Abonneer je gratis op Techzine!

Het gebruik van .NET technologie geeft virusmakers een compleet nieuw assortiment aan mogelijkheden in handen. Het Voyager-virus laat zich verspreiden en activeren als webservice. Dit bleek tijdens de op 28 november door Kahuna gegeven persbriefing "Informatiebeveiliging – de stand van zaken”. Het Voyager-virus werkt in een aantal fasen. Voyager1 nestelt zich op de computer van de ontvanger. Het is een low-profile wormvirus dat zich onopgemerkt door antivirussoftware verspreidt via onverdachte e-mailberichten.

Voyager1 richt geen schade aan maar brengt uitsluitend het netwerk in kaart waarin het is binnen gedrongen. Het rapporteert de bevindingen via het veelgebruikte en onverdachte Https-protocol aan de thuisbasis, een webadres. Na verloop van tijd evolueert Voyager1 tot Voyager2 door middel van een automatische upgrade via het web. Voyager2 brengt de specifieke gaten in de netwerkbeveiliging in kaart, en rapporteert die via Https aan de thuisbasis. Als de zwakheden bekend zijn, evolueert via webupdate Voyager2 tot Voyager3. Dit maakt een heel gerichte aanval op het netwerk mogelijk. Bijvoorbeeld om schade toe te brengen of informatie op te halen. “De aanval kan worden geactiveerd door het bezoek aan een volstrekt neutrale website, die voor dit doel onmerkbaar is geïnfecteerd. De hacker hoeft alleen maar wat code als remark in de titel van een webpagina te plaatsen. Gezien de matige beveiliging van de meeste sites is dat niet zo moeilijk. De bezoeker klikt de website aan en krijgt de code in zijn browser. .NET zorgt ervoor dat de code in de remark op zijn systeem in combinatie met de al aanwezige Voyager3 wordt gecompileerd tot een programma dat zijn schadelijke werk kan doen,” zegt Paul Ferron, Security Consultant bij Kahuna Network Solutions.

“.NET maakt het mogelijk dat de gevaren van hackaanvallen en virussen zich met dubbele kracht doen gelden. De afzonderlijke elementen zijn op zich onschadelijk en worden om die reden niet opgemerkt. Maar in combinatie vormen zij een dodelijk wapen. We gaan een nieuwe fase van de wapenwedloop in.” Volgens Kahuna ligt de enige bescherming tegen de bedreiging in het nauwgezet configureren van computersystemen. “De inrichting van de servers en de configuratie van de internetcommunicatie zijn de sleutel. De server moet softwarematig echt op slot. En verder is gericht beleid op het gebied van content security noodzakelijk.”