1 min

Tags in dit artikel

, ,

Volgens de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) hebben de aanvallers achter de SolarWinds-hack ook pogingen gedaan om simpelweg wachtwoorden te raden. Een aantal van deze pogingen was succesvol.

Het CISA geeft in een update in zijn bericht over de SolarWinds-hack aan dat er ook gebruikgemaakt is van password guessing, password spraying en onvoldoende beveiligde inloggegevens van administrators die toegankelijk waren via services voor toegang op afstand.

Password spraying

Met password guessing wordt het simpelweg raden van wachtwoorden bedoeld. Password spraying is hier een verfijndere versie van, waarbij inlogpagina’s slechts op lage frequentie worden bestookt met veelgebruikte wachtwoorden. Hiermee proberen de aanvallers te voorkomen dat de inlogmogelijkheden worden geblokkeerd.

Zodra de aanvallers ingelogd waren, wisten ze beheerdersrechten te krijgen en vergaarden ze zo toegang tot andere bronnen in het netwerk. Hiervoor waren geen extra wachtwoorden meer nodig, laat staan tweetrapsauthenticatie.

Onderzoek in volle gang

Onderzoek naar de SolarWinds-hack is nog steeds in volle gang. Inmiddels blijken er honderden netwerken binnen de Amerikaanse regering aangetast te zijn door de hack. Amerikaanse veiligheidsdiensten hebben sterke vermoedens dat de aanvallen van Russische oorsprong zijn.