Hackers infiltreren netwerk van TU Eindhoven: Hoe kon dit gebeuren?

tue, atlas, hoofdgebouw, den dolech 2 5600 mb eindhoven

Reeds hebben een aantal klanten en bekende van ons al eens gevraagd weten jullie wat er nu precies op de TU in Eindhoven is gebeurt? Reden genoeg om een aantal eerdere nieuwsberichten samen te pakken en jullie mee te nemen in deze gebeurtenissen.

Op zondag 12 januari werd het netwerk van TU Eindhoven (TU/e) getroffen door een hack. De universiteit moest noodgedwongen het eigen netwerk offline halen, wat resulteerde in een herstelperiode van een week. Hoewel de daders nog onbekend zijn, is hun werkwijze inmiddels wel duidelijk: gestolen inloggegevens werden verkregen via infostealers. Maar hoe kan zoiets gebeuren?

TU/e werkt samen met beveiligingsbedrijf Fox-IT om het incident te onderzoeken. Volgens De Volkskrant kwamen de hackers binnen via gestolen inloggegevens, die ook in criminele data voorkwamen, waaronder loggegevens van infostealers. Andere onderwijsinstellingen zijn op de hoogte gebracht, en de Radboud Universiteit Nijmegen heeft al extra authenticatiemaatregelen genomen om zich te beschermen tegen cyberdreigingen.

De vroege fase van de ‘killchain’

Hackers proberen voortdurend via verschillende digitale achterdeuren netwerken binnen te dringen. Zero-days (nog niet ontdekte kwetsbaarheden) en niet-gepatchte diensten zijn de meest voor de hand liggende routes. Echter, kwaadwillenden geven de voorkeur aan een gemakkelijke toegang via legitieme inloggegevens. Deze ‘voordeur’ van het netwerk biedt aanvallers de mogelijkheid om eenvoudig gegevens te stelen of te versleutelen.

Maar hoe komen hackers aan deze inloggegevens? Methoden zoals gokken en brute-forcing zijn vaak onbetrouwbaar of te traag. Een veel eenvoudigere manier is het kopen van legitieme inloggegevens via het darkweb. Websites zoals het in 2023 neergehaalde Genesis Market fungeerden als een soort alles-in-één winkel voor gevoelige inloggegevens die hackers konden kopen. Dit is echter al een latere fase in wat Lockheed Martin de “Cyber Kill Chain” noemt; er is eerder al iets gebeurd om de data te compromitteren.

Hoe infostealers werken

Infostealers richten zich op het begin van deze killchain en hebben als doel om gevoelige data te stelen. Deze gegevens kunnen variëren: sommige infostealers zijn enkel uit op creditcardinformatie, terwijl andere de browsergeschiedenis willen bemachtigen. In het geval van TU Eindhoven kan het gaan om een gebruikersnaam en wachtwoord. Soms is er meer nodig en combineren infostealers inloggegevens met andere details zoals telefoonnummer, e-mailadres of woonadres.

Deze vorm van malware infiltreert gebruikers via bekende routes: phishingmails, kwaadaardige bijlagen of gecompromitteerde websites. Securitybedrijf Packetlabs concludeert dat de beste infostealers modulair van aard zijn. Ze scannen eerst de omgeving waarin ze terechtkomen, om later specifieke payloads te installeren. Dit minimaliseert de voetafdruk van de malware, oftewel: er is zo min mogelijk bewijs van het bestaan ervan. Idealiter verzendt de infostealer zo klein mogelijke datapakketten over het netwerk naar een Command & Control (C2)-server op afstand met zoveel mogelijk waardevolle digitale goederen.

Volgens het raamwerk van Lockheed Martin is er nog meer werk vereist. Infostealers kunnen zich zonder problemen vestigen in een systeem, maar moeten ook heimelijk contact kunnen leggen met de servers van kwaadwillenden. Ze gelden slechts als een eerste stap in de killchain: backdoors, ongepatchte kwetsbaarheden en zero-days zijn voor verdere exploitatie een vriend van de hacker.

Infostealers zijn in Nederland al goed ingeburgerd. Meer dan 40.000 Nederlanders, vooral IT’ers, zouden ermee geïnfecteerd zijn, volgens onderzoek van RTL Nieuws. Onder hen zou zomaar een medewerker van TU Eindhoven kunnen zitten.

Doelwitten

Deze 40.000 Nederlanders zijn moeilijk te beschermen. Infostealers, net als andere malware, kunnen op allerlei manieren slachtoffers bereiken. Hun methodes zijn sterk afwisselend, met uiteenlopende gevolgen. Zo kan een infostealer informatie stelen via schermopnames, keylogging, overname van een browser, het dumpen van lokaal opgeslagen inloggegevens, het stelen van e-mails of het monitoren van het klembord. Kortom: zodra een infostealer is geïnstalleerd, zijn er allerlei manieren waarop data kan worden buitgemaakt.

Geen gebruiker is veilig, maar de meest waardevolle gegevens voor hackers zijn die van leidinggevenden, IT’ers met veel machtigingen in het netwerk en servicing-accounts. Deze laatste categorie wordt vaak over het hoofd gezien, waardoor detectie niet plaatsvindt of te laat komt. Infostealers richten zich ook regelmatig op bepaalde waardevolle sectoren, zoals het bankwezen of, in het geval van TU/e, op high-tech doelwitten. De eerste prominente infostealer die als zodanig werd omschreven was Zeus in 2007, die allerlei incidenten van fraude en botnets veroorzaakte. Bovendien kon het zichzelf vermenigvuldigen en verspreiden, zoals een klassiek virus.

Awareness

Dit artikel laat zien dat het belangrijk is en blijft om continue bezig te zijn met Cybersecurity Awareness binnen je organisatie. Het delen van dit soort verhalen en het geven van voorbeelden kan een belangrijke eerste stap zijn. Heb je hiermee hulp nodig dan helpen wij je natuurlijk graag. Superlogisch toch?

Bronnen: Techzine en de Volkskrant
Afbeelding: Wikipedia

Laatste blogs

Windows 365 link
Blog
Microsoft introduceert Windows 365 Link Mini-PC en nieuwe Windows App
Microsoft heeft een belangrijke stap gezet in de wereld van cloud computing met de introductie van haar eerste Cloud PC, de Windows 365 Link mini-PC. Deze compacte en krachtige mini-PC is ontworpen om bedrijven te helpen bij het aanbieden van volledig in de cloud draaiende werkplekken, zonder lokaal beheer. De Windows 365 Link mini-PC bevat enkel de Windows App, waarmee gebruikers eenvoudig kunnen verbinden met hun werkplek in de cloud. Het enige wat je nodig hebt is de mini-PC, een monitor, toetsenbord, muis en een werkende internetverbinding. Naast deze innovatieve hardware heeft Microsoft ook de Remote Desktop-app op Android vervangen…
macos update
Blog
Apple stelt automatisch updaten standaard in bij nieuwste OS versies
Apple heeft een belangrijke wijziging doorgevoerd in haar nieuwste besturingssysteemversies door automatisch updaten standaard in te schakelen. Deze verandering is bedoeld om gebruikers te helpen hun apparaten altijd up-to-date te houden met de nieuwste beveiligingspatches en functies, zonder dat ze hier zelf actie voor hoeven te ondernemen. De nieuwe standaardinstelling voor automatisch updaten is van toepassing op zowel iOS als macOS. Dit betekent dat gebruikers van iPhones, iPads en Mac-computers voortaan automatisch de nieuwste updates ontvangen zodra deze beschikbaar zijn. Apple hoopt hiermee de veiligheid en prestaties van haar apparaten te verbeteren, aangezien veel gebruikers vaak vergeten hun software handmatig…
onenote
Blog
Ook einde ondersteuning voor OneNote op einddatum Windows 10
Microsoft heeft aangekondigd dat OneNote voor Windows 10 op 14 oktober 2025 de ondersteuning zal verliezen. Dit is dezelfde datum als dat Windows 10 haar ondersteuning verliest. Dit betekent dat de app geen updates of beveiligingspatches meer zal ontvangen, wat gevolgen kan hebben voor gebruikers die nog steeds afhankelijk zijn van deze versie van OneNote. Wat Gebeurt er met OneNote voor Windows 10? Vanaf juni 2025 zullen gebruikers van OneNote voor Windows 10 merken dat de synchronisatieprestaties trager worden, wat de real-time samenwerking en toegang op meerdere apparaten kan beïnvloeden. Bovendien zullen gebruikers vanaf juli 2025 in-app banners zien die…

Een nieuwsbrief

Superlogisch toch?