aIR-Jumper misbruikt infraroodlampje in beveiligingscamera om data te versturen

beveiligingscamera-pixabay-StockSnap

Zeer gevoelige data wordt in sommige gevallen opgeslagen op een zogeheten air-gapped netwerk, dat is geïsoleerd van het internet en andere netwerken. Dit maakt het voor aanvallers moeilijk data vanaf deze netwerken te versturen naar bijvoorbeeld een eigen server. Nieuwe malware maakt dit via een omweg toch mogelijk. aIR-Jumper gebruikt het infraroodlampje in beveiligingscamera’s om data te versturen.

De malware is ontwikkeld door onderzoekers Mordechai Guri en Yuval Elovici van de Israëlische Ben-Gurion Universiteit van de Negev en Dima Bykhovsky van het Shamoon College of Engineering. Het gaat om proof-of-concept malware waarmee de onderzoekers hun aanvalsmethodiek willen demonstreren. Deze malware kan worden geïnstalleerd op computers die interactie hebben met infraroodbeveiligingscamera’s of zijn verbonden met hetzelfde netwerk als de camera. Via deze systemen kunnen de aanvallers met behulp van aIR-Jumper de camera’s aanvallen.

Data versturen

Zodra een camera is gecompromitteerd kan de malware worden gebruikt om data te versturen via het infraroodlampje in de camera. Dit doet de malware door data om te zetten in binaire code en vervolgens de API van de camera te gebruiken om het infraroodlampje te laten knipperen. Een aanvaller die zicht heeft op deze camera kan dit vervolgens opnemen, waarna dit signaal met behulp van speciale software omgezet kan worden in data.

Het is ook mogelijk de aanval omgedraaid uit te voeren, waarbij een aanvallers met behulp van een infrarood-LED een commando doorgeeft aan een camera. De malware bekijkt in dit geval de beelden van de camera, detecteert het via infrarood verstuurde signaal en zet dit signaal om in een commando, dat vervolgens wordt uitgevoerd.

Onderzoekspaper

Meer informatie over aIR-Jumper is te vinden in een onderzoekerspaper die Guti, Elovici en Bykhovsky hebben gepubliceerd.

Meer over
Lees ook
Toolkit om ransomware te bouwen gratis online beschikbaar

Toolkit om ransomware te bouwen gratis online beschikbaar

Cybercriminelen hebben een nieuw verdienmodel verzonnen. Op internet wordt een toolkit gratis aangeboden waarmee ransomware kan worden gebouwd. Wie gebruikt maakt van de toolkit staat automatisch 20% van het losgeld dat met de ransomware wordt binnengehaald af aan de makers. De ‘Tox kit’, zoals de toolkit wordt genoemd, is ontdekt door Intel Secur1

Nieuwe Windows-malware kan machine onbruikbaar maken

Nieuwe Windows malware is opgedoken die zeer agressief te werk gaat. Indien anti-virussoftware op een besmette machine wordt aangetroffen wordt de machine onbruikbaar gemaakt. Hiervoor waarschuwt de Cisco Talos Security Intelligence and Research Group, de onderzoeksafdeling van Cisco. De Romertik-malware wordt verspreid via spam of phishingmailtjes. In de berichten wordt een ZIP-bestand meegestuurd met daarin een virus. Zodra deze malware is geïnstalleerd gaat de malware op zoek naar anti-virussoftware en bepaalt aan de hand van deze analyse zijn volgende stappen. Inloggegevens onderscheppen1

Zombie apps zijn beveiligingsrisico voor bedrijven

Zombie apps zijn beveiligingsrisico voor bedrijven

Zombie apps vormen een flink beveiligingsrisico’s voor bedrijven. Zombie apps zijn apps die nog wel op een smartphone of tablet van een werknemer staan, maar niet meer worden ondersteund door de ontwikkelaar. De apps krijgen geen updates meer en kunnen dan ook beveiligingsgaten bevatten. Hiervoor waarschuwt Domingo Guerra, directeur van Appthority1