Een aanvaller zou dankzij de Heartbleed-bug in OpenSSL succesvol toegang hebben gekregen tot het vpn van een niet nader genoemde organisatie, meldt Mandiant vrijdag. Het Amerikaanse beveiligingsbedrijf onderzoekt namens de organisatie de aanval.
De aanvaller gebruikte het OpenSSL-lek om in te breken op een vpn van een niet nader genoemde organisatie. Hij stuurde daarbij requests naar de https-webserver die op de kwetsbare versie van de ssl-encryptiesoftware draaide.
Volgens Mandiant, dat andere bedrijven helpt om malware te verwijderen en cyberaanvallers de deur uit te werken, zocht de aanvaller in het geheugen naar actieve sessietokens van geauthentiseerde gebruikers. Met die tokens zou hij diverse sessies hebben overgenomen en wist hij naar verluidt de tweestapsverificatie en de vpn-controle te omzeilen. Vervolgens probeerde hij zijn rechten te verhogen en toegang tot andere systemen te krijgen.
De hack kwam aan het licht dankzij vpn-logs en een IDS, dat was uitgerust om activiteiten gerelateerd aan de Heartbleed-bug waar te nemen. Dat systeem registreerde 17.000 inbraakpogingen die elkaar in snel tempo opvolgden, meldt Mandiant.
Heartbleed is een kwetsbaarheid in OpenSSL die vorige week aan het licht kwam. De bug maakt het mogelijk om van buitenaf het interne geheugen van een webserver uit te lezen en daardoor private keys en ontsleutelde data te zien. Vele websites maken gebruik van OpenSSL om private keys te genereren en hebben maatregelen genomen.