Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
Het Albeda College migreert snel naar Windows 10

Microsoft patcht Windows-backdoor na tip Kaspersky

18 april 2019 - 09:53ActueelSecurity & Awareness
Pim van der Beek

Microsoft heeft een kritiek lek in Windows gedicht. Via dat lek probeerden cybercriminelen via de Windows-kernel het besturingssysteem over te nemen. Beveiliger Kaspersky Lab meldde het beveiligingslek. Microsoft heeft de route inmiddels gepatcht.

‘Het gedetecteerde aanvalsscenario ziet er als volgt uit’, meldt Kaspersky in een persbericht. ‘Een schadelijk .exe-bestand start om te beginnen de installatie van de malware. De infectie gebruikt het zero-day-lek en verkregen privileges om het systeem van het slachtoffer binnen te dringen. Vervolgens lanceert de malware een backdoor die is gecreëerd met een legitiem element van Windows dat op alle Windows-machines aanwezig is. Dat is het scripting framework Windows PowerShell. Daarmee blijven de cyberaanvallers onopgemerkt. Dat geeft hen de tijd om code te schrijven voor kwaadwillende tools.Vervolgens downloadt de malware een andere backdoor van een legitieme tekstopslagservice. Zo komt de volledige besturing van het geïnfecteerde systeem in handen van de cybercriminelen.’

De beveiliger waarschuwt dat zogenoemde backdoors een gevaarlijk type malware zijn die cyberaanvallers de gelegenheid bieden om geïnfecteerde systemen onopvallend te besturen en dergelijke inbreuken verborgen te houden voor beveiligingsoplossingen. ‘Een achterdeurtje dat gebruikmaakt van een nog niet ontdekte bug in het systeem, de zogeheten zero-day-lek, heeft veel meer kans om onder de radar te blijven. Daarmee worden gebruikers niet beschermd tegen deze nog onbekende dreigingen’, aldus de beveiliger.

Windows PowerShell

Jornt van der Wiel, cybersecurity-expert bij Kaspersky Lab: ‘Bij dergelijke aanvallen onderscheiden we twee belangrijke onderdelen die we vaker tegenkomen bij hele gerichte cyberaanvallen. Allereerst de exploits die lokale privileges overnemen, zodat de malware zich in het systeem kan nestelen. Vervolgens worden legitieme frameworks zoals Windows PowerShell gebruikt om kwaadaardige activiteiten op de machine los te laten. Met deze combinatie omzeilen dreigingsactoren standaardbeveiligingsoplossingen. Het is van belang dat cybersecuritysoftware is uitgerust met functionaliteiten die dergelijke technieken ondervangen.’

De beveiliger detecteerde de kwetsbaarheid  onder de namen: HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic, PDM:Exploit.Win32.Generic. Het beveiligingslek is gerapporteerd en volgens de beveiliger heeft Microsoft op 10 april een patch uitgevoerd.

Meer over

BesturingssystemenCybercrimeExploitsHackingPatches

Deel

Fout: Contact formulier niet gevonden.

Meer lezen

ActueelSecurity & Awareness

Sodin-malware misbruikt Windows

ActueelSecurity & Awareness

Secutec is Kaspersky partner van het jaar

Nieuw logo
ActueelSecurity & Awareness

Nieuw logo en merkstrategie voor Kaspersky

Gebouw
ActueelSecurity & Awareness

Microsoft komt met patch voor kritiek Windows-lek

Build Microsoft
ActueelCloud & Infrastructuur

Microsoft komt met nieuwe tools en toepassingen Build

Geef een reactie Reactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Populaire berichten

Meer artikelen

Footer

Direct naar

  • Kennisbank
  • Computable Awards
  • Colofon
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Persberichten

Contact

  • Contact
  • Nieuwsbrief

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.be is een product van Jaarbeurs