Nieuws

Nieuwe Windows-malware infiltreert Fortune 100-bedrijf via veilige PDF-software

Malware
© Olemedia / iStock
Hackers zijn erin geslaagd een Fortune 100-bedrijf binnen te dringen met nieuwe Windows-malware, PDFSider geheten. Het gaat om een tot nog toe onbekende achterdeur in Windows, die gericht is op langdurige toegang tot bedrijfsnetwerken.

Beveiligingsonderzoekers van Resecurity (via BleepingComputer) omschrijven PDFSider als “een verborgen achterdeur voor toegang op de lange termijn”. De malware is duidelijk ontworpen om zich diep in een bedrijfsnetwerk te nestelen en daar zo lang mogelijk actief te blijven en is dus niet bedoeld voor ‘quick wins’. De gevolgen kunnen aanzienlijk zijn: aanvallers kunnen via de backdoor ongemerkt extra malware installeren of gevoelige bedrijfsdata buitmaken.

Gerichte spearphishing als aanvalsmethode

Inmiddels is ook duidelijk hoe PDFSider (onder andere) wordt verspreid. De aanvallers maakten gebruik van zogeheten spearphishing-aanvallen, waarbij specifieke personen doelgericht worden benaderd om malware te laten installeren of data te stelen. Die berichten zijn vaak zo gepersonaliseerd dat ze nauwelijks nog als klassieke phishing te herkennen zijn.

Opvallend is dat de e-mails een zipbestand bevatten met ogenschijnlijk legitieme software: PDF24 Creator. Die software is digitaal ondertekend en afkomstig van een betrouwbare ontwikkelaar, Miron Geek Software GmbH, die niets met de aanval te maken heeft. Juist dat maakte de PDF-software aantrekkelijk voor misbruik. Ze bevat namelijk een kwetsbaarheid die het mogelijk maakt om schadelijke bestanden toe te voegen zonder dat het digitale certificaat ongeldig wordt.

Misbruik van legitieme software

Precies die kwetsbaarheid werd uitgebuit. De aangepaste versie van PDF24 Creator activeert tijdens de installatie ook een DLL-bestand, waardoor code execution mogelijk wordt met de rechten van het uitvoerbare .exe-bestand. In sommige gevallen ontvingen slachtoffers geen zipbestand, maar een lokdocument met vergelijkbare inhoud en functionaliteit.

Slimme anti-analysemechanismen

Naast het misbruik van DLL-bestanden werd de kwetsbaarheid ook ingezet om EDR-systemen (Endpoint Detection and Response) te omzeilen. Eenmaal geïnstalleerd draait PDFSider grotendeels in het geheugen, waardoor er nauwelijks sporen achterblijven op het systeem.

Daarbovenop bevat de malware verschillende anti-analysemechanismen. PDFSider controleert onder meer op RAM-checks en debugger detection om te bepalen of het in een sandbox draait. Is dat het geval, dan wordt de aanval stopgezet, simpelweg omdat er in zo’n omgeving weinig te halen valt.

Actief misbruik door meerdere groeperingen

Volgens Resecurity wordt het misbruik van PDFSider onder meer gelinkt aan de Qilin-ransomwaregroepering. Tegelijkertijd benadrukken de onderzoekers dat Qilin lang niet de enige partij is die deze Windows-achterdeur inzet. Meerdere criminele organisaties zouden PDFSider gebruiken om langdurige en onopvallende toegang tot bedrijfsnetwerken te behouden.

Uitgelicht artikel fakeupdates Neppe adblocker laat Google Chrome bewust crashen om malware te installeren
Beveiligingmalwarewindows 11

Gerelateerde artikelen

Volg ons

Bekijk de huidige aanbiedingen bij Coolblue

Bekijk de huidige aanbiedingen bij Coolblue

👉 Bekijk alle deals