De Hack op het Duitse parlement 1: complexe kwaadaardige codes

hackedWellicht heb je afgelopen zaterdag het artikel in Trouw gelezen over cyberaanvallen. In het twee pagina’s tellende artikel is onder andere onze CTO Raimund Genes aan het woord en wordt er ingegaan op de hack op het Duits parlement. In deze blog zoomen we nog wat dieper in op deze hack. Hoe kan het bijvoorbeeld dat specialisten zelfs in vier weken tijd het gebruikte Trojaanse paard niet wisten te verwijderen?

Kwaadaardige codes
Wat we zien is dat hackers steeds inventiever worden in het vinden van kwetsbaarheden. Deze zijn niet alleen aanwezig in software-applicaties en besturingssystemen maar ook in hardware. Elke computer of ieder apparaat heeft meerder onderdelen met hun eigen besturingsprogramma: het moederbord, de harde schijf of een videokaart. Ook deze software die in de hardware zit bevat soms kwetsbaarheden die misbruikt kunnen worden om een kwaadaardige code aan een systeem toe te voegen. Deze kwaadaardige code blijft dan ook in het systeem zitten, zelfs als je er een volledig nieuwe versie van Windows (of ander besturingssysteem) op zou zetten blijft het systeem geïnfecteerd. Als het vermoeden bestaat dat ook de hardware besmet is geraakt met kwaadaardige programma’s, is dat heel moeilijk te verwijderen.

Deze Trojan is zeer geavanceerd en zit dermate complex in elkaar dat het moeilijk te ontdekken is. En als deze al ontdekt is dan is hij nog lastiger te verwijderen. Waarschijnlijk wordt gebruik gemaakt van meerdere kwetsbaarheden tegelijkertijd, zodat het voor hackers mogelijk wordt op meerdere manieren systemen op afstand over te nemen of te bespioneren.

Toenemende complexiteit in codes
We zien dat de complexiteit van dergelijke kwaadaardige codes hand over hand toeneemt. In de afgelopen tijd hebben we meerdere voorbeelden gezien, van uitzonderlijk slimme malware die gebruik maakt van meerdere kwetsbaarheden tot technieken om zichzelf onzichtbaar te maken. Voorbeelden hiervan zijn DUQU, FLAME maar ook STUXNET. Deze onderscheiden zich van de meer ‘huis, tuin en keuken’-malware die nog steeds het meest worden gebruikt.

We verwachten dat het aantal complexe aanvallen zal blijven toenemen. Simpelweg omdat ze, zoals ook hier blijkt, effectiever zijn dan de traditionele malware. Echter zijn ze door hun complexiteit ook heel kostbaar. Niet iedereen kan deze hacks uitvoeren. De geruchten gaan dat er dus wel een staat achter de hack moet zitten. Of dit waarschijnlijk is en of het ook de Nederlandse regering kan overkomen, bespreek ik volgende week in een tweede blog over dit onderwerp.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.