Wij schreven eerder deze week over een script dat Jennings, van beveiligingsbedrijf Countercept, had geschreven waarmee de uitgelekte spionagetool van de Amerikaanse National Security Agency kon worden opgespoord. Het script controleert of de zogenaamde Doublespar-implant aanwezig is op Windows-machines. Deze malware kan worden gebruikt om andere malware binnen te halen.

Celebrating our 5th edition


Op 28 september organiseren wij de 5de editie van IT Innovation Day. Onze sprekers gaan het gesprek aan over onderwerpen die niet alledaags en zelfs een tikkie controversieel zijn. Experts op het gebied van medisch zelfexperiment, cyber war, big data, de maakbare maatschappij, commerciële doeleinden van satellieten en de BotNet of Things.


Verwacht korte en krachtige sessies van gamechangers, die het experiment zijn aangegaan en zich uitspreken over de comfort- en gevarenzones die we binnenkort tegemoet treden.


Schrijf uzelf nu kosteloos in!


Er zijn inmiddels al aardig wat scans uitgevoerd met het script van Jennings door verschillende beveiligingsonderzoekers en Rendition Infosec meldt dat er inmiddels meer dan 120.000 besmettingen zijn gedetecteerd en dat het aantal besmettingen nog steeds toeneemt.

Update

Jennings heeft gisteravond het detectiescript voorzien van een update waardoor de malware van de NSA niet alleen kan worden gedetecteerd maar ook op afstand kan worden verwijderd. "Het script hoeft hier slechts twee bytes voor te wijzigen", vertelt beveiligingsonderzoeker Kevin Beaumont in een interview aan Ars Technica.

De kwetsbaarheid waar de NSA-tool gebruik van maakt is inmiddels gepatcht door Microsoft waardoor gebruikers met een up-to-date-Windows-installatie niet langer kwetsbaar zijn voor Doublespar.

De bijgewerkte versie van Jennings' script kan gevonden worden op Github