Ransomware via een onbeveilgde webcam

Ransomware via een onbeveilgde webcam

Criminelen hebben een organisatie met de Akira-ransomware weten te infecteren via een onbeveiligde webcam, nadat hun eerdere poging was geblokkeerd door een Endpoint Detection and Response (EDR) tool. Dit meldt securitybedrijf S-RM. Volgens hun onderzoek verkregen de aanvallers eerst toegang tot een server van de organisatie via het remote desktop protocol (RDP).

In eerste instantie probeerden de aanvallers ransomware te installeren op een Windows-server van de organisatie. Ze gebruikten hiervoor een met wachtwoord beveiligd zip-bestand dat de ransomware bevatte. De EDR-tool detecteerde dit bestand en blokkeerde het voordat de ransomware kon worden uitgepakt en uitgevoerd. De aanvallers hadden echter eerder al een netwerkscan uitgevoerd waarbij ze een onbeveiligde webcam hadden ontdekt.

Deze webcam bleek meerdere kritieke beveiligingslekken te bevatten volgens S-RM. Na het compromitteren van de webcam gebruikten de aanvallers dit apparaat als uitgangspunt om de EDR-beveiliging te omzeilen en vervolgens systemen in het netwerk te infecteren met ransomware. In de blogpost van S-RM wordt niet vermeld om welk type webcam het gaat of welke specifieke kwetsbaarheden zijn uitgebuit.

Lees meer via https://www.s-rminform.com/latest-thinking/camera-off-akira-deploys-ransomware-via-webcam

Vragen?

U kunt altijd contact met SolidBE opnemen mocht u een vraag hebben over een van de besproken onderwerpen (Cybercrime, Ransomware, Software ) of wanneer u assistentie nodig heeft om netwerk- of security vraagstukken op te lossen. Wij helpen u graag bij de beheren van een veilige en solide ICT omgeving!

Auteur

Maarten Schouten is Digital Specialist bij SolidBE. Hij doet onderzoek en schrijft artikelen over de meest uiteenlopende onderwerpen binnen het netwerk en security domein. Ook houdt hij het nieuws bij op ons blog.

Scroll naar boven