Voip-tool 3CX mogelijk doelwit van 'state actor'

Dit artikel delen:
Cybercrime worldwide

De malware in de recente update van het populaire voip-pakket 3CX is daar mogelijk geplaatst in opdracht van een andere dan Nederlandse overheid, of 'state actor' in het jargon. Dat meldt Pierre Jourdan, ciso bij 3CX. Het Nationaal Cyber Security Centrum (NCSC) waarschuwt voor deze trojan, ofwel 'slechte' code die zich later openbaart.

3CX is een toepassing voor telefonie, videobellen en live-chat. Wereldwijd gebruiken meer dan zeshonderdduizend organisaties de tool, waarvan zowel een desktop- als een webversie bestaat. De desktopvariant kreeg eerder deze maand een software-update. Later bleek dat malware was verwerkt in een van de gebundelde library's die 3CX in Github compileerde tot de Windows-app Electron. Hoe dit kon gebeuren, wordt onderzocht.

3CX-ciso Jourdan houdt er rekening mee dat de plaatsing van de malware een aanval van een overheid was. 'Het lijkt een gerichte aanval te zijn geweest van een advanced persistent threat', schrijft hij. 'Misschien zelfs eentje gesponsord door een staat, die een complexe ketenaanval uitvoerde en uitzocht wie de volgende onderdelen van hun malware zou downloaden. De overgrote meerderheid van de systemen zijn nooit geïnfecteerd, hoewel de bestanden in ruststand aanwezig waren.'

Certificaat geblokkeerd

"Het lijkt een gerichte aanval, misschien zelfs eentje gesponsord door een staat"

De fabrikant werkt aan een nieuwe versie van de update, waarin geen malware zit. Dit duurt een tijdje. De oude update is niet meer beschikbaar, ook niet vanuit de Github-repository. Een extra uitdaging bij het herstel van de update is dat Google het softwaresecurity-certificaat van 3CX momenteel blokkeert. Verscheidene antivirusproducten blokkeren eveneens alle software die is voorzien van het oude securitycertificaat.

Zowel het NCSC als de fabrikant adviseren gebruikers om de desktopversie van 3CX volledig te verwijderen en de webapplicatie te gebruiken totdat een herziene update van de desktoptoepassing beschikbaar is. Op deze webpagina van het NCSC staan tips over hoe gebruikers hun ict-omgeving kunnen controleren op sporen van de malware.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2023-03-31T15:21:00.000Z Diederik Toet


Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.