Cybercriminelen gebruikten drones om in te breken op wifinetwerk

Gepubliceerd op 18 november 2022 om 15:00

First click here and then choose your language with the Google translate bar at the top of this page ↑

Naar nu blijkt is afgelopen zomer een Amerikaanse investeringsbank op een wel heel bijzondere manier slachtoffer geworden van een cyberaanval. Op het dak van de bank werden namelijk twee drones gevonden met diverse draadloze netwerkapparaten aan boord, die door hackers waren ingezet om het bedrijfsnetwerk binnen te dringen. Het is echter niet voor het eerst dat op deze manier in de praktijk een cyberaanval is uitgevoerd.

Hacking vanuit de lucht

Dat drones ingezet kunnen worden om in te breken op draadloze netwerken bleek al in 2016, toen beveiligingsonderzoekers erin slaagden om de controle over te nemen over de verlichting van een gebouw. Daarbij werd gebruik gemaakt van een kwetsbaarheid in de beveiliging van de populaire Philips Hue-verlichting. Door met een drone met daaraan een ‘attack kit’ in de buurt van een wifihotspot te vliegen, kon de controle over de verlichting worden overgenomen.
Naar nu blijkt kunnen drones met dergelijke attack kits aan boord ook worden ingezet voor minder onschuldige doeleinden, zoals het inbreken op bedrijfsnetwerken. Afgelopen zomer is een Amerikaanse investeringsbank hiervan het slachtoffer geworden. Het is overigens niet voor het eerst dat er bewijs is gevonden voor een cyberaanval door middel van drones, stelt beveiligingsonderzoeker Greg Linares. Om lering te trekken uit het voorval deed hij in een serie tweets uit de doeken hoe de hackers te werk zijn gegaan.

Verdachte netwerkactiviteiten

De aanval werd in eerste instantie ontdekt door een intern cybersecurityteam. Het team merkte op dat een bepaalde gebruiker vanuit een extern IP-adres was ingelogd op het bedrijfsnetwerk, maar tegelijk ook via het interne wifinetwerk contact maakte, iets wat normaal gesproken onmogelijk is. Daarop besloot het team om met een speciale wifitracker op zoek te gaan naar het device waarmee draadloos contact werd gemaakt met het netwerk.
Op het dak van het gebouw deed het team een opmerkelijke ontdekking. Er stonden namelijk twee drones bij elkaar in de buurt: een DJI Phantom en een DJI Matrice 600. De Phantom was uitgerust met een zogenaamde 'wifi pineapple', een apparaat waarmee zogenaamde penetration tests (pentests) kunnen worden uitgevoerd. Aan de DJI Matrice 600 waren een Raspberry Pi, een aantal accu’s, een GPD Micro PC, een 4G modem, en nog een wifi-apparaat bevestigd. De Matrice was beschadigd, maar nog wel beperkt operationeel.

Gerichte aanval

Uit nader onderzoek bleek dat de DJI Phantom met de wifisniffer als eerste was geland, en gebruikt was om de inlognaam en het wachtwoord van een gebruiker te onderscheppen. Die gegevens waren vervolgens ingevoerd in de apparatuur aan de DJI Matrice. Daarmee was vervolgens aan gerichte aanval uitgevoerd op een server die gebruikt wordt voor werken op afstand.
De cyberaanval was slechts een gedeeltelijk succes, concludeerden de beveiligingsonderzoekers uiteindelijk. Ook bleek dat de hackers gepoogd hadden om de drones weer te laten opstijgen om te voorkomen dat de hackpoging ontdekt zou worden. Daarbij was de Matrice vermoedelijk gecrasht en daardoor beschadigd geraakt.

Lessen leren

“De les die we kunnen leren is dat hackers er geen probleem mee hebben om 15.000 dollar aan drones en apparatuur in te zetten voor een eenmalige aanval”, concludeert Linares. “We moeten leren van hun methodes en manieren verzinnen om cyberaanvallen te identificeren, detecteren en mitigeren. Dit is voor mij de derde keer dat ik hoor van een cyberaanval met behulp van drones. Dit is de realiteit waarin we tegenwoordig leven.”
De bank in kwestie houdt tegenwoordig ook het dak in de gaten middels een monitoringsysteem en voert inmiddels regelmatig dakinspecties uit, meldt Linares tot slot.

Bron: Greg Linares, hak5.org, dronewatch.nl

Meer actueel nieuws

Malware Moriya heeft controle over de Windows-kernel

Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Lees meer »

De gezondheidszorg wordt niet ontzien door cybercriminelen

Een cyberaanval op een kliniek of ziekenhuis is letterlijk een kwestie van leven of dood. In 2020 bezweken zorginstellingen over de hele wereld bijna onder de druk van de COVID-19-pandemie, en de acties van cybercriminelen droegen alleen maar aan de ellende bij. Een van de meest significante dreigingen voor zorginstellingen in het afgelopen jaar kwam van ransomware aanvallen .

Lees meer »

Phishers voegen maar liefst 12 banken toe om het echt te laten lijken

Wie zaken doet via Marktplaats, moet altijd op zijn hoede zijn als een (ver)koper vraagt om een rekeningnummer te verifiëren. In een nieuwe variant van deze oplichtingstruc hebben oplichters een levensechte website van betaaldienst Tikkie nagebouwd. Slechts aan de url kun je zien dat je met een nepsite te maken hebt. Let je even niet op? Dan is je rekening binnen de kortste keren geplunderd.

Lees meer »

Waarom tweestapsverificatie instellen?

Het aantal cyberaanvallen is sinds de coronacrisis vervijfvoudigd. Alleen al in de Microsoft cloud zijn er 300 miljoen frauduleuze inlogpogingen per dag. Jouw bedrijf neemt waarschijnlijk allerlei maatregelen om de kans op een datalek te verkleinen. Het instellen van tweestapsverificatie voor medewerkers is hierbij enorm belangrijk. Want 80 procent van de hacking-gerelateerde aanvallen komen binnen via wachtwoorden.

Lees meer »

Brabantia in gelijk gesteld in phishing zaak Bol.com

Een phishingmail is Bol.com duur komen te staan. De online retailer dacht een bericht van Brabantia te hebben ontvangen met het verzoek om het bankrekeningnummer aan te passen. In werkelijkheid was de e-mail afkomstig van cybercriminelen. Door de oplichtingstruc schreef Bol.com ruim 750.000 euro bij op hun rekening. De rechter oordeelt dat de webwinkel alsnog het bedrag moet overmaken aan Brabantia. Bol.com overweegt om in hoger beroep te gaan.

Lees meer »