First click here and then choose your language with the Google translate bar at the top of this page ↑
Naar nu blijkt is afgelopen zomer een Amerikaanse investeringsbank op een wel heel bijzondere manier slachtoffer geworden van een cyberaanval. Op het dak van de bank werden namelijk twee drones gevonden met diverse draadloze netwerkapparaten aan boord, die door hackers waren ingezet om het bedrijfsnetwerk binnen te dringen. Het is echter niet voor het eerst dat op deze manier in de praktijk een cyberaanval is uitgevoerd.
Hacking vanuit de lucht
Dat drones ingezet kunnen worden om in te breken op draadloze netwerken bleek al in 2016, toen beveiligingsonderzoekers erin slaagden om de controle over te nemen over de verlichting van een gebouw. Daarbij werd gebruik gemaakt van een kwetsbaarheid in de beveiliging van de populaire Philips Hue-verlichting. Door met een drone met daaraan een ‘attack kit’ in de buurt van een wifihotspot te vliegen, kon de controle over de verlichting worden overgenomen.
Naar nu blijkt kunnen drones met dergelijke attack kits aan boord ook worden ingezet voor minder onschuldige doeleinden, zoals het inbreken op bedrijfsnetwerken. Afgelopen zomer is een Amerikaanse investeringsbank hiervan het slachtoffer geworden. Het is overigens niet voor het eerst dat er bewijs is gevonden voor een cyberaanval door middel van drones, stelt beveiligingsonderzoeker Greg Linares. Om lering te trekken uit het voorval deed hij in een serie tweets uit de doeken hoe de hackers te werk zijn gegaan.
This will be a thread discussing a real world breach involving a drone delivered exploit system that occurred this summer
— Greg Linares (@Laughing_Mantis) October 10, 2022
Some details I am not able to discuss, however for the blue teams & red teams out there I hope this provides a good measure of capability.
🧵🚁 🎮🖥️🦠
Verdachte netwerkactiviteiten
De aanval werd in eerste instantie ontdekt door een intern cybersecurityteam. Het team merkte op dat een bepaalde gebruiker vanuit een extern IP-adres was ingelogd op het bedrijfsnetwerk, maar tegelijk ook via het interne wifinetwerk contact maakte, iets wat normaal gesproken onmogelijk is. Daarop besloot het team om met een speciale wifitracker op zoek te gaan naar het device waarmee draadloos contact werd gemaakt met het netwerk.
Op het dak van het gebouw deed het team een opmerkelijke ontdekking. Er stonden namelijk twee drones bij elkaar in de buurt: een DJI Phantom en een DJI Matrice 600. De Phantom was uitgerust met een zogenaamde 'wifi pineapple', een apparaat waarmee zogenaamde penetration tests (pentests) kunnen worden uitgevoerd. Aan de DJI Matrice 600 waren een Raspberry Pi, een aantal accu’s, een GPD Micro PC, een 4G modem, en nog een wifi-apparaat bevestigd. De Matrice was beschadigd, maar nog wel beperkt operationeel.
Gerichte aanval
Uit nader onderzoek bleek dat de DJI Phantom met de wifisniffer als eerste was geland, en gebruikt was om de inlognaam en het wachtwoord van een gebruiker te onderscheppen. Die gegevens waren vervolgens ingevoerd in de apparatuur aan de DJI Matrice. Daarmee was vervolgens aan gerichte aanval uitgevoerd op een server die gebruikt wordt voor werken op afstand.
De cyberaanval was slechts een gedeeltelijk succes, concludeerden de beveiligingsonderzoekers uiteindelijk. Ook bleek dat de hackers gepoogd hadden om de drones weer te laten opstijgen om te voorkomen dat de hackpoging ontdekt zou worden. Daarbij was de Matrice vermoedelijk gecrasht en daardoor beschadigd geraakt.
Lessen leren
“De les die we kunnen leren is dat hackers er geen probleem mee hebben om 15.000 dollar aan drones en apparatuur in te zetten voor een eenmalige aanval”, concludeert Linares. “We moeten leren van hun methodes en manieren verzinnen om cyberaanvallen te identificeren, detecteren en mitigeren. Dit is voor mij de derde keer dat ik hoor van een cyberaanval met behulp van drones. Dit is de realiteit waarin we tegenwoordig leven.”
De bank in kwestie houdt tegenwoordig ook het dak in de gaten middels een monitoringsysteem en voert inmiddels regelmatig dakinspecties uit, meldt Linares tot slot.
Can say our red team used a DJI Phantom 4 one in an engagement to attack signals. The attack was successful enough that we now have a roof monitoring system and roof inspection team.
— Greg Linares (@Laughing_Mantis) October 10, 2022
Bron: Greg Linares, hak5.org, dronewatch.nl
Meer actueel nieuws
"Hij zat altijd op het darkweb"
De voormalige beste vriend van Christian Brückner (43) is ervan overtuigd dat de Duitser achter de verdwijning zit van Madeleine McCann. Dat stelt hij in een interview met de Britse krant The Telegraph. Michael Tatschl (46) woonde begin deze eeuw samen met Brückner in het Portugese Praia da Luz en pleegde met hem enkele misdrijven. Hij heeft de politie inmiddels alles verteld over zijn voormalig kompaan.
LG Electronics slachtoffer van Doxware
De cybercriminelen achter de Maze-ransomware claimt systemen van elektronicagigant 'LG Electronics' te hebben geïnfecteerd, waarbij ook door het bedrijf ontwikkelde broncode is buitgemaakt. Als LG het gevraagde losgeld niet betaalt zullen de criminelen de gestolen data openbaar maken.
Cybercriminelen gebruiken captcha om detectie malware te omzeilen
Jarenlang gebruikten bedrijven captcha's om spammers en andere aanvallers buiten de deur te houden, maar nu hebben onderzoekers een aanval ontdekt waarbij criminelen captcha's gebruiken om de automatische analyse van hun malware te voorkomen. Microsoft bericht op Twitter over de aanvallen van een specifieke groep die het begin juni en afgelopen week waarnam.
Voor 11 miljoen dollar opgelicht door CEO fraude, verdachte bekent
In 2018 werd één van de officiële dealers van de Amerikaanse bouwmachine fabrikant 'Caterpillar' via e-mail voor zo'n 11 miljoen dollar opgelicht en een verdachte in deze zaak heeft nu bekend.
4,5 jaar cel voor online oplichting via webshops
Een 43-jarige man uit Blaricum is door de rechtbank Midden-Nederland veroordeeld tot een gevangenisstraf van 4,5 jaar. De man lichtte in een periode van een half jaar mensen op via webshops. In totaal zijn meer dan honderdvijftig personen door hem gedupeerd. Het ging hierbij vaak om vele honderden euro’s.
Cybercriminelen blijven op het netwerk van slachtoffers actief
Cybercriminelen die organisaties met ransomware infecteren blijven na het versleutelen van systemen op de netwerken van hun slachtoffers actief en lezen mee met de berichten die worden ontvangen en verstuurd. Iets wat gevolgen heeft voor de manier waarop getroffen bedrijven met de infectie en het herstel moeten omgaan.