ID.nl logo
Zekerheid & gemak

Supply-chain-aanvallen: Malware in vertrouwde software

Miljoenen gebruikers hadden de nieuwste versie van het bekende en alom vertrouwde CCleaner al gedownload vóórdat er per toeval malware in het programma werd ontdekt. Dergelijke supply-chain-aanvallen worden steeds geraffineerder en populairder. Wat zijn het precies?

Ruim drie miljoen mensen downloadden tussen half augustus en half september CCleaner, een van de meest gebruikte tools ter wereld. CCleaner is bijzonder populair. In praktisch alle gidsen voor het opschonen van computers staat het programma bovenaan en miljoenen gebruikers hebben het programma op hun computer draaien om overbodige bestanden te verwijderen en hun systeem iets sneller te laten draaien.

Niet gek dus dat CCleaner wekelijks nog steeds zo’n vijf miljoen keer(!) wordt gedownload. Wat gebruikers echter niet wisten, was dat in die periode (de 32bit-versie van) CCleaner was geïnfecteerd met een trojan, waardoor honderdduizenden downloaders werden besmet met een virus. Tot dusver is onbekend waarvoor dat virus bedoeld is, maar waarschijnlijk hoopten de hackers via de update bedrijven te infecteren om die te kunnen bespioneren.

Eerder dit jaar werden honderden bedrijven over de hele wereld getroffen door pseudo-ransomware genaamd Petya. Computersystemen van onder meer transportgigant Maersk waren onbereikbaar, met als gevolg miljoenen euro’s schade.

Deze pseudo-ransomware werd verspreid via een boekhoudprogramma van het Oekraïense bedrijf MeDoc, dat eerder was gehackt. De indringers hadden de pseudo-ransomware verstopt in een update voor de software, die vervolgens werd gepusht naar klanten die daardoor werden geïnfecteerd.

CCleaner en Petya zijn de meest recente en ook bekendste voorbeelden van supply-chain-aanvallen waarbij malware werd verspreid. Experts zien deze gevallen echter als een aanwijzing voor een groeiend probleem. Er is nog veel onduidelijk over supply-chain-malware en een oplossing is nog lang niet in zicht.

Zo werkt een supply-chain-aanval

Een supply-chain-aanval is een aanval waarbij een bedrijf of individu wordt getroffen door een aanval die vanuit een leverancier (een ‘supplier’) wordt uitgevoerd. In veel gevallen is dat een aantrekkelijke manier van malwareverspreiding of spionage. Supply-chain-aanvallen hebben een paar voordelen ten opzichte van andere aanvallen: in sommige gevallen kan het bijvoorbeeld makkelijker zijn om een bedrijf te infecteren. Een keten is zo sterk als zijn zwakste schakel, en een willekeurig slecht beveiligd bedrijf in de toeleveringsketen kan dan makkelijk al zijn klanten én diens klanten infecteren.

Dat is best logisch: waarschijnlijk heeft een maker van bijvoorbeeld boekhoudsoftware zijn beveiliging minder goed op orde dan een bedrijf dat beveiligingssoftware maakt. McAfee zag bijvoorbeeld ooit een voorbeeld van een supply-chain-aanval die via een update voor de gpu van computers werd uitgevoerd. “Dat is slim, want je verwacht van een gpu-update niet dat er veel mis mee kan zijn”, vertelt Christiaan Beek, lead scientist & principle engineer bij McAfee. “Je vertrouwt het dus eerder. Een gpu-fabrikant controleert updates waarschijnlijk minder goed dan een bedrijf dat zich enkel richt op software.”

Het opzetten van een supply-chain-aanval is op zichzelf niet moeilijk, denkt Beek, maar het efficiënt uitvoeren van een aanval wel. “Een command-and-control-server beginnen en malware schrijven die daar bepaalde gegevens naartoe stuurt is simpel. Het lastige is juist om het zo lang stil te houden.” In veel gevallen wordt de malware vaak niet (of erg laat) opgemerkt door antivirussoftware, omdat die niet precies weet waarnaar moet worden gezocht.

Digitalisering zorgt er voor dat aanvallen makkelijker zijn dan ooit

-

Supply-chain-aanvallen zijn niet altijd software-gerelateerd, al zorgt de digitalisering er wel voor dat aanvallen makkelijker zijn dan ooit en ook door meer partijen kunnen worden uitgevoerd. Een bekend voorbeeld van een ‘analoge’ aanval is Stuxnet, het destructieve virus waarmee Amerika en Israël het Iraanse atoomprogramma wisten plat te leggen. Stuxnet infecteerde het air-gapped netwerk van de Natanz-faciliteit, en hoewel veel details over de aanval nooit helder zijn geworden, is het algemene vermoeden dat er door een medewerker van een van de toeleveranciers van Natanz een besmette usb-stick naar binnen is gesmokkeld.

Supply-chain-aanvallen kunnen interessant zijn voor hackers die een bedrijf willen infecteren dat via internet lastig (of niet, in het geval van een air-gapped netwerk) te besmetten is. Van oudsher zijn dat situaties waarbij vooral geavanceerde aanvallers betrokken zijn: inlichtingendiensten of staten met veel middelen tot hun beschikking. Er zijn gevallen bekend waarbij instanties als de NSA een lading (computer)hardware voor een doelwit onderscheppen, dat infecteren met malware en zo wachten tot een slachtoffer vanzelf wordt geïnfecteerd.

Twee soorten

Het is een beetje raar om anno 2017 nog te spreken over ‘de opkomst van het internet’, maar de digitalisering en de toenemende hoeveelheid gegevens van klanten en gebruikers bij bedrijven is wel reden voor minder geavanceerde criminelen om supply-chain-aanvallen serieus te nemen. Volgens Michael van der Vaart, CTO van ESET Nederland, zijn Petya en CCleaner slechts het begin van wat een steeds populairdere methode van infectie gaat worden. “Criminelen kijken goed naar elkaar en leren zo wat goed werkt.” De voorbeelden van Petya en CCleaner lieten precies dat op pijnlijke wijze zien.

Er zijn ruwweg twee soorten supply-chain-aanvallen. Aan de ene kant is er de soort die zich richt op bedrijven, die op zichzelf moeilijk te infiltreren zijn maar waarbij een leverancier mogelijk een zwakke plek in zijn systeem heeft. Die vorm van bedrijfsspionage is al jaren oud, maar er is tegenwoordig ook een nieuwe vorm van supply-chain-aanvallen, waarbij juist een grote massa eindgebruikers wordt aangepakt. De CCleaner-aanval in augustus 2017 is daarvan het bekendste voorbeeld, maar ESET en ook andere beveiligingsbedrijven zoals Kaspersky ontdekten zowel vorig jaar als dit jaar steeds meer gevallen van dergelijke malware die op deze manier verspreid werd.

Volgens Van der Vaart zijn eindgebruikers, gewone consumenten dus, steeds vaker het doelwit van zulke aanvallen. “Je ziet dat in malware die we bij ESET hebben gevonden in bijvoorbeeld video-encoder Handbrake, of eerder in een populaire videospeler voor macOS. Criminelen vinden de massa steeds interessanter en zullen vaker supply-chain-aanvallen gebruiken om gewone consumenten te infecteren.”

Wie en waarom

Supply-chain-aanvallen zijn voor veel criminelen ook aantrekkelijker omdat ze vaak moeilijker te detecteren zijn in een systeem. Beek: “Het duurt vaak heel lang voordat je een infectie opspoort, en dat is criminelen veel waard. Hoe langer je in een systeem zit, hoe meer informatie je kunt verzamelen.” Van der Vaart is het daarmee eens. Hij benadrukt dat het lastig is voor antivirussoftware om lekken op te sporen. “Dat lukt vaak wel als we heel gericht gaan zoeken; dan kunnen we bijvoorbeeld redelijk makkelijk de command-and-control-server van een malafide applicatie vinden. De moeite is echter om in de eerste plaats te vinden wáár je onderzoek moet gaan doen.”

Maar als een crimineel dan eindelijk in een systeem is binnengedrongen, wat is dan het einddoel? Van CCleaner is tot op de dag van vandaag niet precies bekend wat het doel was, maar alles wijst erop dat de trojan bedoeld was om gebruikers te bespioneren. Alleen ... welke gebruikers? Was de hack bedoeld om zo veel mogelijk argeloze downloaders te infecteren, of zocht de trojan naar iets specifieks? Zowel Van der Vaart als Beek kunnen er alleen maar over speculeren, maar beiden vermoeden dat het waarschijnlijk vooral bedrijven waren die de dupe werden. De overige downloaders waren dan eerder ‘collateral damage’.

Vooral Beek denkt niet dat de trojan was bedoeld om bijvoorbeeld op een later moment ransomware te verspreiden, zoals al snel na de hack werd gespeculeerd. “Daarvoor is een dergelijke infiltratie te waardevol. Het kost redelijk veel moeite om in een bedrijfsnetwerk terecht te komen, en al helemaal om daar zo lang onopgemerkt te blijven. Dat voordeel wil je niet verspillen aan ransomware.” Beek denkt dat spionage, en dan met name gerichte bedrijfsspionage, interessanter is voor hackers. Ransomware is al lucratief genoeg en heeft met gewone phishingcampagnes al voldoende effect wat betreft het aantal infecties.

Het is moeilijk te zeggen wie er achter supply-chain-attacks zitten

-

Je kunt je dan ook afvragen wie er doorgaans achter supply-chain-aanvallen zitten, maar daarover is eigenlijk weinig concreets te zeggen. Beek denkt dat het voornamelijk ‘nation states’ zijn, of inlichtingendiensten met genoeg financiële middelen én de juiste motieven om een gecompliceerde hack uit te voeren – of in elk geval om die stil te houden. Het is moeilijk te zeggen wie er achter supply-chain-attacks zitten omdat de motieven verschillen en omdat veel aanvallen onopgemerkt blijven.

Zowel Beek als Van der Vaart denkt dat het opzetten van een aanval zelf niet veel geld of moeite kost, maar het stilhouden van die aanval wel. Inlichtingendiensten en hackersgroeperingen hebben die middelen om een aanval stil te houden veel vaker tot hun beschikking. Van der Vaart denkt niet dat supply-chain-hackers zulke hoge profielen hoeven te hebben, maar erkent wel dat het ‘inderdaad niet om script-kiddies gaat’.

Wat in elk geval duidelijk lijkt, is dat het profiel van de daders verschilt met dat van bijvoorbeeld ransomwaremakers, die zich in stijgende mate richten op snelle, simpele aanvallen in de hoop snel te scoren door zo veel mogelijk mensen te bereiken. Beek: “Cybercriminelen kijken vaak vooral naar het grote geld, en dat wil je snel verdienen. Supply-chain-aanvallen zijn vaak te gecompliceerd en daarmee te duur, en daarom niet snel terug te verdienen.”

In een volgend artikel kijken we naar de mogelijkheden om een supply-chain-aanval te herkennen.

▼ Volgende artikel
Uit de hoge hoed: zo genereer je random getallen in Excel
© Andreas Prott - stock.adobe.com
Huis

Uit de hoge hoed: zo genereer je random getallen in Excel

Af en toe heb je in Excel willekeurige getallen nodig voor een steekproef, om formules te testen of om een voorbeeld samen te stellen. Uiteraard kun je zelf wat cijfers op het toetsenbord roffelen, maar veel gemakkelijker is dit door Excel zelf te laten uitvoeren.

In drie stappen laten we zien hoe je Excel random getallen kunt laten genereren:

  • Typ de formule ASELECT in, voor decimalen tussen 0 en 1
  • Pas de waarden aan naar decimalen tussen 1 en 1000
  • Laat Excel gehele getallen genereren door ASELECT met GEHEEL te combineren

Een andere kant van Excel: Lol in Excel: laat het resultaat zien in emoji's

Stap 1: Willekeurige decimalen

Wanneer je in een cel de formule =ASELECT() typt, zal Excel een willekeurig getal tussen 0 en 1 vormen. Sleep die formule naar beneden om de kolom verder te vullen met lukrake getallen tussen 0 en 1. Dit zullen telkens waarden zijn van vijftien decimalen. Als je niet zover na de komma wilt werken, dan kun je de cellen selecteren en in het tabblad Start in de groep Getal de knop Minder decimalen gebruiken.

Wil je andere getallen, druk dan op de functietoets F9 zodat alles opnieuw berekend wordt. Je moet er wel rekening mee houden dat iedere keer dat je iets in dit rekenblad toevoegt of wijzigt, alle random waarden opnieuw worden berekend. Dus als je ergens in een cel bijvoorbeeld Hallo typt en je drukt op Enter, zullen alle ASELECT-waarden wijzigen. Dat los je op door al deze waarden te selecteren, te kopiëren en op dezelfde plaats te plakken met Plakken speciaal / Waarden plakken.

De formule =ASELECT() vormt willekeurige getallen tussen 0 en 1.

Stap 2: Reeks begrenzen

Dit zijn dus allemaal getallen kleiner dan 1. Wil je getallen tussen 1 en 10, dan kun je in de kolom daarnaast de formule =1+9*(A1) toepassen, in de veronderstelling dat het eerste gegenereerde getal van daarnet in A1 staat. Sleep dan het resultaat naar beneden en dan krijg je ook daar een kolom met waarden tussen 1 en 10.

Wil je willekeurige getallen tussen 1 en 100, dan wordt de formule =1+99*(A1). Voor getallen tussen 1 en 1000 is de formule =1+999*(A1) enzovoort.

In kolom C vragen we random waarden tussen 1 en 100, gebaseerd op de waarden van kolom A.

Stap 3: Raster vullen

Wil je gehele getallen tussen twee grenswaarden laten vormen door Excel, dan combineer je ASELECT met GEHEEL. Deze formule zal bijvoorbeeld willekeurige gehele getallen vormen kleiner dan 1000: =GEHEEL(ASELECT()*1000)

Het getal 1000 zal er zelf nooit bij staan. Sleep deze formule naar beneden om de kolom met willekeurige getallen te vullen en in dit voorbeeld hebben we de formule ook naar enkele kolommen daarnaast gesleept.

Ook hier dezelfde opmerking: om de random waarden te fixeren, moet je ze kopiëren en plakken als waarden.

Wanneer we de cellen naar beneden en naar rechts kopiëren, krijgen we een rooster met willekeurige getallen.

▼ Volgende artikel
Review CMF Phone 2 Pro – Complete budgetsmartphone
© Rens Blom
Huis

Review CMF Phone 2 Pro – Complete budgetsmartphone

Het relatief onbekende Nothing hoopt dat jouw volgende budgetsmartphone de CMF Phone 2 Pro wordt. Dit toestel van 249 euro biedt op papier een prettig totaalpakket aan functies, aangevuld met zes jaar (beveiligings)updates. In deze review lees je onze ervaringen met de smartphone, waarop je bovendien accessoires kunt monteren.

Uitstekend
Conclusie

De CMF Phone 2 Pro is een budgetsmartphone die een erg goede prijs-kwaliteitverhouding biedt. De gebruikservaring is bijzonder prettig en je bent verzekerd van zes jaar updates. De accessoirestrategie van Nothing weet ons echter nog niet te overtuigen, maar die accessoires heb je gelukkig niet nodig om veel plezier aan de telefoon te beleven.

Plus- en minpunten
  • Eigen smoel inclusief optionele accessoires
  • Heel complete specificaties voor scherpe prijs
  • Uitstekend updatebeleid
  • Accessoirestrategie is onduidelijk
  • Groothoekcamera is niet zo goed

Je koopt de CMF Phone 2 Pro in Nederland bij de bekende webwinkels voor een adviesprijs van 249 euro. Het toestel volgt de CMF Phone 1 uit 2024 op, die we destijds ook getest hebben.

Nothing kijkt nauwelijks achterom

Voor de CMF Phone 1 werden verschillende accessoires uitgebracht, allemaal te bevestigen via een vernuftig schroefsysteem op de achterkant van de smartphone. Zo kon je een kaarthouder, nekkoord of kickstand monteren – allemaal los verkrijgbaar voor 25 euro per stuk. Het modulaire ontwerp maakte ons nieuwsgierig naar Nothings toekomstplannen, maar na de lancering van de CMF Phone 2 Pro vallen die plannen ons toch een beetje tegen.

De kaarthouder en kickstand van de Phone 1 zijn bijvoorbeeld niet op de nieuwe smartphone te monteren. Alleen het nekkoord werkt met beide toestellen. Nothing heeft sinds de lancering van de CMF Phone 1 bovendien geen nieuwe accessoires voor dit toestel uitgebracht. Wie een Phone 1 gebruikt, kan zich daarom wat vergeten voelen. Daarbij willen we wel aanstippen dat Nothings accessoire-strategie sowieso positief onderscheidend is voor smartphones.

©Rens Blom

Voor de CMF Phone 2 Pro komen nieuwe accessoires uit: een setje lenzen dat je om de camera's op de achterkant klikt en een kaarthouder die magnetisch aan de achterkant blijft plakken. We konden deze accessoires helaas nog niet testen. Of deze accessoires ook werken met volgende CMF-smartphones, is niet bekend. Of er überhaupt meer accessoires voor de Phone 2 Pro uitkomen evenmin. Door deze onzekerheid en hierboven geschreven punten zijn we wat terughoudend. Hopelijk weet Nothing alsnog te verrassen met nieuwe accessoires die ook op toekomstige toestellen passen.

©Rens Blom

CMF Phone 2 Pro als smartphone

Laten we de accessoire-strategie wat voor het is, dan blijkt de CMF Phone 2 Pro een hartstikke prettige smartphone voor weinig geld. De kunststof behuizing is degelijk, kan tegen een regenbui en houdt prima vast. Met de oranje kleur ben je meteen klaar voor Koningsdag 2026. Nothing verkoopt de smartphone echter ook in andere kleuren (zwart en wit, bijvoorbeeld).

Het grote 6,77inch-oledscherm ziet er erg goed uit, zeker gelet op de prijs. Scherp dankzij de Full-HD-resolutie, soepel dankzij de 120Hz-verversingssnelheid en fel genoeg om goed afleesbaar te zijn op zonnige meidagen. Onder in het scherm is een nauwkeurige vingerafdrukscanner verwerkt.

©Rens Blom

De specificaties van de CMF Phone 2 Pro laten eveneens een keurige indruk achter. Je krijgt 8 GB werkgeheugen en een prima MediaTek-processor. Die chip is snel genoeg om WhatsApp, Facebook en alle andere populaire apps vlot te draaien. Soms moet je bij het wisselen tussen zwaardere apps heel kort wachten, maar dat vinden we geen heikel punt in dit prijssegment. Net als concurrerende toestellen heeft de Nothing-telefoon 128 GB opslagcapaciteit. Voor 30 euro meer koop je een model met 256 GB, wat we een heel schappelijke meerprijs vinden.

De hoofdcamera op de achterkant maakt nette foto's, vergelijkbaar met de concurrentie. De 8 megapixel-groothoekcamera schiet brede plaatjes, maar is kwalitatief niet zo goed. Meer enthousiast zijn we over de 50 megapixel-zoomcamera met 2x knappe zoom. Handig!

©Rens Blom

Je kunt de CMF Phone 2 Pro zonder zorgen een lange dag gebruiken; de 5000 mAh-accu gaat lekker lang mee. Opladen doe je via de usb-c-poort met maximaal 33 watt. Dat is niet heel rap, maar prima als je 's nachts oplaadt. Je moet zelf een oplader regelen, want in de doos vind je alleen een usb-c-kabel.

Software

Nothing levert de smartphone met Android 15 en belooft drie Android-upgrades. Daarnaast krijg je zes jaar lang beveiligingsupdates. Al met al een erg net updatebeleid voor een budgetsmartphone. De softwareschil – Nothing OS 3 – voegt leuke visuele functies toe en bevalt ons erg goed. Een speciale knop op de rechterzijkant van de smartphone opent de Essential Space, waar je bestanden, aantekeningen en spraaknotities kunt bewaren. Een potentieel interessant idee waar we nu nog niet helemaal van overtuigd zijn.

©Rens Blom

De Essential Space is leuk bedacht, maar we zijn nog niet volledig overtuigd.

Conclusie: CMF Phone 2 Pro kopen?

De CMF Phone 2 Pro is een budgetsmartphone die een erg goede prijs-kwaliteitverhouding biedt. De gebruikservaring is bijzonder prettig en je bent verzekerd van zes jaar updates. De accessoirestrategie van Nothing weet ons echter nog niet te overtuigen, maar die accessoires heb je gelukkig niet nodig om veel plezier aan de telefoon te beleven.