Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
Cybercrime worldwide

Voip-tool 3CX mogelijk doelwit van ‘state actor’

31 maart 2023 - 13:22ActueelCloud & Infrastructuur3CX
Diederik Toet

De malware in de recente update van het populaire voip-pakket 3CX is daar mogelijk geplaatst in opdracht van een andere dan Nederlandse overheid, of 'state actor' in het jargon. Dat meldt Pierre Jourdan, ciso bij 3CX. Het Nationaal Cyber Security Centrum (NCSC) waarschuwt voor deze trojan, ofwel 'slechte' code die zich later openbaart.

3CX is een toepassing voor telefonie, videobellen en live-chat. Wereldwijd gebruiken meer dan zeshonderdduizend organisaties de tool, waarvan zowel een desktop- als een webversie bestaat. De desktopvariant kreeg eerder deze maand een software-update. Later bleek dat malware was verwerkt in een van de gebundelde library’s die 3CX in Github compileerde tot de Windows-app Electron. Hoe dit kon gebeuren, wordt onderzocht.

3CX-ciso Jourdan houdt er rekening mee dat de plaatsing van de malware een aanval van een overheid was. ‘Het lijkt een gerichte aanval te zijn geweest van een advanced persistent threat’, schrijft hij. ‘Misschien zelfs eentje gesponsord door een staat, die een complexe ketenaanval uitvoerde en uitzocht wie de volgende onderdelen van hun malware zou downloaden. De overgrote meerderheid van de systemen zijn nooit geïnfecteerd, hoewel de bestanden in ruststand aanwezig waren.’

Certificaat geblokkeerd

De fabrikant werkt aan een nieuwe versie van de update, waarin geen malware zit. Dit duurt een tijdje. De oude update is niet meer beschikbaar, ook niet vanuit de Github-repository. Een extra uitdaging bij het herstel van de update is dat Google het softwaresecurity-certificaat van 3CX momenteel blokkeert. Verscheidene antivirusproducten blokkeren eveneens alle software die is voorzien van het oude securitycertificaat.

Zowel het NCSC als de fabrikant adviseren gebruikers om de desktopversie van 3CX volledig te verwijderen en de webapplicatie te gebruiken totdat een herziene update van de desktoptoepassing beschikbaar is. Op deze webpagina van het NCSC staan tips over hoe gebruikers hun ict-omgeving kunnen controleren op sporen van de malware.

Meer over

AppsCertificeringMalwareVoIP

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    Waarschuwing
    ActueelOverheid

    NCSC waarschuwt voor malware in voip-pakket 3CX

    OpinieInnovatie & Transformatie

    Dé 4 ransomwaretrends voor 2022

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs