Hackers strooiden usb-sticks met spionagesoftware bij DSM

Criminelen hebben geprobeerd inloggegevens van chemieconcern DSM te stelen. Dit deden ze door op een parkeerplaats van DSM usb-sticks met spionagesoftware te leggen, in de hoop dat medewerkers die in hun computer zouden stoppen.

Datacriminelen hebben een poging gedaan om wachtwoorden en gebruikersnamen van het chemieconcern DSM buit te maken. Ze hadden verschillende usb-sticks op de parkeerplaats van het bedrijf gelegd in de hoop dat medewerkers die in hun werkcomputer zouden stoppen. De software die op de geheugenstick stond, was in staat om inloggegevens naar een externe website te versturen.

De poging was echter niet succesvol; een medewerker vond een van de usb-sticks en bracht hem direct naar de ict-afdeling. Daar werd de schadelijke software gedetecteerd en werden de ip-adressen waarmee de software communiceerde geblokkeerd. Daarna zijn de andere usb-sticks op de parkeerplaats opgespoord.

Een woordvoerder van DSM meldt tegenover dagblad De Limburger dat het bedrijf geen aangifte heeft gedaan. Het zou namelijk gaan om 'een nogal knullige poging tot datadiefstal'. Wel is er een memo rondgegaan die werknemers nog eens op het hart drukt geen onbekende usb-sticks in hun computer te steken.

Door Conan Zijm

Stagiair

09-07-2012 • 12:12

166 Linkedin

Submitter: djoelzz

Reacties (166)

166
163
115
10
0
24
Wijzig sortering
Ik zit via mijn werkgever gedetacheerd bij DSM in Sittard (ja op de IT afdeling)
Ik en een collega van mij zagen vorige week zo'n USB stick liggen op de railing van de trap.
Lag zo heel dubieus daar te liggen. Wisten al gelijk dat dit niet pluis was. :O

Had die stick samen met wat sleutels aan een sleutelbos gehangen daarentegen... :+ (oh hopelijk breng ik ze niet op een idee)
Sticker erop met "Heeft u deze USB stick gevonden? Graag terugbrengen naar de eigenaar. Gegevens staan op de stick" :P
Zo'n actie kan alleen succes hebben als:

-Autorun aan staat en er zeroday-lekken gebruikt worden in de malware (er even vanuitgaangde dat de werkstations een up-to-date virusscanner hebben, wat toch eigenlijk wel standaard is). Tegen zero-day exploits kan je je niet wapenen (of geheel overstappen naar Linux - daar heb je eigenlijk nooit te maken met dat soort onveiligheden in de praktijk).

-Of als iemand handmatig een programma opstart die op zo'n stickje staat. Niet zo slim... Althans dan eerst even aanbieden bij virustotal.com bijvoorbeeld. Maar ook hier geldt: er moet dan sprake zijn van een zeroday lek als het werkstation een up-to-date virusscanner heeft.
Als je daar "curriculum vitae.docx.exe" met word icoontje opzet dan klikken 99 van de 100 niet ICT'ers er blind op. ( En waarschijnlijk de helft van de ICT'ers ook)

Als dat een (geupx'te) netcat is, gebind aan de commandshel, die connectie maakt met een externe server zijn er maar weinig virusscanners die daar over gaan zeuren :O

Het hoeft maar zo simpel als een zelfgebakken programma'tje dat de my documents folder + je default.pst upload naar een server. En tada een hoop bestanden + de gebruiker zijn email.

Geen virusscanner die er naar kraait. misschien een firewall die vraagt of een bepaalde applicatie op internet mag. Maar die dingen worden toch niet gelezen. Net als de UAC meldingen die gewoon worden weg geklikt.

[Reactie gewijzigd door Rmg op 9 juli 2012 12:34]

Dat komt meer door de geniale default "hide extensions"-setting van windows...
+1. Dit is een domme en zeer gebruiksonvriendelijke instelling.
Je vergeet iets. Niet ieder apparaat wat eruit ziet als een USB stick = USB stick.

Er zijn USB-sticks die zich voordoen als een HID device (toetsenbord). Daarin zit een micro-sd kaartje waarop je scripts kan laten uitvoeren. In een normale kantoor omgeving zijn toetsenborden niet uitgeschakeld (datacenters daar en tegen vaak wel). Zo'n stick krijgt direct de gelegenheid om zijn script uit te voeren (backdoors openen etc etc). Plus dat het zo snel kan gaan dat je er als gebruiker amper iets van ziet. Ook bv de security in Windows die je scherm blokkeert als je iets wil installeren (ben de naam even kwijt) is simpel te omzeilen (pijltjes toets naar links, enter).

Een USB stick kan een zeer krachtig device zijn bij penetration testing. Ze kunnen zoveel meer zijn dan alleen een data drager. Want er is niemand die de unit eerst openmaakt om te kijken wat er nou inzit.
Jammer dat je zo laag in de reacties staat, want er zijn blijkbaar een hoop mensen die niet weten wat jij hier vertelt.
Er kan een complete computer (soc) verstopt zitten in een USB stick.
er zijn nog steeds bedrijven die geen virusscanner op werkstations hebben staan omdat ze een firewall hebben en emails op voorhand worden gecheckt op virussen.
Tegen zero-day exploits kan je je niet wapenen (of geheel overstappen naar Linux - daar heb je eigenlijk nooit te maken met dat soort onveiligheden in de praktijk).
+1 grappig zou nog kunnen, ware het niet dat je het echt meent...

Het probleem met auto-run vanaf usb sticks IS net een exploit geweest bij linux, net zoals dat bij windows het geval was.
Lek is ondertussen wel al een tijdje dicht, maar je moet er niet zomaar van uit gaan dat linux veilig is.

Veiliger is niet synoniem voor veilig...
Anoniem: 290112
9 juli 2012 12:17
Dit is inderdaad een van de simpelste manieren om een bedrijf te infecteren, vooral omdat je alle firewalls etc. gewoon voorbij gaat. Het laat wel zien dat mensen nog steeds de zwakste schakel zijn in beveiliging, veel medewerkers stoppen zo een USB-stick gewoon in de pc.
Daarom is bij veel bedrijven de USB-poort niet geschikt gemaakt voor data-overdracht (don't ask me how). Alleen voor muizen, toetsenborden en tekentablets.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

DWORD waarde Start op 4 zetten.

Nu werken printers, muizen, toetsenborden enz. nog wel maar USB opslag devices niet meer.
Dat kan nog veel eenvoudiger - en effectiever - een hoop BIOS'en ondersteunen namelijk ook de functie dat USB-Massstorage devices niet geaccepteerd worden, alleen non massstorage devices.

Ben je minder afhankelijk van windows. (op beide plekken instellen is nog beter natuurlijk)
Er zijn ook usbsticks die een toetsenbord emuleren en op deze manier alsnog de computer kunnen infecteren. Zie: http://hakshop.myshopify.com/products/usb-rubber-ducky
Daarom is bij veel bedrijven de USB-poort niet geschikt gemaakt voor data-overdracht (don't ask me how). Alleen voor muizen, toetsenborden en tekentablets.
Ws. wordt de service die (automatisch) aangekoppelde media kan lezen en bewerken uitgeschakeld?
als bedrijf moet je dan eigenlijk sterker zijn en USB devices blokkeren.
Helaas wordt je dan als IT afdeling onder druk gezet om dat terug te draaien.
Hangt er van af, bij ons zijn alle usb-poorten op lokale machines geblokeerd. Er is geen reden voor werknemers om een usb stick oid te gebruiken. Fotos van je vakantie kijk je maar thuis. (En voor je er over begint, het web is hier ook strak afgeknepen).

@hier onder, dat kan gewoon in de GPO's

[Reactie gewijzigd door Heli0s op 9 juli 2012 12:31]

Hangt er van af, bij ons zijn alle usb-poorten op lokale machines geblokeerd. Er is geen reden voor werknemers om een usb stick oid te gebruiken. Fotos van je vakantie kijk je maar thuis. (En voor je er over begint, het web is hier ook strak afgeknepen).

@hier onder, dat kan gewoon in de GPO's
Waar hang je je keyboard aan dan?
En hoe voorkom je dat mensen hun eigen ergonomische keyboard gaan meenemen met ingebouwde USBhub?
"als bedrijf moet je dan eigenlijk sterker zijn en USB devices blokkeren."

Ik hoop dat je begrijpt dat PS2 uitgefaseerd wordt en vaak al niet meer aanwezig is op nieuwe computers?
Het is misschien een knullige poging maar wat als deze werknemer hem gewoon in de pc had gestoken?
inderdaad, ik vind het echt een slimme poging! :-) Bij een gemeente of kleiner bedrijf was het zeker gewerkt
Misschien heeft het wel gewerkt!
Misschien hadden ze een "laagdrempelig" virus als front en een goed gemaakt virus daarachter :)
Dan denkt iedereen kijk! gevonden! maar eigenlijk zijn ze gewoon besmet met het betere virus. :+

Of niet ...
Zo werkt dat niet...

Een virus is gewoon een executable, die gaat niet aan de slag totdat het uitgevoerd wordt, en vooral dat laatste is waar hackers hun innovatie het hardst toepassen: drive-by downloads, autorun.inf op USB sticks en CD's (wat sinds Windows 7 al geen gevaar meer vormt), remote task scheduling, etcetera. Als zo'n virus op een stick gevonden wordt en hij is niet uitgevoerd, dan kan je 'm gewoon verwijderen en is er niets aan de hand.
Dit is niet altijd het geval. Een aantal maanden geleden was er een virus waarbij het voldoende was de usb stick te openen in Windows Explorer. Het virus maakte gebruik van een kwetsbaarheid in Windows. Zo kun je dus een virus krijgen zonder een executable te openen. Dit werkt ook als autorun uit staat

Bron:
http://www.trustedreviews...-Emergency-Security-Patch
"“The vulnerability exists because Windows incorrectly parses shortcuts in such a way that malicious code may be executed when the icon of a specially crafted shortcut is displayed. This vulnerability can be exploited locally through a malicious USB drive, or remotely via network shares and WebDAV."
En een jaar later werd bekend dat dat virus Stuxnet betrof. Niet echt een alledaags virus zoals we inmiddels weten.
dat neemt niet weg dat deze 0-day daardoor is uitgelekt er vrij op het net beschikbaar is.
is er niet een patch gekomen voor dat probleem met die iconen. kan er me iets van herrineren
Ja dat is er, mijn punt was meer dat je ook een virus kan krijgen zonder dat je zelf een executable uitvoert. :-)
Volgens mij zat deze kwetsbaarheid in .lnk bestanden en hoefte deze niet speciaal via USB geopend te worden, om de werkelijke kwetsbaarheid in explorer.exe zat bij het lezen van .lnk bestanden. (correct me if i'm wrong)
Net als JiBo,

Wij hebben hier ook eens een soort van credit card USB stick gehad, die zich als keyboard voordeed. Deze plug je dus in en zend gewoon wat toetsencombinaties door naar het OS, zie dat maar eens te omzeilen in windows.

Overigens was dat gewoon reclame materiaal en in windows opende hij Explorer op een website, maar ik kan me voorstellen dat dat ook gewoon een dos commando zou runnen op de achtergrond en wat installeerd.
Maarrrrrr werken ze daar met Windows 7? Een groot deel van het bedrijfsleven zit nog altijd op XP.
DSM gebruikt nog gewoon XP als standaard besturing. Gaat in de loop van 2012 naar Windows 7.

DSM weet dat het target is van industriele spionage. Hebben al eerder attack gehad met besmette e-mails.

[Reactie gewijzigd door G-bird op 9 juli 2012 13:35]

Klopt, maar er zijn ook methodes om het virus te binden aan een andere file, bijvoorbeeld een .jpg. Noem het plaatje iets suggestiefs en men opent het, waarbij ze het plaatje te zien krijgen, maar er ook een virus begint met zijn werk.
en men opent het
Daar heb je de crux: je moet iets openen/starten.
Zolang je dat niet doet, is er dus niets aan het handje. Tenzij het een Windows vulnerability exploiteert zoals het Stuxnet virus - wat ook een tikkeltje geavanceerder was.
hoe zit dat met windows thumpnails?
"Een virus is gewoon een executable, die gaat niet aan de slag totdat het uitgevoerd wordt, "


Van oorsprong is een virus een stukje code dat meelift op andere stukjes code.
Maar als er in de media wordt gesproken over een virus dan kan dat echt van alles zijn en kunnen alle mogelijke aanvalsmethodes gebruikt zijn.
Ze zouden autorun kunnen gebruiken, ze zouden er kromme PDFjes op hebben kunnen gezet, mischien executables, iconen, etc, etc, etc.
Zoveel gaten, zoveel manieren voor malware om uitgevoerd te raken.
Bij een gemeente of kleiner bedrijf was het zeker gewerkt
Daar is geen vaste relatie tussen.
Het hangt maar net af van diegene die hem vindt en van welke policies en voorzorgen met heeft ingesteld. En dat is overal weer anders en niet te voorspellen.
Het lijkt me toch wel dat standaard USB geblokkeerd wordt voor normale medewerkers en autorun uitstaat. Het lijkt me dat meeste bedrijven er fel op zijn om USB sticks tegen te houden.
Daar komt dan nog eens bovenop dat USB sticks enorm out-of-fashion zijn tegenwoordig. Ik bedoel wie gebruikt ze nou serieus nog? Het is veel makkelijker om je stuff via internet te versturen/op te slaan dan om USB sticks heen en weer te zeulen.
Medewerkers bij bedrijven die alles zo dicht timmeren dat je er via internet niet aan komt misschien?
Overigens staat USB volgens mij lang niet overal standaard geblokkeerd hoor...
USB Data opslag is voor veel bedrijven de manier om bestanden met externe collega's te delen.

Bestanden op b.v. DropBox plempen is leuk maar je DATA staat op een machine van een derde en dat wil je vaak niet. Tuurlijk zijn die stickies niet altijd even veilig gecodeerd. Maar dat is vaak opvoeden en bitlocker standaard aanzetten op die machines.
a) Bij de meeste van onze klanten staat het zeker niet dicht. Is leuk voor bedrijven met erg geheime data, maar voor de rest levert het alleen maar ellende op dan dat het oplevert.
b) Je maakt een geintje toch? Je gaat USB sticks afsluiten omdat je bang bent voor (o.a.) data lekkage en vervolgens pleur je die data op internet... Sure... anders dan enkele niet erg interessante documenten gooi ik helemaal niks op internet. Ik vertrouw online storage (die ik niet zelf beheer) voor geen meter
Verreweg de meeste van de klanten bij mij op het werk leveren hun opdrachten aan op memory stick. CDs en DVDs zijn te duur voor dat soort dingen en heel soms gewoonweg niet groot genoeg.

Zo kregen we laatst van een fabrikant van haarden een USB stick met het fotomateriaal voor de catalogus van dit seizoen, dan ben je zomaar 20GB verder. Dat wil je gewoon niet op een ander medium doen dan een USB stick, ja een SD-kaartje misschien.

Dropbox, of welke online opslag dan ook is gewoon traag en onhandig in vergelijk met USB 2.0 in zo'n geval.
Even nog buiten het feit dat een klant misschien wel helemaal zijn data niet op internet wil hebben, opgeslagen bij een of andere derde partij die je dan maar moet vertrouwen. Nee, dan is een USB stick een stuk makkelijker.
Heel defensie werkt nog met usb sticks. kijk maar naar telestick
niet elk bedrijf of instelling heeft een glas verbinding, hier bijvoorbeeld maar 20mbit down 4up en dat gedeeld door zon 100medewerkers :(
Vreselijk al die USB-sticks meezeulen!
Moest je nu enkele GB per floppy moeten meezeulen versta ik je afkeer :p

Veel computers in een bedrijf zijn ook niet aangesloten op het netwerk, 50MB oid doe ik toch liever per USB stick ipv via het internet van het bedrijf, eerst up, dan down, véél te traag + minder economisch.
"Het lijkt me toch wel dat standaard USB geblokkeerd wordt voor normale medewerkers "

Totdat een medewerker zo'n ding mee naar huis neemt, het in zn eigen computer stopt en daarna remote inlogt op het bedrijfsnetwerk...
Ik weet niet hoe het zit bij andere gemeentes, maar hier in Leiderdorp werken medewerkers, wethouders en raadsleden met code generators.
Ja dus? Als de betreffende persoon inlogt op z'n computer met de code generator (aannemende dat je een code generator voor inloggen op de computer bedoeld) en stopt daarna de USB-stick erin, dan zijn ze toch net zo hard de sjaak?

Zowel de generated code (die alleen op dat moment geldig is) als andere wachtwoorden voor email accounts e.d. worden dan door het virus gewoon geregistreerd en naar buiten gestuurd.

[Reactie gewijzigd door GeoBeo op 9 juli 2012 13:47]

Dan wordt de usernaam en password verzonden, maar kunnen ze er niks mee :D
Tenzij er een trojan wordt gedownload en geïnstalleerd die een backdoor genereert?
Als groot bedrijf zou ik de poging knullig noemen naar buiten toe. Naar intern code rood laten ingaan...
Waarom hebben ze dit nieuws dan überhaupt naar buiten gebracht? Persoonlijk zou ik als security afdeling wel gevleid zijn met zo'n poging: dan is een 'klassieke inbraak' wellicht moeilijker of vrijwel onmogelijk gebleken. Het dichtzetten of zwaar beperken van de USB interface is daarom geen overbodige luxe binnen bedrijven.
Wat dacht je van een waarschuwing naar andere bedrijven toe? Dit soort onmogelijkheden kun je overal tegenkomen dan is het maar beter dat de rest van de wereld ook van dit soort praktijken weet.
"Persoonlijk zou ik als security afdeling wel gevleid zijn met zo'n poging: "

Dat zou erg slecht zijn.
Je weet op zo'n moment niet waarom dat op die manier is gedaan.
Gevleid zijn houdt in dat je minder oplettend wordt (het zit wel goed met de beveiliging, zeg jij eigenlijk).
Mischien was dit wel 1 grote afleidingsmaneuvre om de ICT afdeling een middagje goed bezig te houden!
Vleierei heeft niets bij security te zoeken...
Ik denk dat je gelijk hebt.
Als de medewerker hem in dit geval naar de ict afdeling had gebracht dan is er een goede kans dat de ict medewerker even ging kijken wat er op stond door de usb in zijn, op het netwerk aangesloten, computer had gestopt.
Dat DSM het zelf downplayed als ''knullig'' snap ik nog wel maar dat ze aangeven er daarom geen aangifte gedaan is vind ik wel weer erg dubieus.

Daarmee voorkomen ze vooral dat er rondgesnuffeld wordt bij het bedrijf zelf en de gevolgde procedures. Ook vanuit overheidswege wil men juist dat er verplicht aangifte gedaan wordt van datalekken maar ook dit soort pogingen bij kritieke bedrijven (chemie) zouden niet vanuit het bedrijf zelf onder de pet gehouden moeten worden.
Leuk aangiften doen, gaan ze dan ook echt iets met die aangiften doen denk je? :D
Nu sowieso niet inderdaad. Maar stel nou dat DSM de eerste is en er nog velen gaan volgen. Ieder bedrijf denk wij doen geen aangifte want er wordt toch niks mee gedaan. Dan zal er nooit wat aan gedaan worden.
"Dat DSM het zelf downplayed als ''knullig'' snap ik nog wel maar dat ze aangeven er daarom geen aangifte gedaan is vind ik wel weer erg dubieus. "

Klinkt voor mij dan ook eerder als een honeypot-achtige aankondiging.
In de hoop natuurlijk dat de aanvaller niet (snel) doorheeft dat er op de achtergrond een gigantisch politieonderzoek wordt opgestart ofzo.
Anoniem: 201824
@koelpasta9 juli 2012 22:16
En nu getriggered is om alle lijnen naar hen zo snel mogelijk koud te houden (maken wil ik niet zeggen :P). Ofwel, waar die wellicht niet aan had gedacht, bedenkt ie nu dat ie gesnapt kan worden. Maar waarschijnlijk bestaat er wel een beveiligingsfilmpje van de persoon tijdens het droppen van die usb key.
Ik ken iemand die werkte bij een gemeente, en bij die gemeente konden alleen USB sticks van de gemeente zelf erin gestoken worden. Andere USB sticks werden niet toegestaan en kon je niet benaderen in Windows.
Ik doe morgen hetzelfde voor het bedrijf waar ik de IT regel.
Een lege USB stick met daarop "NaaktFotos.exe" met winzip icoontje 8-)

Bij activatie: eerst proberen loggen op het netwerk, daarna via internet een bericht naar mij sturen en vervolgens lokaal een logfile aanmaken als de vorige pogingen fout lopen.

Om 7u50 aan de ingang leggen. Even kijken hoe snugger ze hier zijn :+

[Reactie gewijzigd door ? ? op 9 juli 2012 14:40]

inderdaad, ik vind het echt een slimme poging! :-) Bij een gemeente of kleiner bedrijf was het zeker gewerkt
"As is verbrande turf" m.a.w je kan er wel over door blijven filosoferen. Maar het is niet gelukt. En als iets niet lukt is het toch een knullige poging. Slimme zaken lukken nl.wel
"As is verbrande turf" m.a.w je kan er wel over door blijven filosoferen. Maar het is niet gelukt. En als iets niet lukt is het toch een knullige poging. Slimme zaken lukken nl.wel
Degene die op de Olympische spelen zilver haalt is zeker ook knullig? Want zijn doel is niet gehaald...

USB sticks rondstrooien is juist geniaal, en dat de verkeerde (naja goede eigenlijk) hem nou toevallig oppakte doet daar niks aan af. Zelfde poging maar dan door iemand opgepakt die hem wel direct in zijn laptop steekt? Dan is de poging EXACT hetzelfde maar MET succes en dan is het ineens niet knullig :P
[...]
Degene die op de Olympische spelen zilver haalt is zeker ook knullig? Want zijn doel is niet gehaald...

USB sticks rondstrooien is juist geniaal, en dat de verkeerde (naja goede eigenlijk) hem nou toevallig oppakte doet daar niks aan af. Zelfde poging maar dan door iemand opgepakt die hem wel direct in zijn laptop steekt? Dan is de poging EXACT hetzelfde maar MET succes en dan is het ineens niet knullig :P
Nee want die heeft prestatie neergezet, meedoen aan de Olympische spelen is al meer prestige dan domweg usb stick ergens neerleggen en verder alles uit handen geven. Dat is gewoon knullig, zeker als ze bij eerste beste usbstick er al achter komen wat je van plan bent.

Als jet geniaal zou zijn zou de poging op zijn minst geluk moeten zijn, en niet bij eerste stick al opgespoord worden door ict afdeling die vervolgens sticks allemaal onschadelijk heeft gemaakt in hun netwerk.
Anoniem: 358674
@mad_max2349 juli 2012 13:19
Deze man heeft ook een prestatie behaald; namelijk dat de USB stick is opgepakt door een medewerker van DSM.

Dat dit toevallig een persoon is welke de USB stick bij de ICT heeft neergelegd... tsja dat is gewoon even pech hebben. Daarnaast heeft DSM geluk vanwegen het feit dat ICT wel een degelijke virusscanner heeft.

Hoe heeft ICT dit anders kunnen echterhalen ;-)

Overigens kan de 'hacker' in kwestie gebruik maken van het feit dat dit is ontdekt. simpelweg een mailtje sturen via een ict-servicedesk@dsm.nl of soorgelijk adres met een uitleg over gevonden USB sticks.

Linkje erbij voor password-reset/virusscan en dan maar eens kijken hoeveel medewerkers het doorhebben.
Moet je wel eerst een lijst van mail addressen @dsm hebben he...
Anoniem: 151857
@CMG9 juli 2012 14:03
*@dsm.nl
[...]
Degene die op de Olympische spelen zilver haalt is zeker ook knullig? Want zijn doel is niet gehaald...
Als hij zich tot doel heeft gesteld de zilveren te halen wel ;)
USB sticks rondstrooien is juist geniaal, en dat de verkeerde (naja goede eigenlijk) hem nou toevallig oppakte doet daar niks aan af. Zelfde poging maar dan door iemand opgepakt die hem wel direct in zijn laptop steekt? Dan is de poging EXACT hetzelfde maar MET succes en dan is het ineens niet knullig :P
Bij "zomaar"iemand uit het publiek kan ik me er iets bij voorstellen.
Als je uitgaat van het feit dat het om 6 sticks zou gaan is de kans klein dat er 6 collega's zijn die zo'n stick verliezen op diezelfde dag.Zelfs op hetzelfde terrein zou het statistische gezien nagenoeg onmogelijk zijn.
Probeer eens met een dubbelsteen 6 * 6 te gooien, achterelkaar.
Dat gaat je niet lukken.

Gewoon op straat zou het wel gelukt zijn. Daar is de "gewone" mens te nieuwsgierig.Een politieagent die zou hem ook niet in z'n PC stoppen.Mensen met een dergelijk baan hebben afgeleerd om nieuwsgierig te zijn.

Daarbij zijn die werknemers bij DSM goed voorgelicht. Het is een groot vm chemie concern waar men op de hoede is voor bedrijfspionage.
DasHMauL in 'nieuws: Hackers strooiden usb-sticks met spionagesoftware bij DSM'
Daarbij:

weebl15 in 'nieuws: Hackers strooiden usb-sticks met spionagesoftware bij DSM'

Goldwing1973 in 'nieuws: Hackers strooiden usb-sticks met spionagesoftware bij DSM'

Per definitie stelt men in deze thread dat die werknemers gewoon "achterlijk" zijn.
Op zich is dat al kwalijk.
Daarbij vind ik het toejuichen van dit soort akties en betitelen als "geniaal" treurig te noemen. En dat zegt mij genoeg over hen die dat doen.

[Reactie gewijzigd door Anoniem: 442878 op 9 juli 2012 18:42]

"Maar het is niet gelukt. En als iets niet lukt is het toch een knullige poging. Slimme zaken lukken nl.wel"

HAH!
Dan zijn biologische virussen de meest knullige maar zeer successvolle (semi) organismes die er bestaan!
Die strooien zichzelf ook gewoon rond in de hoop dat ze het juiste celletje tegenkomen om hun code dan volledig uit handen te geven om meer copietjes van zich te laten maken.

Dit soort aanvallen moeten het hebben van aantallen.
DSM zal niet het enige bedrijf zijn dat op deze manier wordt aangevallen.
Statistisch is er een aanzienelijke kans dat IEMAND zo'n ding in een pc op het werk steekt.
Afhankelijk van wat voor malware er op stond (wie weet wel een zero day?) kan het gewoon zomaar zijn dat u de hele ICT afdeling van DSM besmet is met iets waar ze geen weet van hebben.
Standaard actie bij gevonden USB-stick; volledig formatteren onder een Linux werkomgeving (bij voorkeur de Ultimate Boot CD).

Ik bedoel; toch weer mooi een gratis USB-stick erbij ...

Uiteraard blijf ik wel een Nederlander die wel van gratis spul houdt ;-)

[Reactie gewijzigd door Titan_Fox op 9 juli 2012 13:37]

Leuk als je dan een U3 achtige stick hebt waarbij de payload op het ROM gedeelte staat :) Dan ben je nog de sjaak
Ja je moet natuurlijk wel alle volumes verwijderen...

Maar zo'n U3 omgeving is helemaal niet efficiënt en zeker niet fool-proof op een systeem met aangepaste rechten / toegang.

Je wilt juist een zo'n klein mogelijk initieel scriptje dat je als je niet heel goed oplet al gedraaid en verwijderd is voordat de gebruiker het door heeft. Die denk dat sowieso een lege stick gevonden te hebben.
Als een werknemer inderdaad op een slaperige dag gewoon dacht: SCORE! EEN USB-STICK! En deze om te testen even in z'n pc deed, was het gelukt.

Dus, inderdaad, ik vind het een slimme poging! Het is zo'n typische inbraakpoging die misbruik maakt van de goedgelovigheid van mensen, net als dat fietsendiefjes gewoon op klaarlichte dag door het centrum lopen met de fiets aan de hand en het achterwiel omhoog. Als ze gewoon een strak gezicht houden, verdenkt niemand ze.

Niet gelukt, maar leuk bedacht.

[Reactie gewijzigd door Dan0sz op 9 juli 2012 12:57]

Wat ik in ieder geval op zo'n stick zou zetten:

SOCIAAL_PLAN_2012.docx
KOSTEN_SOCIAAL_PLAN_2012.xlsx

Voel me nu net een Nigeriaan!
Dichtbij, maar er zitten helaas geen spelfouten in je bestandsnamen ;)
als er geen spelfouten in zaten zou de betreffende ambtenaar niet geloven dat ze echt waren !
Het is misschien een knullige poging maar wat als deze werknemer hem gewoon in de pc had gestoken?
De vraag blijft: is de werknemer die de stick naar de ICT-afdeling bracht dan ook de enige vinder geweest?
Wie weet hebben een paar andere collega's een dergelijke stick al wel in hun eigen pc gestoken.
Het is misschien wel knullig maar ik moest toch wel een soort van lachen.
Waarschijnlijk noemt DSM dit knullig omdat ze al andere zaken tegen hun firewall/procedures hebben aangekregen. Blijkbaar werken de procedures in de meeste gevallen prima.

medewerker vindt usb-stick en meldt dit bij de ict-afdeling. Deze controleert eerst op virussen en neemt vervolgens maatregelen. Op zich goed werk.

Wat me echter het meest opviel in dit verhaal was dat ze poorten moesten dichtzetten om echte functie van de besmetting te voorkomen.
Stonden deze poorten open? Zo ja............. :z
Een openstaande poort is niet zo vreemd, sterker nog, waarschijnlijk doen "de hackers" een simpele POST actie naar een URL, als zo'n acties standaard dicht staan wordt het voor iedereen wel heel lastig om even iets op google op te zoeken.
Valt mee hoor... Google werkt d.m.v. GET requests, niet d.m.v. POST. Die mag dus ook gerust geblokkeerd worden. Voor informatie consumptie is helemaal geen POST request nodig. :+
Knullig? Ik vind het redelijk innovatief. Denk dat dit wel een succes factor van 50% heeft...
Hoop dus ook dat ze aangifte doen want dan gaan ze namelijk gewoon door.
Inderdaad innovatief, gebruik maken van de nieuwsgierigheid van mensen :)
Petje af!
Knullig? Ik vind het redelijk innovatief. Denk dat dit wel een succes factor van 50% heeft...
Hoop dus ook dat ze aangifte doen want dan gaan ze namelijk gewoon door.
In jaren 90 werden er vaker floppy's ergens neergelegd met virussen, gewoon oud trucje in nieuw jasje.
Inderdaad. Het meest knullige van het hele verhaal vind ik nog de verklaring van DSM:
DSM heeft volgens een woordvoerder geen aangifte gedaan bij de politie omdat het om een nogal knullige poging tot datadiefstal ging en er geen schade was
Wat een vreemde redenatie van zo'n groot bedrijf. Hoe weten ze trouwens zo zeker dat het hier ging om bedrijfsspionage? Ik lees nergens om hoeveel sticks het gaat. Iemand kan toch zijn
USB-stick op de parkeerplaats verloren hebben?
"DSM heeft volgens een woordvoerder geen aangifte gedaan bij de politie omdat het om een nogal knullige poging tot datadiefstal ging en er geen schade was"

Is dat niet een beetje naïef, geen aangifte, dus geen justitieel onderzoek , dus ook geen vervolging, met grote zekerheid dat het hun de volgende waarschijnlijk wel een keer lukt, bedrijven zouden verplicht moeten zijn tot aangifte..
Dat niet alleen, het is behoorlijk kneullig van DSM om geen aangifte te doen

Dit is een op DSM gerichte aanval. De kans dat je er achterkomt wie het is idd klein, zal wel naar rusland of china leiden, maar ik zou er alle op alles zetten om er achter te komen.

Verder in iedergeval kan je de adressen gaan monitoren. Er hoeft maar 1 iemand bij DSM te zijn die de memo niet heeft gelezen en wel een mooie usb stick heeft gevonden...
Waarom? Dit gaat toch nergens heen, die stickjes traceren gaat toch nooit werken en met vingerafdrukken kun je in principe ook niks als je geen verdachte hebt. Bovendien zal DSM van mening zijn dat dit een mooie check is voor hun beveiliging, die dus blijkbaar werkt.
Het enige nuttige dat ze hadden kunnen doen is het publiekelijk bekend maken, want op die manier is het trucje bekend en kunnen andere bedrijven hun IT daarop controleren. En dat hebben ze nu dus ook gedaan.
"Is dat niet een beetje naïef, geen aangifte"

Ik vind het dan weer naief dat je denkt dat dat het enige is wat ze er aan doen.
Wie weet zijn ze nu heftig een opsporingscampagne aan het opzetten en willen ze gewoon dat de aanvallers een move maken omdat ze denken dat DSM weer routine draait.
:D
Ik kan het ook niet bepaald knullig noemen. Zeker gezien de hoeveelheid sticks die gevonden zijn...
Inderdaad niet knullig: er hoeft namelijk maar één medewerker te zijn die de stick in zijn pc steekt en dan kan het al te laat zijn.

Dit is zelfs één van de betere manieren om het te doen. Kan me nog herinneren dat een beveiligingsbedrijf een soort proof-of-concept heeft gemaakt en sticks heeft rondgestrooid voor een bankgebouw. Uiteindelijk maakte hun proof-of-concept-virus vanaf meerdere computers bij de bank contact met hun servers, wat maar aangeeft dat men echt niet hierover nadenkt en dat het wel degelijk een erg effectieve methode is.

(kan het T.net-artikel hierover niet meer vinden trouwens)

[Reactie gewijzigd door Sorcerer8472 op 9 juli 2012 12:27]

Hoeft er ook maar 1 te zijn die naar de ict loopt, moet het niet van 1 kant bekijken, dat is kortzichtig, iets werkt altijd meerdere kanten op. Hoe meer usb stick des te meer kans op argwaan en dat stick bij ict beland en dan word het onschadelijk gemaakt en maakt het niks meer uit hoeveel er nog van die sticks er nog in omloop zijn met dat virus.

En uiteraard zullen de paswoorden nu allemaal anders zijn, dus mochten ze toch iets buit gemaakt hebben dan zijn ze na detectie toch niks meer waard. Zodra virus/hack gevonden word is alles voor niks geweest in dit geval als je paswoorden wilde stelen.

[Reactie gewijzigd door mad_max234 op 9 juli 2012 13:22]

"Hoeft er ook maar 1 te zijn die naar de ict loopt, moet het niet van 1 kant bekijken, dat is kortzichtig, iets werkt altijd meerdere kanten op."

En wat garandeert je overigens dat op die andere sticks dezelfde malware stond?
Het zou echt enorm dom zijn van die afdeling om zich veilig te wanen door het blokeren van de malware van 1 stick ...
Anoniem: 442878
@Alpha899 juli 2012 12:36
Ik kan het ook niet bepaald knullig noemen. Zeker gezien de hoeveelheid sticks die gevonden zijn...
Zoals ik al schreef. xx collega's bij DSM verliezen op diezelfde dag een USB stick, Come On |:(
Ze lagen dan ook niet op een hoop heh. Heb je de parkeerterreinen bij DSM wel eens gezien? Groot genoeg om meerdere sticks te vondeling te leggen, zonder dat de vinders het van elkaar weten.
Zoals ik al schreef. xx collega's bij DSM verliezen op diezelfde dag een USB stick, Come On |:([
Het is niet omdat op deze parking usb sticks rondgestrooid zijn, dat iedereen die dit vind het ook van elkaar af weet. Ieder persoon denkt gewoon een juweeltje bemachtigd te hebben en kan niet wachten te kijken wat er op staat (of van wie het is)...

Gelukkig had DSM een wakkere medewerker.
Ik moet zeggen dat dit een heel ingenieus plan is zeg. Genoeg medewerkers die hier totaal geen bedreiging in zien, en gewoon willen weten van wie hij is.
Hier moet ik het totaal mee eens zijn! Ik zie genoeg mensen die dit gewoon doen. Het is eerder de nieuwsgierigheid van: "wat zou hier op staan"

Ach ja, leuke poging moet ik zeggen. :Y)
Als de systemen een klein beetje van beveilingsupdates zijn voorzien zou het insteken van de usb-stick op zich toch nog steeds geen kwaad doen?
Als je vervolgens ook nog eens benieuwd bent en een programma opstart van de stick kan het natuurlijk wel, maar dat lijkt me niet erg verstandig...
Anoniem: 442878
@Thomas9 juli 2012 12:34
Ik moet zeggen dat dit een heel ingenieus plan is zeg. Genoeg medewerkers die hier totaal geen bedreiging in zien, en gewoon willen weten van wie hij is.
Juist bij een bedrijf als DSM zijn ze niet dom. Vandaar dat die werknemer naar ICT afd. stapte.
Bij elk bedrijf lopen wel naieve/nieuwschierige mensen rond die het echt niet kunnen laten om even te kijken wat er op zo'n USB stick staat. Als ik een USB stick op straat zou vinden zou ik ook benieuwd zijn wat er op staat. Het is gewoon echt een slim idee, gelukkig is de man/vrouw zo slim geweest om hem gewoon naar de ICT afdeling te brengen.
Waarom zouden ze juist bij een DSM niet dom zijn? Domme mensen zitten overal, dat het nu een groot internationaal bedrijf is maakt daar niets voor uit. Je hebt bij grotere bedrijven alleen wat meer kans dat er bedrijfspolicies zijn opgesteld rondom het gebruik van eigen USB sticks, maar ook dat is maar tot op zekere hoogte beschermend.
Niet dom, Nieuwsgierig !

en met nieuwsgierig zijn is niets mis, het is alleen jammer van de kat ....
Is niet per definitie dom, ik ken de policy niet maar als mensen daar USB sticks van het bedrijf mogen gebruiken of laptops hebben is het vrij normaal dat iemand er 1 kwijt raakt ( uit jas of tas valt ).
Dan is het dus niet echt dom te noemen om even te kijken welke bestanden erop staan en vervolgens de stick bij de goede eigenaar terug te bezorgen.

Zie het als het vinden van een portemonnee dan open je die toch ook om te kijken of er iets van een ID in zit om deze terug te brengen?
Dit is goed gedaan. Veel mensen zouden de stick in de PC hebben gedaan om te zien van welke 'collega' deze afkomstig zou zijn. :)
Anoniem: 442878
@bazs20009 juli 2012 12:30
Dit is goed gedaan. Veel mensen zouden de stick in de PC hebben gedaan om te zien van welke 'collega' deze afkomstig zou zijn. :)
Collega's het ging nl. om meerdere sticks. Niet iedere collega verliest op diezelfde dag z'n usb stick.Daaruit blijkt weer de knulligheid ervan.
Slechts usb stick laten "verliezen" was slimmer geweest. Alleen de kans dat iemand die stick in z'n PC zou prikken zou kleiner zijn geweest.Maar nu met meerdere is het ook mislukt, dus.

[Reactie gewijzigd door Anoniem: 442878 op 9 juli 2012 12:31]

De andere usb-sticks zijn maar gevonden nadat van die ene al geweten was dat hij schadelijk was :) op het moment van vinden was het dus nog collega :)

Het plan op zich was niet slecht, ze hadden gewoon de pech dat de werknemer die hem vond hem naar de IT dienst bracht, het had volledig anders kunnen lopen. Al bij al, goed dat het niet gelukt is.

[Reactie gewijzigd door MClaeys op 9 juli 2012 13:14]

Meerdere sticks, inderdaad. Maar jij gelooft zeker dat die netjes op een hoopje in een hoek van de parking lagen? Als je naar je auto loopt, vooral bij iets als DSM (die hebben een wat ruimere parking als de lokale Bakker Bart) en jij komt zo'n ding tegen, dan is het echt niet zo dat je dan om je heen kijkt en dat er om je heen nog veertig liggen. Dat zou inderdaad knullig zijn.
Het moeten er echter wel meer zijn. Als je er maar ééntje weglegt loop je kans dat hij niet gevonden wordt, bij gevonden voorwerpen wordt gedeponeerd, de vuilbak in gaat of meegenomen wordt naar huis. Je moet dus meerdere pogingen hebben.
Je mag blij zijn dat deze medewerker wel eerst naar ICT is gegaan.
Daarnaast verwacht zeker bij Dsm mensen werken die eerst nadenken en dan pas uitvoeren.

Maar op zich is het nog niet slecht bedacht maar dan zou je wel een misschien een goed merk usb moeten gebruiken.
Als ik zo'n data-crimineel zou zijn, zou ik een no-name usb-stick uitstrooien waarop een DSM-logo gedrukt is. Verhoogt de kans dat mensen hem buiten de ICT-dienst gaan gebruiken.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee