ID.nl logo
Zekerheid & gemak

Supply-chain-aanvallen: Malware in vertrouwde software

Miljoenen gebruikers hadden de nieuwste versie van het bekende en alom vertrouwde CCleaner al gedownload vóórdat er per toeval malware in het programma werd ontdekt. Dergelijke supply-chain-aanvallen worden steeds geraffineerder en populairder. Wat zijn het precies?

Ruim drie miljoen mensen downloadden tussen half augustus en half september CCleaner, een van de meest gebruikte tools ter wereld. CCleaner is bijzonder populair. In praktisch alle gidsen voor het opschonen van computers staat het programma bovenaan en miljoenen gebruikers hebben het programma op hun computer draaien om overbodige bestanden te verwijderen en hun systeem iets sneller te laten draaien.

Niet gek dus dat CCleaner wekelijks nog steeds zo’n vijf miljoen keer(!) wordt gedownload. Wat gebruikers echter niet wisten, was dat in die periode (de 32bit-versie van) CCleaner was geïnfecteerd met een trojan, waardoor honderdduizenden downloaders werden besmet met een virus. Tot dusver is onbekend waarvoor dat virus bedoeld is, maar waarschijnlijk hoopten de hackers via de update bedrijven te infecteren om die te kunnen bespioneren.

Eerder dit jaar werden honderden bedrijven over de hele wereld getroffen door pseudo-ransomware genaamd Petya. Computersystemen van onder meer transportgigant Maersk waren onbereikbaar, met als gevolg miljoenen euro’s schade.

Deze pseudo-ransomware werd verspreid via een boekhoudprogramma van het Oekraïense bedrijf MeDoc, dat eerder was gehackt. De indringers hadden de pseudo-ransomware verstopt in een update voor de software, die vervolgens werd gepusht naar klanten die daardoor werden geïnfecteerd.

CCleaner en Petya zijn de meest recente en ook bekendste voorbeelden van supply-chain-aanvallen waarbij malware werd verspreid. Experts zien deze gevallen echter als een aanwijzing voor een groeiend probleem. Er is nog veel onduidelijk over supply-chain-malware en een oplossing is nog lang niet in zicht.

Zo werkt een supply-chain-aanval

Een supply-chain-aanval is een aanval waarbij een bedrijf of individu wordt getroffen door een aanval die vanuit een leverancier (een ‘supplier’) wordt uitgevoerd. In veel gevallen is dat een aantrekkelijke manier van malwareverspreiding of spionage. Supply-chain-aanvallen hebben een paar voordelen ten opzichte van andere aanvallen: in sommige gevallen kan het bijvoorbeeld makkelijker zijn om een bedrijf te infecteren. Een keten is zo sterk als zijn zwakste schakel, en een willekeurig slecht beveiligd bedrijf in de toeleveringsketen kan dan makkelijk al zijn klanten én diens klanten infecteren.

Dat is best logisch: waarschijnlijk heeft een maker van bijvoorbeeld boekhoudsoftware zijn beveiliging minder goed op orde dan een bedrijf dat beveiligingssoftware maakt. McAfee zag bijvoorbeeld ooit een voorbeeld van een supply-chain-aanval die via een update voor de gpu van computers werd uitgevoerd. “Dat is slim, want je verwacht van een gpu-update niet dat er veel mis mee kan zijn”, vertelt Christiaan Beek, lead scientist & principle engineer bij McAfee. “Je vertrouwt het dus eerder. Een gpu-fabrikant controleert updates waarschijnlijk minder goed dan een bedrijf dat zich enkel richt op software.”

Het opzetten van een supply-chain-aanval is op zichzelf niet moeilijk, denkt Beek, maar het efficiënt uitvoeren van een aanval wel. “Een command-and-control-server beginnen en malware schrijven die daar bepaalde gegevens naartoe stuurt is simpel. Het lastige is juist om het zo lang stil te houden.” In veel gevallen wordt de malware vaak niet (of erg laat) opgemerkt door antivirussoftware, omdat die niet precies weet waarnaar moet worden gezocht.

Digitalisering zorgt er voor dat aanvallen makkelijker zijn dan ooit

-

Supply-chain-aanvallen zijn niet altijd software-gerelateerd, al zorgt de digitalisering er wel voor dat aanvallen makkelijker zijn dan ooit en ook door meer partijen kunnen worden uitgevoerd. Een bekend voorbeeld van een ‘analoge’ aanval is Stuxnet, het destructieve virus waarmee Amerika en Israël het Iraanse atoomprogramma wisten plat te leggen. Stuxnet infecteerde het air-gapped netwerk van de Natanz-faciliteit, en hoewel veel details over de aanval nooit helder zijn geworden, is het algemene vermoeden dat er door een medewerker van een van de toeleveranciers van Natanz een besmette usb-stick naar binnen is gesmokkeld.

Supply-chain-aanvallen kunnen interessant zijn voor hackers die een bedrijf willen infecteren dat via internet lastig (of niet, in het geval van een air-gapped netwerk) te besmetten is. Van oudsher zijn dat situaties waarbij vooral geavanceerde aanvallers betrokken zijn: inlichtingendiensten of staten met veel middelen tot hun beschikking. Er zijn gevallen bekend waarbij instanties als de NSA een lading (computer)hardware voor een doelwit onderscheppen, dat infecteren met malware en zo wachten tot een slachtoffer vanzelf wordt geïnfecteerd.

Twee soorten

Het is een beetje raar om anno 2017 nog te spreken over ‘de opkomst van het internet’, maar de digitalisering en de toenemende hoeveelheid gegevens van klanten en gebruikers bij bedrijven is wel reden voor minder geavanceerde criminelen om supply-chain-aanvallen serieus te nemen. Volgens Michael van der Vaart, CTO van ESET Nederland, zijn Petya en CCleaner slechts het begin van wat een steeds populairdere methode van infectie gaat worden. “Criminelen kijken goed naar elkaar en leren zo wat goed werkt.” De voorbeelden van Petya en CCleaner lieten precies dat op pijnlijke wijze zien.

Er zijn ruwweg twee soorten supply-chain-aanvallen. Aan de ene kant is er de soort die zich richt op bedrijven, die op zichzelf moeilijk te infiltreren zijn maar waarbij een leverancier mogelijk een zwakke plek in zijn systeem heeft. Die vorm van bedrijfsspionage is al jaren oud, maar er is tegenwoordig ook een nieuwe vorm van supply-chain-aanvallen, waarbij juist een grote massa eindgebruikers wordt aangepakt. De CCleaner-aanval in augustus 2017 is daarvan het bekendste voorbeeld, maar ESET en ook andere beveiligingsbedrijven zoals Kaspersky ontdekten zowel vorig jaar als dit jaar steeds meer gevallen van dergelijke malware die op deze manier verspreid werd.

Volgens Van der Vaart zijn eindgebruikers, gewone consumenten dus, steeds vaker het doelwit van zulke aanvallen. “Je ziet dat in malware die we bij ESET hebben gevonden in bijvoorbeeld video-encoder Handbrake, of eerder in een populaire videospeler voor macOS. Criminelen vinden de massa steeds interessanter en zullen vaker supply-chain-aanvallen gebruiken om gewone consumenten te infecteren.”

Wie en waarom

Supply-chain-aanvallen zijn voor veel criminelen ook aantrekkelijker omdat ze vaak moeilijker te detecteren zijn in een systeem. Beek: “Het duurt vaak heel lang voordat je een infectie opspoort, en dat is criminelen veel waard. Hoe langer je in een systeem zit, hoe meer informatie je kunt verzamelen.” Van der Vaart is het daarmee eens. Hij benadrukt dat het lastig is voor antivirussoftware om lekken op te sporen. “Dat lukt vaak wel als we heel gericht gaan zoeken; dan kunnen we bijvoorbeeld redelijk makkelijk de command-and-control-server van een malafide applicatie vinden. De moeite is echter om in de eerste plaats te vinden wáár je onderzoek moet gaan doen.”

Maar als een crimineel dan eindelijk in een systeem is binnengedrongen, wat is dan het einddoel? Van CCleaner is tot op de dag van vandaag niet precies bekend wat het doel was, maar alles wijst erop dat de trojan bedoeld was om gebruikers te bespioneren. Alleen ... welke gebruikers? Was de hack bedoeld om zo veel mogelijk argeloze downloaders te infecteren, of zocht de trojan naar iets specifieks? Zowel Van der Vaart als Beek kunnen er alleen maar over speculeren, maar beiden vermoeden dat het waarschijnlijk vooral bedrijven waren die de dupe werden. De overige downloaders waren dan eerder ‘collateral damage’.

Vooral Beek denkt niet dat de trojan was bedoeld om bijvoorbeeld op een later moment ransomware te verspreiden, zoals al snel na de hack werd gespeculeerd. “Daarvoor is een dergelijke infiltratie te waardevol. Het kost redelijk veel moeite om in een bedrijfsnetwerk terecht te komen, en al helemaal om daar zo lang onopgemerkt te blijven. Dat voordeel wil je niet verspillen aan ransomware.” Beek denkt dat spionage, en dan met name gerichte bedrijfsspionage, interessanter is voor hackers. Ransomware is al lucratief genoeg en heeft met gewone phishingcampagnes al voldoende effect wat betreft het aantal infecties.

Het is moeilijk te zeggen wie er achter supply-chain-attacks zitten

-

Je kunt je dan ook afvragen wie er doorgaans achter supply-chain-aanvallen zitten, maar daarover is eigenlijk weinig concreets te zeggen. Beek denkt dat het voornamelijk ‘nation states’ zijn, of inlichtingendiensten met genoeg financiële middelen én de juiste motieven om een gecompliceerde hack uit te voeren – of in elk geval om die stil te houden. Het is moeilijk te zeggen wie er achter supply-chain-attacks zitten omdat de motieven verschillen en omdat veel aanvallen onopgemerkt blijven.

Zowel Beek als Van der Vaart denkt dat het opzetten van een aanval zelf niet veel geld of moeite kost, maar het stilhouden van die aanval wel. Inlichtingendiensten en hackersgroeperingen hebben die middelen om een aanval stil te houden veel vaker tot hun beschikking. Van der Vaart denkt niet dat supply-chain-hackers zulke hoge profielen hoeven te hebben, maar erkent wel dat het ‘inderdaad niet om script-kiddies gaat’.

Wat in elk geval duidelijk lijkt, is dat het profiel van de daders verschilt met dat van bijvoorbeeld ransomwaremakers, die zich in stijgende mate richten op snelle, simpele aanvallen in de hoop snel te scoren door zo veel mogelijk mensen te bereiken. Beek: “Cybercriminelen kijken vaak vooral naar het grote geld, en dat wil je snel verdienen. Supply-chain-aanvallen zijn vaak te gecompliceerd en daarmee te duur, en daarom niet snel terug te verdienen.”

In een volgend artikel kijken we naar de mogelijkheden om een supply-chain-aanval te herkennen.

▼ Volgende artikel
Waar voor je geld: 5 draagbare bluetooth-speakers voor minder dan 90 euro
© Olga Demina | stock.adobe.com
Huis

Waar voor je geld: 5 draagbare bluetooth-speakers voor minder dan 90 euro

Bij ID.nl zijn we gek op producten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we daarom binnen een bepaald thema naar zulke deals. Ben je op zoek naar een goede bluetooth-speaker voor mee op vakantie? Wij zochten vijf modellen voor je uit voor minder dan 90 euro.

Een draagbare bluetooth-speaker is superhandig als je graag muziek luistert, waar je ook bent. Je koppelt ze in een paar seconden aan je telefoon of tablet, en je kunt meteen je favoriete playlist afspelen – zonder gedoe met kabels of ingewikkelde installatie. Gewoon aanzetten, verbinden en gaan met die beat. Wij zochten vijf modellen voor buiten voor je op, voor minder dan 90 euro.

JBL FLIP 6

Deze Flip 6 van JBL neem je makkelijk overal mee naartoe, maar produceert ondanks zijn compacte formaat toch flink wat geluid. Hij is klein genoeg om in je tas te gooien, maar als je hem aanzet, komt er verrassend veel bas en helderheid uit. Perfect voor op het strand, in het park of gewoon thuis op de keukentafel. Hij kan tegen een stootje – letterlijk – en is helemaal waterdicht. Dus regen of zwembad? Geen probleem. De batterij gaat zo'n 12 uur mee, dus je komt wel een dagje door. En heb je een vriend die ook een JBL-speaker heeft? Dan kun je ze koppelen voor dubbel zoveel geluid.

💪 Gewicht: 941 gram
🌊 Waterdicht: IP67
🔊 RMS-vermogen: 10 watt
🔋 Speelduur: 12 uur

Marshall Willen

De Marshall Willen valt op: niet alleen qua geluid, maar ook door z'n iconische rock-'n-roll-uiterlijk. Hij past makkelijk in je jaszak en maakt indruk met z'n kraakheldere geluid. Ondanks z'n formaat krijg je verrassend veel punch. De accu gaat gerust een hele dag mee en je kunt 'm gewoon meenemen onder de douche of in de regen – hij is namelijk waterdicht. Wat ook fijn is: hij heeft een handige clip waarmee je 'm ergens aan kunt hangen. Ideaal voor onderweg of op de fiets.

💪 Gewicht: 476 gram
🌊 Waterdicht: IP67
🔊 RMS-vermogen: 10 Watt
🔋 Speelduur: 15 uur

Sony ULT Field 1

De Sony ULT Field 1 is compact, makkelijk te dragen en zit verrassend goed in elkaar. Wat echt opvalt is de bas: lekker diep en vol. En als je dat niet genoeg vindt, zet je gewoon de ULT-knop aan voor nog wat extra power. Hij is water- én stofdicht, dus je hoeft 'm niet te sparen. De batterij houdt het een uur of 12 vol, wat prima is voor een dagje buiten. Gewoon een fijne, robuuste speaker die doet wat je nodig hebt.

💪 Gewicht: 650 gram
🌊 Waterdicht: IP67
🔊 RMS-Vermogen: 30 Watt
🔋 Speelduur: 12 uur

Ultimate Ears WONDERBOOM 4

De WONDERBOOM 4 is klein, rond en vrolijk, maar klinkt alsof-ie twee keer zo groot is. Zet hem in het midden van de kamer of je picknickkleed en iedereen hoort even goed wat er speelt, dankzij 360° geluid – en dat werkt verrassend goed. Hij is waterdicht én kan drijven, dus hij mag mee in bad of op een bootje, zolang je 'm maar niet lang onder water houdt. De batterij gaat ongeveer 14 uur mee, en als je er twee hebt, kun je stereo afspelen. Kortom: klein ding, groot geluid, nul zorgen.

💪 Gewicht: 420 gram
🌊 Waterdicht: IP67
🔊 Vermogen: niet opgegeven
🔋 Speelduur: 14 uur

Denver BTG-615

Denver is misschien nog niet zo bekend als de grote merken, maar deze 15 Watt BTG-615 verrast zeker. Voor een speaker onder de 50 euro krijg je een stevig geluid en een leuke lichtshow dankzij de ingebouwde leds. Perfect voor feestjes in je woonkamer of buiten op het balkon. Hij is spatwaterdicht, dus een beetje regen overleeft-ie wel. De batterij gaat zo'n 5 uur mee - dat is wel een stuk minder dan de andere hier besproken modellen, maar in principe voldoende voor een middagje muziek. En met een handvat bovenop neem je hem zo mee. Geen poespas, gewoon een leuke speaker die doet wat je verwacht.

💪 Gewicht: 2 kg
🌊 Waterdicht: IPX5
🔊 RMS-Vermogen: 15 Watt
🔋 Speelduur: 5 uur

▼ Volgende artikel
SwitchBot introduceert nieuw slim deurslot met gezichtsherkenning en Hub 3
Zekerheid & gemak

SwitchBot introduceert nieuw slim deurslot met gezichtsherkenning en Hub 3

SwitchBot - bekend van onder meer automatische gordijnsystemen - heeft twee nieuwe producten aangekondigd die het smart home-aanbod van het bedrijf verder uitbreiden. Het gaat om de SwitchBot Lock Ultra Vision Combo en de SwitchBot Hub 3.

De SwitchBot Lock Ultra Vision Combo is volgens het bedrijf het eerste slimme deurslot dat achteraf geïnstalleerd kan worden en beschikt over 3D-gezichtsherkenning. Het systeem gebruikt meer dan 30.000 infraroodpunten om een gedetailleerde gezichtskaart te maken voor identificatie. De herkenning gebeurt binnen één seconde en is zeer veilig met een foutpercentage van minder dan 0,0001%. De gezichtskaarten worden lokaal opgeslagen met AES-128 encryptie.

Het deurslot biedt in totaal 18 verschillende manieren om de deur te openen, waaronder gezichtsherkenning, automatische ontgrendeling, NFC-kaarten, vingerafdrukherkenning, app-bediening en spraakcommando's. Het is ontworpen voor vrijwel universele compatibiliteit en past op 99,9% van de bestaande deursloten zonder dat er geboord of verbouwd hoeft te worden.

Met het FastUnlock-systeem zorgt het slot voor een snelle ontgrendeling door een permanente Bluetooth-verbinding met het Keypad Vision te onderhouden. De motor is 122,2% sneller en heeft 10,5% meer kracht dan de vorige versie, terwijl het geluidsniveau laag blijft met slechts 20 dB. Er zijn verschillende modi beschikbaar, waaronder een speciale Nachtmodus die zorgt voor een stillere werking tijdens de nachtelijke uren.

Het slot is voorzien van een driefasig batterijsysteem met een grote oplaadbare hoofdbatterij die tot 9 maanden meegaat, een back-up CR123A-batterij en een elektrolytisch noodontgrendelingssysteem voor situaties waarin de hoofdbatterij leeg is.

Naast de Lock Ultra Vision Combo heeft SwitchBot ook de Hub 3 gepresenteerd. Deze hub dient als centraal besturingspunt voor het slimme huis en ondersteunt Matter. De Hub 3 kan meer dan 100.000 infrarood-apparaten, streamingdiensten en andere SwitchBot-producten integreren. Het apparaat kan tot 30 programmeerbare commando's versturen om automatiseringsscenario's te activeren met Matter-compatibele producten van andere merken die al zijn geïntegreerd in Apple Home.

De Hub 3 heeft een Dial Master draaiknop voor de bediening van volume van verbonden apparaten zoals televisie en hifi, temperatuur en andere functies. Ook biedt het apparaat aanpasbare scèneknoppen en real-time monitoring van binnen- en buitenomgevingsgegevens. Het kan daarnaast aangepaste automatiseringsroutines maken die energiebesparend gedrag ondersteunen.

SwitchBot kondigt aan dat er binnenkort meer nieuwe producten onthuld zullen worden via hun YouTube-kanaal, waaronder de SwitchBot AI Hub, Smart Video Doorbell, K20+ Pro, Garage Door Opener, Plug Mini (EU), Safety Alarm, Smart Radiator Thermostat en een nieuwe lichtserie.

Beschikbaarheid en prijzen

De SwitchBot Lock Ultra Vision Combo is verkrijgbaar via de officiële website van SwitchBot en Amazon voor een adviesprijs van 299,99 euro. Er is ook een Lock Ultra Touch Combo beschikbaar voor een adviesprijs van 249,99 euro. De SwitchBot Hub 3 is vanaf nu verkrijgbaar voor een adviesprijs van 129,99 euro.


Bekijk andere SwitchBot-producten op Kieskeurig.nl: