The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • joomla logoHet Nationaal Cyber Security Centrum (NCSC) van de overheid heeft een waarschuwing afgegeven voor twee ernstige beveiligingslekken in het populaire contentmanagementsysteem (cms) Joomla waardoor aanvallers websites kunnen overnemen.

    Het is de eerste keer dat het NCSC via een dergelijke gerichte waarschuwing aandacht voor Joomla-lekken vraagt. De organisatie publiceert regelmatig beveiligingsadviezen waarin op allerlei kwetsbaarheden wordt gewezen, waaronder ook in Joomla. Nu wordt er echter via een apart nieuwsbericht voor de Joomla-lekken gewaarschuwd. Volgens het NCSC worden kwetsbaarheden in Joomla en andere contentmanagementsystemen regelmatig misbruikt en ingezet voor misdrijven en aanvallen.

  • wordpress securityEen beveiligingslek in een plug-in voor WordPress waarvoor nog geen beveiligingsupdate beschikbaar is wordt actief gebruikt om websites te hacken en van een backdoor te voorzien. Daarvoor waarschuwt beveiligingsbedrijf Sucuri. De kwetsbaarheid bevindt zich in de Marketplace-plug-in.

    Deze plug-in fungeert naar eigen zeggen als "volwaardige ecommerce-oplossing" voor WordPress-sites en maakt het mogelijk om een website zonder al teveel kennis in een webwinkel te veranderen. Het beveiligingslek in de plug-in maakt het mogelijk voor een aanvaller om willekeurige bestanden te uploaden. In de nu waargenomen aanvallen gaat het om een backdoor die aanvallers volledige controle over het systeem geeft.

  • chrome logo1ChromeOS wordt als één van de veiligere besturingssystemen gezien, maar onlangs werd er een kwetsbaarheid in gerapporteerd waardoor een aanvaller op afstand code met rootrechten kon uitvoeren. Het door Google ontwikkelde besturingssysteem draait op Chromebooks, die erg populair in de VS zijn.

    ChromeOS maakt onder andere gebruik van het c-ares project. Dit is een softwarebibliotheek voor asynchrone dns-verzoeken. Een kwetsbaarheid hierin bleek het mogelijk te maken voor een aanvaller om via JavaScript code met rootrechten uit te voeren. Het bezoeken van een gehackte of kwaadaardige website zou in dit geval voldoende zijn geweest. "Ik vermoed dat dit de ergste exploit is die voor ChromeOS gemaakt kan worden", zegt Daniel Stenberg, ontwikkelaar bij Mozilla en één van de beheerders van het c-ares project.

  • amd freesyncEen gebruiker op Reddit toont dat hij en enkele andere ontwikkelaars software hebben ontwikkeld waarmee FreeSync gebruikt kan worden op monitoren die het officieel niet ondersteunen. De hack werkt niet op alle monitoren en alleen via hdmi en in sommige gevallen dvi. De ontwikkelaar schrijft op Reddit dat gebruikers van de hack moeten beschikken over een gpu die FreeSync ondersteunt en voorzien is van de meest recente Crimson-driver. Het bericht is voorzien van een link naar een bericht op het Guru3D-forum, waar de software gedownload kan worden. In hetzelfde bericht wordt uitgebreid uitgelegd hoe de gebruiker de software kan laten werken.

  • Drie beveiligingsonderzoekers van Kaspersky Labs zijn erin geslaagd om de versleuteling te breken van de Polyglot-cryptoware. Het opmerkelijke aan Polyglot, ook wel bekend als Marsjoke, is dat de malware erg veel lijkt op de CTB-Locker die eerder dit jaar veel slachtoffers heeft gemaakt.

    Het grootste verschil tussen Polyglot en CTB-Locker is de zwakke key generator. De onderzoekers hebben aan de hand van analyses namelijk ontdekt dat de sleutels die Polyglot genereert helemaal niet willekeurig zijn. Door inzicht te verkrijgen in hoe de AES-encryptie sleutels werden gevormd waren ze in staat om de encryptie van Polyglot met een normale pc vrij snel te breken.

  • DOS attackDe broncode achter de software die onlangs verantwoordelijk was voor een van de grootste DDoS-aanvallen in de geschiedenis, is online verschenen. Daardoor kunnen zulke aanvallen in de toekomst mogelijk door meer hackers worden gelanceerd.

    De website van cybersecurityjournalist Brian Krebs werd vorige maand getroffen door een gigantische DDoS-aanval, waarbij zijn servers worden overspoeld door verkeer en daardoor overbelast raken.

    De aanval had een kracht van ruim 600 Gbps, een tot voor kort ondenkbaar hoge datadoorvoer voor een DDoS.

    Vermoedelijk werd voor de aanval een 'botnet' van onveilige routers, beveiligingscamera's en harddiskrecorders gebruikt. Krebs wees na de aanval op de gevaren van een slecht beveiligd 'internet of things' dat kan worden gebruikt om aanvallen uit te voeren.

  • dlink logoDat de beveiliging van routers ernstig te wensen overlaat blijkt uit onderzoek van Pierre Kim, die in de D-Link DWR-932B-router zo'n 20 kwetsbaarheden vond, waaronder een backdoor, backdoor-accounts en andere problemen. Hoewel D-Link al maanden geleden werd gewaarschuwd is er nog altijd geen update.

    Via de kwetsbaarheden kunnen aanvallers het apparaat volledig overnemen en het verkeer van gebruikers onderscheppen en manipuleren. De eerste problemen die Kim ontdekte betreffen twee backdoor-accounts waarmee er toegang tot de router kan worden verkregen. De accounts maken van standaardwachtwoorden gebruik en één van de accounts staat niet eens vermeld. Verder blijkt de router over een andere backdoor te beschikken. Door het versturen van udp-pakketten wordt er een telnet-server gestart die geen wachtwoord vraagt. Zodra de aanvaller hierop is ingelogd heeft hij rootrechten.

  • joomla logoCms-bouwer Joomla heeft drie beveiligingsproblemen gepatcht, waaronder een zeer kritiek lek waardoor een sql-injectie uitgevoerd kan worden. Het sql-probleem zit in versie 3.2 tot en met 3.4.4 en werd ontdekt door Trustwave SpiderLabs. De patch hoogt het versienummer iets op naar 3.4.5.

    De onderzoekers van Trustwave konden volledige toegang krijgen tot elke kwetsbare Joomla-site, schrijft Trustwave op zijn blog. Joomla had op 20 oktober volgens W3Techs 6,6 procent van de markt voor website-cms'en in handen, wat zou betekenen dat zo'n 2,8 miljoen websites draaien op het cms. De patch naar Joomla 3.4.5 is te downloaden vanaf de Joomla-site. Naast de drie beveiligingsupdates is er niets veranderd aan de code van het cms.

  • ntpOnversleuteld verkeer op basis van het network time protocol is te onderscheppen waarna de tijd van clients is aan te passen. Dit gegeven is te misbruiken bij onder andere https-, dnssec- en bitcoin-aanvallen, claimen onderzoekers.

    De onderzoekers van Boston University beschrijven de manieren waarop een aanvaller verkeer naar een ntp-server kan onderscheppen en wat de gevolgen kunnen zijn van het aanpassen van de tijden. Het network time protocol of netwerktijdprotocol is een protocol uit 1985 dat voor kloksynchronisatie tussen systemen zorgt. Dat ntp-servers te misbruiken zijn voor ddos-aanvallen was al bekend en ook werd er al op de mogelijkheid van man-in-the-middle-aanvallen gewezen. De onderzoekers hebben nu de verschillende aanvallen en hun implicaties in kaart gebracht.

  • password124 gemeenten, waaronder Rotterdam, Amersfoort en Apeldoorn, wijzigden het standaardwachtwoord niet van het cms dat ze gebruikten. Twaalf van die gemeenten hadden bovendien een onveilige koppeling met DigiD, meldde Tweakers eerder al.

    Het Tros-programma Opgelicht doet dinsdagavond uit de doeken dat de gemeenten laks omgingen met de beveiliging, op basis van onderzoek van beveiligingsonderzoeker Erik Westhovens. "We konden gewoon inloggen op het cms met het standaard-admin-account", zeg Westhovens tegenover Tweakers. Westhovens wil de naam van het cms niet noemen, maar bronnen rond het onderzoek gaven eerder aan dat het gaat om Seneca Smartsite.n Apeldoorn, wijzigden het standaardwachtwoord niet van het cms dat ze gebruikten. Twaalf van die gemeenten hadden bovendien een onveilige koppeling met DigiD, meldde Tweakers eerder al.

  • IOS 8.1 jailbreakDe eerste jailbreak voor iOS 8 en 8.1 is uitgekomen. De jailbreak installeert Cydia niet op apparaten, omdat de alternatieve downloadwinkel nog niet compatibel is met de nieuwe versie van iOS.

    Daardoor is de jailbreak van PanGu vooralsnog alleen gericht op ontwikkelaars die hun jailbreak-apps compatibel willen maken met iOS 8. De jailbreaktool is momenteel alleen te downloaden voor Windows. Een OS X-versie volgt later, 'maar niet in de nabije toekomst', zo zeggen de ontwikkelaars. De jailbreaktool is bovendien in het Chinees, een Engelstalige versie volgt binnen een paar dagen.

  • upnp-logoOnderzoekers van Akamai hebben een rapport opgesteld over het misbruiken van kwetsbare UPnP-apparaten door een 'reflection & amplification Distributed Denial-of-Service (DDoS)' aanval.

    De onderzoekers zien een toename van reflection & amplification DDoS-aanvallen op het misbruiken van Internet of Things-apparaten (zoals SOHO-toestellen, routers, media servers, webcams, smart-tv's en printers).  Het onderzoek komt overeen met de bevindingen van het recent verschenen rapport van Arbor Networks (Q3 2014).

    In het rapport wordt uitgelegd dat het het SSDP-protocol misbruikt door hackers gewoon gebruikt wordt  om IoS apparaten te laten communiceren en om activiteiten te coördineren. De IoT apparaten die aan het internet zijn verbonden worden door hackers misbruikt om groot opgezette aanvallen tegen 'enterprise' doelen te coördineren.

  • De systemen van Belgische scholen zijn slecht beveiligd, waardoor kwaadwillenden kunnen inbreken om vervolgens toegang tot cijfers, informatie over leerlingen en andere gegevens te krijgen. Dat laat het Belgische televisieprogramma Telefacts vanavond zien.

    Het programma besloot met een hacker de veiligheid van de schoolnetwerken te testen. Bij één school werd het wachtwoord van de leraren binnen een halfuur gevonden, was het mogelijk om toetsen te bekijken en afwezigheidsgegevens te wissen. Zelfs het verwijderen van alle gegevens op de schoolserver behoorde tot de mogelijkheden.

  • oracleVerkeerd geconfigureerde Oracle-servers zijn de oorzaak dat de gevoelige gegevens van meer dan 100.000 mensen, alsmede vertrouwelijke gegevens van havensverzekeringsbedrijven, overheidsinstanties en gezondheidsorganisaties, eenvoudig via het internet toegankelijk waren of nog steeds zijn. Het probleem speelt bij installaties van de Oracle Reports databaseserver waar beheerders de beveiligingscontrole niet hebben ingeschakeld. Een probleem dat al sinds 2012 bekend is.

  • postnl-logoPostNL heeft klanten een e-mail gestuurd waarin het waarschuwt voor valse e-mails die op dit moment rondgaan en van het postbedrijf afkomstig lijken, maar in werkelijkheid malware bevatten. Ook op 13 oktober waarschuwde PostNL via Twitter dat er valse e-mails in omloop waren, maar de waarschuwing is nu herhaald. Zowel via de website als een e-mail aan klanten. Opmerkelijk is dat PostNL op Twitter over "phishing" spreekt, terwijl er helemaal geen sprake van phishing is. Bij phishing wordt geprobeerd om gegevens te stelen, terwijl de besmette e-mails die nu in omloop zijn een heel ander doel hebben.

  • drupal-logoHet populaire content management systeem (CMS) Drupal, dat door meer dan 1 miljoen websites wordt gebruikt, heeft een zeer ernstig beveiligingslek gedicht waardoor aanvallers websites op allerlei manieren kunnen aanvallen. De kwetsbaarheid bevindt zich in een API (Application Progamming Interface) die SQL Injection-aanvallen moet voorkomen. Het lek in deze API maakt het uitvoeren van SQL Injection juist mogelijk. Een aanvaller kan op deze manier zijn rechten op de website verhogen, willekeurige PHP-code uitvoeren en andere aanvallen uitvoeren. De kwetsbaarheid kan door anonieme gebruikers worden uitgevoerd. Het lek werd ontdekt door een bekende beveiligingsonderzoeker die in opdracht van een klant een audit van Drupal uitvoerde. Vanwege de impact hebben de ontwikkelaars van Drupal het lek als "highly critical" bestempeld.

  • Er is nieuw goud aan te boren via het internet en mogelijk in uw computer. Geheime achterdeurtjes, waar nog geen digitale sleutel voor is, worden verhandeld voor astronomische bedragen. In de cyber-wereldhandel waar geen regels gelden, heeft u geluk met 'white-hat'-hackers die waken over uw online veiligheid. Maar hun tegenhangers, de zogenaamde 'black-hat'-hackers, hebben belang bij een onveilig internet en verkopen veiligheidslekken aan de hoogste bieder. Zij zijn de hofleveranciers van veiligheidsdiensten en cyberdefensie. Wie zijn deze witte en zwarte tovenaars, die strijden om de heilige graal voor hackers: zero-days?

    Zie voledige documentaire

  • iOS 8 'Date Trick' Loophole Allows Installing Nintendo Games
    Als je een retro games liefhebber bent en wilt spelen op je iPhone, is het door een 'gat' in iOS 8 mogelijk om de klassieke SNES games op je iPhone te spelen. Dit zonder de noodzaak om je  Apple-appaat te jailbreaken. Aangezien Apple geen emulators in de App Store heeft staan ​​(wegens auteursrechtelijke redenen)is het moeilijk is van derden emulators en andere niet-goedgekeurde toepassingen te installeren.

    Maar, de nieuwste aankomende beta-versie van iOS 8.1 gepatched de beroemde "Date Trick" dat iOS emulator makers had toegestaan ​​naar de App Store te omzeilen en uit te voeren onofficiële emulators op iPhones en iPads.

  • Door een hack van de app Snapsave, waarmee gebruikers foto's van Snapchat op kunnen slaan, liggen mogelijk honderdduizenden Snapchat-foto's van gebruikers op straat. Het lijkt erop dat het gebeurde via een opendir.

    Omdat de ontvangende partij Snapsave kan gebruiken, weten gebruikers niet of hun foto's die ze via Snapchat hebben verstuurd opgeslagen zijn. Snapsave lijkt de foto's niet alleen lokaal op te slaan, maar ook door te sturen naar een server. Volgens de Noorse krant Dagbladet hebben hackers volledige controle gekregen over de database van Snapsave.

  • openbsd

    In het opensource-besturingssysteem OpenBSD is een bug ontdekt die al tien jaar in de code aanwezig zou zijn. Aanvallers zouden de weeffout kunnen benutten om ddos-aanvallen op servers uit te voeren. De bug is ontdekt in het zogenaamde polling subsystem van OpenBSD, schrijft Phoronix. Door de bug kan een aanvaller met gemanipuleerde file descriptors ddos-aanvallen uitvoeren op servers. De ontdekkers omschrijven de bug als 'kritiek' maar de fout zou desondanks al sinds februari 2004 in de broncode van OpenBSD aanwezig zijn. In Linux zou de fout niet aanwezig zijn.

  • keurig-koffie-cupsDe Canadese koffiefabrikant Club Coffee claimt dat het de beveiliging op koffiecups heeft gekraakt van concurrent Keurig. De beveiliging op basis van onzichtbare uv-inkt moest voorkomen dat gebruikers cups die niet van Keurig afkomstig zijn, kunnen gebruiken in Keurigs koffiezetapparaat.

    Anti-drmKortgeleden bracht het bedrijf de Keurig 2.0 uit, een koffiezetapparaat dat alleen koffiecups van Keurig accepteerde. De firma Club Coffee besloot te onderzoeken welk systeem Keurig gebruikt voor zijn zogeheten K-cups, waarop aanzienlijke marges zitten.

  • usb2Twee beveiligingsonderzoekers hebben op GitHub code geplaatst waarmee usb-controllers gemanipuleerd kunnen worden. Met usb-sticks kunnen zo computers veelal ongemerkt aangevallen worden. De onderzoekers zeggen met de publicatie het gevaar van 'badusb' te willen onderstrepen.

     

    In augustus deden Duitse onderzoekers tijdens Black Hat een aanvalsmethode uit de doeken door Windows- en Linux-pc's over te nemen na manipulatie van de firmware die in usb-controllers wordt gebruikt De code voor de zogeheten 'badusb-hack' werd echter niet openbaar gemaakt omdat de onderzoekers van mening waren dat het gevaar te groot was en bovendien zeer moeilijk te patchen.

  • Pacemakers en geïmplanteerde defibrillatoren zijn kwetsbaar voor draadloze-aanvallen, waardoor tienduizenden mensen kunnen sterven. Daar waarschuwde de bekende beveiligingsonderzoeker Barnaby Jack tijdens de Ruxcon Breakpoint beveiligingsconferentie in het Australische Melbourne. Jack werd wereldwijd bekend toen hij in 2010 liet zien hoe het mogelijk is om geldautomaten te hacken. 


    De onderzoeker heeft zijn werkterrein nu verlegd naar medische apparatuur. Zijn presentatie heette toepasselijk 'Hacking humans'. Hoewel aanvallers via de slecht beveiligde apparaten een 'massamoord' kunnen plegen, is het waarschijnlijkste scenario volgens Jack een aanval op een belangrijk individu. 

    In het ergste geval zou er een worm kunnen worden gemaakt die meerdere apparaten infecteert en zich vervolgens van patiënt naar patiënt verspreidt. 

    Worm
    De worm zou de pacemaker met kwaadaardige code kunnen overschrijven en instellen om een fatale elektriciteitsschok te leveren. Pacemakers beschikken over een draadloze interface die ontworpen is om informatie te verzamelen en het apparaat te beheren. Tijdens de conferentie demonstreerde Jack een aanval op een geïmplanteerde defibrillator. "Er gaat hier 830 volt het hart in." 

    Volgens Jack is het hacken van de apparaten te eenvoudig. "Er wordt niets gedaan om iets te voor een potentiële aanvaller te verbergen." Het grootste probleem is dat de apparaten voor de authenticatie alleen naar de serienummers en apparaatcodes kijken. 

    Het is eenvoudig om deze getallen draadloos te enumereren, om vervolgens toegang tot het apparaat te krijgen en die met kwaadaardige code te herprogrammeren. Begin dit jaar werd er een firewall voor pacemakers aangekondigd, die bepaalde aanvallen moet stoppen.

     

  • win8Beveiligingsonderzoekers hebben naar eigen zeggen een ernstig lek ontdekt in de manier waarop Windows 8 inlogwachtwoorden bewaart. Het probleem zit in twee manieren waarop gebruikers kunnen inloggen; het foto-wachtwoord en de PINcode. Deze twee nieuwe authenticatiemethoden zijn gebaseerd op een normaal gebruikersaccount. Gebruikers maken eerst een normaal account aan en kunnen vervolgens de PIN of wachtwoord-authenticatie kiezen. 

    Zodra de gebruiker de alternatieve authenticatie kiest, wordt zijn tekstwachtwoord via AES versleuteld en in de Vault directory opgeslagen. Deze directory bevat echter alle SIDs en tekstwachtwoorden van alle gebruikers met actieve PIN of wachtwoord-authenticatie. 

    Rechten
    "Het tekstwachtwoord is niet gebonden aan de PIN of het foto-wachtwoord, en is zodoende door elke gebruiker met adminrechten eenvoudig te achterhalen", aldus Passcape Software, dat programma's aanbiedt waarmee wachtwoorden zijn te achterhalen. 

    Gebruikers die het foto-wachtwoord willen gebruiken wordt dan ook geadviseerd om voorzichtig te zijn. "Als een account is geconfigureerd om het foto-wachtwoord of PIN te gebruiken, wordt je originele platte tekst wachtwoord op het systeem opgeslagen, en elke gebruiker met adminrechten heeft er dan toegang toe."

     

  • Follow This! is a first person shooter game utilizing the Microsoft Kinect camera. Input a twitter search term to create birds, varying based on the loaded tweets. Once all of the tweets have been gathered, you are equipped with gatling gun arms. Aiming your arms in physical space is reflected in the game. Open your hands to fire and pulverize as many birds as possible, earning score multipliers for quick hits. You must blast an increasing minimum amount of birds to advance to the next level, if not, fail whale; game over.

    Source: Nickhardeman.com

     

    Read more..

  • ov-chipkaart.nlHet is erg simpel sessies van anderen op ov-chipkaart.nl over te nemen. Wie kwaad wil kan het account opheffen, persoonlijke gegevens aanpassen of reisgedrag van reizigers zien. Een beginnersfout.

    Na het aanmelden wordt er een cookie op de computer van een gebruiker geplaatst met de naam JSESSIONID. De informatie kan zo op een andere computer worden ingevuld en daarmee wordt de sessie overgenomen. Zolang niet wordt uitgelogd verloopt het cookie niet. Dat ontdekte Sander Akkerman, die Webwereld tipte.

    De cookies worden gebruikt voor het aanmelden bij de website en het voortzetten van de sessie. Nog niet iedere webbrowser is beschermd tegen het stelen van cookies via bijvoorbeeld een XSS-aanval, waardoor de cookie te stelen is en de sessie overgenomen kan worden. Hetzelfde geldt bij herzenden van de cookies na bijvoorbeeld het afsluiten van de website en het opnieuw openen.

  • webcamWebsites kunnen de webcam en microfoon van bezoekers inschakelen om hen vervolgens af te luisteren en te begluren. Dat ontdekte beveiligingsonderzoeker Feross Aboukhadijeh. De onderzoeker kan via clickjacking de instellingen van de Flash Settings Manager wijzigen en plaatste de broncode hiervoor online. Bij clickjacking worden gebruikers verleid tot het klikken op een website, waarbij de kliks voor andere doeleinden worden gebruikt dan de gebruiker denkt. 

    De aanval van Aboukhadijeh is een variatie van een normale clickjacking techniek die spammers op Facebook en andere websites al gebruiken. "Combineer cllickjacking met de Adobe Flash Player Setting Manager pagina en je hebt een recept voor slechte tijden." De onderzoeker verstopte het Flash-bestand achter een iframe op een pagina, waardoor hij 'framebusting JavaScript code' kan omzeilen. 

    Webcam
    "Ik heb een lek in Adobe Flash ontdekt waardoor elke website je webcam en microfoon kan inschakelen, zonder dat je dit weet of waar je toestemming voor geeft, om je vervolgens te bespioneren." De aanval zou in theorie op alle browsers werken, maar op dit moment lopen alleen gebruikers van Firefox en Safari risico. 

    "Hoewel elke browser en besturingssysteem in theorie kwetsbaar zijn voor deze aanval, vereist het inschakelen van de webcam meerdere gerichte clicks, wat lastig is voor een aanvaller om uit te voeren", laat Aboukhadijeh in zijn blogposting weten. "Ik weet niet hoe bruikbaar deze techniek in het wild is, maar ik hoop dat Adobe snel met een oplossing komt en we dit niet hoeven te ontdekken." 

    Update
    Adobe meldt dat het aan een oplossing werkt die mogelijk deze week al wordt uitgerold. Het gaat hier niet om een update voor Adobe Flash Player, er zal dan ook geen patch of security bulletin voor eindgebruikers verschijnen. Een soortgelijk probleem deed zich ook in 2008 voor, toen verscheen er wel een update voor die gebruikers moesten installeren. 

    De onderzoeker had Adobe een aantal weken geleden gemaild, maar volgens het bedrijf was dat bericht bij een werknemer terecht gekomen die met sabbatical is. Adobe kreeg het lek daardoor pas te weten toen de blogposting van Aboukhadijeh online verscheen.

  • De hackers die toegang verkregen tot systemen van de Nasdaq-aandelenbeurs, hebben volgens persbureau Reuters vertrouwelijke documenten kunnen inzien. Tot nu toe hield de beurs vol dat er geen gegevens van bedrijven waren uitgelekt.

    In februari werden systemen van de Amerikaanse technologie-effectenbeurs Nasdaq gekraakt, maar de beurs claimde destijds dat er geen gegevens van beursgenoteerde bedrijven waren ingezien. Volgens persbureau Reuters is dat echter wel gebeurd.

    De hackers zouden zichzelf toegang hebben verschaft tot Directors Desk, een website waar raden van bestuur documenten kunnen delen. Daartoe zou spyware zijn geïnstalleerd. Het is onduidelijk of dat gebeurde via een directe aanval op de webserver van Directors Desk, waarbij documenten werden buitgemaakt, of dat via die website spyware werd geserveerd die op computers van leidinggevenden terecht kwam.

  • Microsofts Research Cambridge werkt aan een holografische interface. Met het zogeheten Holodesk kunnen driedimensionale virtuele objecten met de hand 'vastgepakt' en verplaatst worden, tonen de onderzoekers in een demonstratievideo.

    De wetenschappers van de Sensors and Devices Group van Microsoft Research Cambridge maken voor het project gebruik van verschillende soorten sensoren. Holodesk werkt met een Kinect-camera, waarmee virtuele en fysieke objecten 'samenvallen'. Zo kan er een virtuele bal worden vastgepakt of een potje schaak worden gespeeld.

    Microsoft maakt voor het project gebruik van beamsplitters en een graphic processing algorithm. Daarmee zou de Holodesk anders zijn dan bestaande 3d-projecten, schrijven de ontwikkelaars. In het videofragment laten de onderzoekers onder meer zien hoe een virtueel balletje in een fysieke beker kan worden gestopt.

    De Holodesk is een van Microsofts technieken op het gebied van natural user interface. Onlangs liet het bedrijf weten dat het werkt aan de touchscreen-projector OmniTouch, waarmee alle oppervlakken in een touchscreen kunnen veranderen. Ook die techniek werkt met een Kinect-camera.

    Bron: Tweakers.net

  • Beveiligingsfirma Sophos waarschuwt websitebeheerders voor een aantal geraffineerde aanvalsmethodes. Met behulp van php-scripts kunnen sites gedefaced worden zonder dat de eigenaar het bemerkt.

    Een groeiend aantal websites wordt door hackers belaagd met code-injectie-aanvallen, voornamelijk via iframes. Via de iframes worden vervolgens php-scripts ingeladen, zo meldt Sophos. Door aanpassingen aan het script kan een site voor elke bezoeker die de betreffende website opvraagt gedefaced worden, terwijl zoekmachine-bots uitgesloten worden.

    Door het uitsluiten van zoekmachines wordt voorkomen dat gekraakte pagina's uit de zoekindexen worden verwijderd. Bovendien werken de scripts via een blacklist zodat een bezoeker slechts eenmaal de defacement te zien krijgt, waardoor het lastiger is om het probleem te identificeren.

    Sophos merkt bovendien op dat de kwaadaardige php-scripts zo zijn gemanipuleerd dat deze door websitebeheerders en beveiligingsfilters minder snel gedetecteerd worden. Niet alleen wordt de code meerdere malen versleuteld en gecomprimeerd via php-functies als base64_decode en gzinflate, ook worden scripts via obfuscation nog moeilijker te detecteren. Volgens Sophos kunnen site-eigenaren zich tegen deze aanvalsmethode deels verdedigen door regelmatig de bestandsgrootte en -datum van php-scripts op de server te controleren op mogelijke afwijkingen.

    Bron: Tweakers.net

  • malware_stats1
    In 2011 is er nog geen enkele nieuwe malware of kwaadaardige applicatie voor de iPhone ontdekt, zo laten onderzoekers van Microsoft weten. Ook BlackBerry-gebruikers hoeven zich nauwelijks zorgen te maken, aangezien de teller voor dit platform op één staat. Symbian daarentegen is nog altijd het meest aangevallen platform, op afstand gevolgd door het Java Platform Micro Edition. Android staat op de derde plek wat betreft het aantal gedetecteerde dreigingen, net voor Windows CE. 
    In het geval van Symbian telefoons werden dit jaar twee nieuwe Trojaanse paarden ontdekt die mobiele TAN-codes stelen om zo bankrekeningen te plunderen. In het geval van Java-malware gaat het vooral om programma's die dure sms-berichten versturen. Microsoft zag het aantal dreigingen voor het Android-platform groeien, hoewel dit nog niet in verhouding tot Symbian staat. Verder bleek een exploit voor Android 2.2 door veel kwaadaardige apps te worden gebruikt om hun rechten op de smartphone te verhogen. 

    Ook de ontwikkeling van Windows Mobile-malware staat op een laag pitje. Dit jaar werden slechts drie nieuwe dreigingen ontdekt. De eerste twee versturen sms-berichten, de derde onderschept mobiele TAN-codes. 

    Gratis
    Problemen ontstaan vooral als gebruikers op onofficiële marktplaatsen of P2P-sites naar gratis applicaties zoeken. "Gebruikers zoeken vaak vanaf hun desktop naar gekraakte of volledige versies van mobiele applicaties die al in de officieel marktplaats beschikbaar zijn", zegt Marianne Mallen. Gebruikers beseffen niet dat een applicatie van malware voorzien kan zijn. "Het is dus verstandig om wanneer mogelijk een gedownloade applicatie te scannen, zelfs als het al op een mobiel apparaat staat." 

    Onderstaande tabel bevat het aantal gedetecteerde dreigingen die op de desktops van Windows-gebruikers werden aangetroffen. In het geval van BlackBerry en iOS staan hier ook honderden en zelfs duizenden gedetecteerde dreigingen vermeld. Het gaat hier echter om kwaadaardige apps die al sinds vorig jaar bekend zijn. 

    bron: Security.nl

  • metasploitframeworkHet is bijna twee jaar geleden dat de populaire hackertool Metasploit door beveiligingsbedrijf Rapid7 werd overgenomen, en om dat te vieren maakt de beveiliger de Community Edition gratis beschikbaar. Metasploit is een framework waarmee gebruikers de beveiliging van systemen en netwerken kunnen testen. 

    De Community Edition is een gratis commercieel product dat zowel voor persoonlijk als zakelijk gebruik beschikbaar is. De versie beschikt over dezelfde "network discovery" , "data import" en "Nexpose integratie" als de Metasploit Pro tegenhanger. De user interface is gebaseerd op Metasploit Pro 4.1, wat het in kaart brengen van grote netwerken nog eenvoudiger zou moeten maken. Gebruikers kunnen in het netwerk een doelwit selecteren en daar vervolgens een exploit op los laten. 

    Gebruiksvriendelijk
    Volgens Metasploit-ontwikkelaar H.D. Moore is de Community Edition bedoeld om het gat tussen twee soorten Metasploit-gebruikers te dichten. Het gratis framework werd aan de ene kant gebruikt door beveiligingsonderzoekers en ontwikkelaars, die vooral met de console interface werken. Aan de andere kant zijn er security en IT-professionals, die het gebruiken om systemen te testen. Voor die groep zou de console interface minder "intuitief" zijn, merkt Moore op. 

    "Organisaties van klein tot groot hebben te maken met beveiligingsdreigingen", gaat de ontwikkelaar verder. Het is echter niet voor alle organisaties weggelegd om commerciële software aan te schaffen. "Daarom gebruiken zovelen het Metasploit Framework. Voor deze tweede groep willen we het leven eenvoudiger maken, ongeacht de omvang van hun organisatie of budget."
    bron: Security.nl

  • oracle_javaOracle heeft een grote reeks updates uitgebracht. Deze lossen 76 lekken in honderden programma's op. Het gaat om 56 kwetsbaarheden in de database-software en 20 in Java. Via de kwetsbaarheden kan een aanvaller in het ergste geval een kwetsbaar systeem overnemen. 

    Met name voor eindgebruikers is het belangrijk om de Java-update te installeren. Niet alleen zijn de lekken die Oracle dit kwartaal verhelpt het ergst in Java, de Java browser-plugin is op het moment één van de meest aanvallen plugins waarmee malware op computers wordt geïnstalleerd. 

    Voor de database-software zijn de kwetsbaarheden in de Solaris of Oracle Sun Products Suite met een CVSS 2.0 Base Score van 9,3 het gevaarlijkst, terwijl de Java-lekken een 10,0 kregen. Oracle adviseert gebruikers en beheerders dan ook om de updates zo snel als mogelijk te installeren.
  • opera_logoEen beveiligingsonderzoeker heeft een exploit voor Opera gepubliceerd. Met de exploit kunnen kwaadwillenden code uitvoeren op systemen van Opera-gebruikers. Het gaat om een zogenoemd 'zero day'-lek: er is nog geen patch voor. De exploit lijkt alleen te werken onder Windows XP met Service Pack 3.

    Het beveiligingslek doet zich voor in de afhandeling van svg-graphics binnen een frameset, schrijftThe H Security. Beveiligingsonderzoeker José Vazquez zou het lek al een jaar geleden hebben ontdekt en Opera na twee maanden op de hoogte hebben gesteld. Vazquez schrijft op zijn weblog dat het om een zogenoemd 'zero day'-kwetsbaarheid gaat: er bestaat nog geen patch voor. De exploit laat kwaadwillenden eigen code uitvoeren op systemen van Opera-gebruikers. De exploit kan de data execution prevention-bescherming in Windows uitschakelen, maar dan wordt deze wel onbetrouwbaarder.

  • facebookScammers grijpen de dood van Steve Jobs met beide handen aan. Op Facebook hebben ze een pagina opgezet met malware. Ongeveer 21.000 facebookers trapten erin.

    Enkele uren nadat het nieuws van de dood van Steve Jobs naar buiten kwam, zetten de scammers een Facebookpagina op met de naam ´R.I.P. Steve Jobs´.

    iPad winnen
    Volgens Pandalabs kwamen er elk seconde 5 nieuwe fans bij en binnen enkele uren telde de pagina 90.000 fans. Op de pagina stond dat er 50 iPads werden weggeven vanwege het overlijden van Steve Jobs.

    De link om de iPad te winnen leidde de gebruikers door naar een website met malware. Ongeveer 21.000 gebruikers klikten op de malwarelink en raakten besmet. De pagina werd om 8.00 's ochtends verwijderd.

    Zelfde als 11 september
    Directeur Luis Corrons gaf aan dat PandaLabs had verwacht dat scammers de dood zouden aangrijpen voor het uitvoeren van scams. "Jammer genoeg, toen we hoorden van Steve Jobs' dood, wisten we dat scammers dit zouden gebruiken," zegt Luis Corrons, technisch directeur van PandaLabs. "Het is niet ongebruikelijk voor criminelen om misbruik te maken van belangrijke gebeurtenissen om malware te verspreiden zodat ze zoveel mogelijk slachtoffers kunnen maken."

    De verkleinde URL die leidde naar de malwarepagina doet volgens PandaLabs vermoeden dat het dezelfde scammers zijn die Facebookers eerder dit jaar probeerden te besmetten met een pagina opgezet voor de 10de herdenking van 11 september.

    Bron: Webwereld.nl

  • lek_gatenkaasEn dan bedoelen we niet een beetje lek. Maar echt gigantisch omfg niet te geloven wat een enorm gat daar passen moeiteloos vijf Boeing 747's naast elkaar in. Zo lek dus. Dat je denkt: hebben die lui dan helemaal niets geleerd van Diginotar? Ja we hebben het tegen jullie: beemster.netbemmel.eu,bergambacht.nlbeverwijk.nl en binnenmaas.nl We kunnen zomaar de NAW van ambtenaren en overige medewerkers zien in jullie database. Hetzelfde geldt voor: bladel.nlborger-odoorn.nldebeekseakkers.nl,debilt.nldemarne.nldoetinchem.nl en drimmelen.nl. Willen jullie echt dat we de NAW van politiemensen kunnen bekijken? Of wijzigen? We hebben het ook tegen jullie: drin.nldronten.nlenkhuizen.nlgemeentevlist.nlgemvlist.nlgendt.nlgenemuiden.nl
    gilzerijen.nlharenkarspel.nlhasselt.nlheumen.nl,huissen.nllaarbeek.nl. Jeetje wat een boel interne documenten hebben jullie onbeveiligd online gezet. Elke prutser kan ze verwijderen of andere shit toevoegen. Idem bij: landgraaf.nllandvanwehl.nllemsterland.nlleudal.nllingewaard.nllittenseradiel.nlnederlek.nl
    nijkerk.org. Ja hoorrr: zelfs complete digiD sessie files. Kunnen de IT-mensen op het gemeentehuis dan echt helemaal niks? Zie ook: noorderkoggenland.nlolst.nlolst-wijhe.nl,rijnwaarden.nlsevenum.nl
    s-gravendeel.nlsint-oedenrode.nl,sportzeewolde.nl OMG je tikt gewoon dir + schuine streep en alle geheime databases verschijnen gewoon op het scherm.

  • Het kraken van encryptiesleutels voor wifi-netwerken is nog verder vereenvoudigd en uitgebreid. De beveiliging van WPA1 ligt op z'n gat.

    Het gaat om de TKIP-toevoeging (temporal key integrity protocol) voor wifi-encryptie. Dat zogeheten WPA1 heeft afgelopen zomer al een flinke deuk opgelopen. Twee Japanse onderzoekers hebben toen de kraaktijd omlaag gebracht naar 1 minuut.

    Reikwijdte
    Noorse wetenschappers doen daar nu een schepje bovenop. Niet qua snelheid, maar qua reikwijdte. De onderzoekers van de technische universiteit in Trondheim maken het mogelijk om grotere, vervalste datapakketten af te vuren op een wifi-netwerk om daarmee meer data te vergaren over de gebruikte encryptiesleutels.

    Dit helpt kwaadwillenden niet alleen om een denial of service-aanval uit te voeren op een draadloos netwerk. Zij kunnen ook de encryptie kraken om dan het dataverkeer af te luisteren. De Noren hebben hun doorbraak eerder deze maand al onthuld op de NorSec-conferentie in Oslo (Noorwegen). Zij gaven details in hun presentatie 'An Improved Attack on TKIP'.

    Lopend onderzoek
    De Noren stellen dat dit slechts het begin is van de ontdekkingstocht naar zwakheden in TKIP. "Draadloze beveiliging is een spannend onderzoeksgebied, en wij zijn erop uit meer zwakheden en toepassingsgebieden voor aanvalsmethodes te vinden", schrijven ze in de paper over hun wifi-kraak.

    Dat doen de onderzoekers niet uit kwade wil: "We hopen dat ons werk ertoe kan bijdragen om mensen te motiveren hun wifi-beveiligingsprotocollen te migreren naar het veiligere alternatief Counter-mode met CBC-MAC Protocol (CCMP)."

    De beveiliging van wifi is wereldwijd een 'heet' onderzoeksitem. De Noren volgen op de Japanners die een WPA-kraakmethode hebben verbeterd die in november 2008 is geopenbaard door Duitse onderzoekers. De wetenschappers bestuderen elkaars doorbraken en bouwen daar op voort.

    Bron: webwereld.nl

  • JavaScript en iFrames zijn de voornaamste manieren waarop hackers malware op gehackte websites verstoppen, maar ook de ontwikkeling van iFrames staat niet stil. De onzichtbare iFrames laden stilletjes de exploits van de kwaadaardige site waar ze naar toe linken, zonder dat bezoekers van de legitieme website iets door hebben. IFrames maken het mogelijk om content van andere websites te laden, zonder dat bezoekers hiervoor de website met het iFrame hoeven te verlaten. De voornaamste reden voor het gebruik van de technologie is bijvoorbeeld voor het tonen van advertenties, zoals Google Adsense.

    Flikkering
    IFrames hebben normaal een bepaalde afmeting, maar het is ook mogelijk een afmeting van nul op te geven. In het begin gebruikten aanvallers deze mogelijkheid, waardoor beveiligers hier bewust naar zochten. De volgende stap van de aanvallers was het gebruik van amper zichtbare iFrames, die slechts een paar pixels in beslag nemen, of het gebruik van de “visibility: hidden” functie, die het iFrame niet in de browser toont, maar wel de content laadt. Een maand geleden begonnen aanvallers met het gebruik van iFrames die geen enkele code bevatten om onzichtbaar te zijn.

    Toch worden de iFrames niet in de browser getoond. "De truc was het plaatsen van een zichtbaar iFrame binnen een onzichtbare div", zegt beveiligingsonderzoeker Denis Sinegubko. Inmiddels wordt al een nieuwe tactiek toegepast, waarbij aanvallers iFrames injecteren die beide src-parameters als dimensie- en stijlparameters missen die vertellen waar de pagina vandaan geladen moet worden. Die worden vervolgens middels een onload-event met JavaScript toegevoegd, waardoor er kort iets op het beeld flikkert. "Op deze manier verbergen hackers hun iFrames voor scanners die naar verborgen iFrames of iFrames van onbetrouwbare bronnen zoeken."

    bron: security.nl
  • Het Amerikaanse ministerie van defensie heeft een memo uitgegeven waarin het stelt dat open source software in vrijwel alle gevallen gelijk is aan commerciële software

    Eerder deze week werd al bekend dat de website van het Witte Huis tegenwoordig draait op Linux en Drupal. Maar de verklaring van het Ministerie van Defensie is net wat serieuzer en gaat wat dieper.

    Misvattingen
    “Om effectief de gestelde doelen te behalen, moet het Ministerie van Defensie zijn software sneller dan ooit ontwikkelen en updaten, om nieuwe dreigingen voor te zijn en om te beantwoorden aan de steeds veranderende eisen. Het gebruik van Open Source Software kan hierin voordelen bieden”, zo begint de memo van het ministerie.

    De memo die het ministerie heeft uitgebracht is een aanvulling op een richtlijn uit 2003, die blijkbaar ietwat onduidelijk is. Er zijn op dit moment veel open source programma’s in gebruik bij het ministerie, zowel in vertrouwelijke als in meer publieke omgevingen. "Maar", schrijft David Wennergren van het ministerie, "er bestaat een aantal hardnekkige misvattingen en verkeerde interpretaties van wetten en regels die het effectieve gebruik van OSS in de weg staan." Met deze memo wil het ministerie die uit de weg ruimen, zodat open source breder kan worden ingezet.

    Nieuwe richtlijn
    Volgens de nieuwe richtlijn moet open source in vrijwel alle gevallen als gelijkwaardig worden beschouwd aan commerciële software. En bij aanschaf van nieuwe software moet er dus goed naar worden gekeken. Verder heeft open source een aantal voordelen, waaronder de mogelijkheid om de code naar believen te veranderen, de minder grote afhankelijkheid van leveranciers, het kostenvoordeel door het ontbreken van licentiekosten en de hulp van de gemeenschap.

    Een misvatting die wordt bestreden is dat het ministerie de veranderingen in de code altijd moet teruggeven aan de gemeenschap. Maar dat is niet juist. Gebruikers mogen code aanpassen voor intern gebruik zonder dat de code hoeft te worden verspreid. Toch zal het ministerie de code beschikbaar stellen als er aan de juiste voorwaarden is voldaan.

    bron: techworld.nl

  • Maxconsole heeft vandaag via een France insider van Nintendo te horen gekregen dat het zo goed als zeker is dat de wii 2 zijn opwachting gaat maken in het 3e kwartaal van 2010. De nieuwe wii zal full HD 1080P gaan ondersteunen en de wii2 wordt voorzien van een Blu-Ray player! Zij zeggen vrij zeker te zijn van de zaak.  Ook wisten ze te melden dat er een soort van Trade optie komt waarbij je de mogelijkheid hebt om je oude wii in te ruilen voor een Wii 2 met een redelijke korting.

    Quote:
    This is a nice exclusive we have here at MaxConsole courtesy of Artik from www.Logic-sunrise.com on the Wii 2. The actual information is said to have been leaked from an internal source of the marketing Nintendo France Service. Unlucky for them, this kind of information should stay internal, but that's not our philosophy

    • - The Wii2 system will feature a Blu-Ray drive with a secondary aim of stopping piracy.
    • - 1080P and lower resolutions will be supported, for blu-ray movies and games.
    • - The release date is scheduled for third quarter of 2010.
    • - The release will be worldwide and on the same day for all countries.
    • - A scheme will be available in which it is possible to trade in the original Wii for a cheaper price on the new Wii 2.

    Moreover, Nintendo wants to make a worlwide annoucement, only one month before release date. Huge publicity and Viral Marketing will be utilized to create the Buzz. Official pictures are not yet available, and more specs will be released in due course.

    Why do we believe it at all ?
    * Artik from Logic-Sunrise.com has regularly provided news to MaxConsole and has a lot of 'insider' contacts.

    * Nintendo has suggested that it's time they embraced high definition technology for the Wii and Blu-ray has firmly established itself. So a Wii 2 with Blu-ray support does make sense.

    Bron: Maxconsole

  • Het Amerikaanse Computer Emergency Response Team (US-CERT) waarschuwt voor een nieuw programma dat wordt gebruikt voor het afluisteren van BlackBerry gebruikers. De PhoneSnoop applicatie werd een week geleden gepresenteerd en stelt een "PhoneListener" in die op inkomende gesprekken van specifieke nummers wacht. Als de software het specifieke nummer detecteert, beantwoordt die en schakelt de telefoon in SpeakerPhone mode. Op deze manier kan de beller het slachtoffer afluisteren. "Simpel toch", aldus 'Chirashi', de maker van de tool

    Om de PhoneSnoop applicatie te installeren moet een aanvaller wel fysieke toegang tot de BlackBerry hebben of de gebruiker overtuigen om de software te installeren. Het US-CERT adviseert gebruikers om BlackBerry applicaties alleen van betrouwbare bronnen te downloaden en het apparaat met een wachtwoord te beschermen. De maker onderstreept dit. "Het bewustmaken van gebruikers en educatie zijn van het grootste belang om spyware te voorkomen." Chirashi heeft inmiddels de tool zo aangepast dat iedereen hem kan downloaden, installeren en proberen.

  • Scriptkiddies zullen ongetwijfeld de USB-keylogger voor met TrueCrypt versleutelde systemen gaan gebruiken, zo waarschuwt anti-virusbedrijf McAfee, die de proof-of-concept demonstratie nu als malware beschouwt en kan detecteren. Vorige week demonstreerde de Poolse rootkit-expert Joanna Rutkowska hoe ze met een USB-stick TrueCrypt wachtwoorden en passphrases kan stelen. Daarbij publiceerde ze ook de tool die hiervoor nodig is. "Nu de proof-of-concept gepubliceerd is, verwachten we dat scriptkiddies de kans zullen aangrijpen en de code voor hun eigen doelen zullen aanpassen", zegt Aditya Kapoor van McAfee.

    Om gebruikers te beschermen zocht het naar een manier om gebruikers in het geval van een "Evil Maid" infectie te waarschuwen. "Het is duidelijk dat een virusscanner een Evil Maid aanval niet kan voorkomen, maar het waarschuwen van de gebruiker na de eerste herstart sinds de infectie kan veel helpen om dataverlies te voorkomen." Naast detectie van de wachtwoordsteler, houdt de virusbestrijder ook andere ontwikkelingen op dit gebied in de gaten.
  • Linksys routerBijna de helft van de Nederlandse Linksys-routers is 'beveiligd' met een door de fabrikant ingesteld wachtwoord. Botnetherders worden hiermee op hun wenken bediend.

    Nederland zit in de middenmoot, Japan gaat aan kop op het gebied van makkelijk te omzeilen wachtwoorden. Daar zijn maar liefst 75 procent van de Linksys-routers enkel beveiligd met een standaard, door de fabrikant aangemaakt wachtwoord. Na Japan komen Canada (60%), India (57%), Zuid-Korea (57%), Hongarije (55%) en Oostenrijk (50%). Nederland staat op de zevende plek, met een percentage van 48,6 procent aan standaard wachtwoorden. De VS en Frankrijk doen het beter met een percentage van respectievelijk 38,5 en 34,2 procent onbeveiligde Linksys-routers.

    Dit blijkt uit voorlopige resultaten van een onderzoek van het Intrusion Detection Systems Lab van de Columbia University. De genoemde resultaten stammen uit juni (pdf). In de VS is het percentage kwetsbare Linksys-routers ondertussen gestegen naar 45 procent, meldt Wired.

    Scannen

    Intrusion Detection Systems Lab scant het internet af naar kwetsbare 'embedded devices'. Tot nu toe zijn er 21.000 routers, webcams en voip-apparaten gevonden waarvan de eigenaar verzuimt heeft het standaard wachtwoord te veranderen. Hierdoor kan iedereen gemakkelijk het apparaat overnemen.

    Uit het onderzoek blijkt overigens dat er een significant verschil zit tussen de kwetsbaarheid van apparaten van consumenten en die van bedrijven. Slechts 2,64 procent van de bedrijfsapparaten wereldwijd bleek kwetsbaar, van de consumenten besteedt 46 procent geen aandacht aan goede beveiliging.

    Naast Linksys-routers, die duidelijk het vaakst bereikbaar waren via een standaard wachtwoord, zijn een hoop andere apparaten ook onbeveiligd. De tweede plek wordt bezet door voip-apparaten van Polycom.

    Botnetherders

    De slechte beveiliging van internetapparaten kan leiden tot botnetvorming. Botnetbestuurders gebruiken de apparaten onder andere om klikfraude uit te voeren. Met het overnemen van een voip-systeem kan er ook firmware worden geïnstalleerd waarmee gesprekken worden opgenomen.

    Voor het onderzoek worden de netwerken van de grootste isp's van Noord-Amerika, Europa en Azië gescand. Het project wordt gesponsord door de Defense Advance Research Pojects Agency (DARPA), het Department of Homeland Security en andere federale Amerikaanse overheden.

    'Zes miljoen apparaten kwetsbaar'

    Sinds vorig jaar december zijn er 130 miljoen ip-adressen gescand waarbij bijna 300.000 apparaten kwetsbaar bleken. De 21.000 apparaten die online waren onder een standaard wachtwoord zijn het meest kwetsbaar. De rest is kwetsbaar voor 'brute-force' wachtwoordaanvallen. Als de onderzoekers de nummers extrapoleren zijn er in de wereld naar schatting 6 miljoen kwetsbare apparaten te vinden op het internet.

    bron: webwereld.nl

  • Via een eenvoudige zoekopdracht waren de Google Voicemailberichten van tientallen mensen door iedereen te lezen en te beluisteren. Wie op "site:https://www.google.com/voice/fm/*" zocht, vond de berichten van 31 willekeurige accounts. Het ging niet alleen om de audio, maar ook een transcript van het gesprek, naam van de beller en telefoonnummer. Klaarblijkelijk waren de voicemailberichten door de zoekmachine geïndexeerd, iets wat nu ook Google toegeeft.

    Zoekmachine
    Normaliter zijn de voicemails met een wachtwoord beveiligd en is de inhoud door niemand te lezen of te beluisteren, tenzij iemand besluit om de informatie in zijn of haar account te delen. Google Voice kan daarnaast ook e-mailberichten sturen als er een nieuw voicemailbericht is. De link in de e-mail is uniek en wijst alleen naar het nieuwe bericht. Als de ontvanger de link op een publieke website plaatst, zal Google die uiteindelijk indexeren, iets wat bij 31 mensen gebeurde.

    Hoewel het volgens de zoekgigant om een verwaarloosbaar incident gaat, besloot het drie weken geleden om dit soort links niet meer te indexeren. Google was dus eerder op de hoogte van het probleem dan de website die dit meldde. Wie een voicemail voortaan wil delen, zal hiervoor een speciale embed code moeten gebruiken, die niet indexeerbaar is.

    bron: security.nl
  • Anti-virusbedrijven komen vaak in de media door te waarschuwen voor nieuwe, grote botnets, maar in werkelijkheid maakt omvang helemaal niet uit, zegt onderzoeker Dave Dittrich. "De PR-afdelingen van grote beveiligingsbedrijven zijn erg goed in het gepubliceerd krijgen van nieuwsartikelen over hoe BotX BotY weet te verslaan wat betreft het wereldwijde aantal infecties." In de meeste gevallen zijn de cijfers niet volledig betrouwbaar en ook niet relevant voor het beoordelen van de dreiging, aldus Dittrich, die beveiligingsonderzoeker aan de Universiteit van Washington is. "Kleine botnets kunnen ook zeer succesvol zijn in het veroorzaken van schade en het op illegale wijze verkrijgen van geldelijk gewin." Hij wijst daarbij onder andere naar GhostNet, een klein botnet dat in 103 landen actief was en de computers van ministeries, ambassades en andere belangrijke instanties had geïnfecteerd. En zo zijn er nog meer voorbeelden, van kleine botnets die lange tijd onopgemerkt blijven.

    Dittrich bracht de huidige problematiek van botnets en botnetbestrijding in kaart, waarbij cybercriminelen zich veel sneller hebben ontwikkeld dan de verdedigers. Een deel van het probleem wordt door de gebrekkige samenwerking tussen overheden, bedrijven en onderzoekers veroorzaakt. Die moeten een betere vertrouwensband opbouwen en niet op ad-hoc basis, zoals met Conficker gebeurde, in actie komen. Daarnaast werkt ook de techniek van anti-virusbedrijven niet mee.

    Social engineering
    Volgens de onderzoeker is het niet redelijk of waarschijnlijk dat internetgebruikers stoppen met het bekijken van video's, lezen van blogpostings of het reageren op e-mailverzoeken die legitiem lijken. Social engineering malware is en zal een zeer effectieve wijze blijven om systemen te besmetten. "Het vertrouwen op reactieve identificatie van kwaadaardige sites of programma's, om ze vervolgens via blocklists en signatures te blokkeren werkt ook niet." Virusschrijvers die malware voor gerichte aanvallen ontwikkelen, misbruiken daarbij het business model van anti-virusbedrijven en ook dat zal niet veranderen. "Het huidige model staat niet de tijd en energie toe om elk kleine of gerichte botnet te onderzoeken."

    Sandbox
    Een deel van de oplossing ligt in het gebruik van een sandbox, die moet voorkomen dat de gebruiker programma's en libraries installeert of de beveiligingsinstellingen van het systeem wijzigt. Dit is voor normaal internetgebruik ook niet vereist. "Waarom dit dan de hele tijd toestaan?" Deze aanpak verschilt van het om toestemming vragen om de rechten tijdelijk te verhogen. "Gebruikers moeten één methode en wachtwoord voor het installeren van applicaties gebruiken en een compleet andere voor algemene webactiviteiten en de twee nooit met elkaar mengen."
  • Hackers zijn erin geslaagd om gevoelige informatie over gevaarlijke chemicaliën van het Zuid-Koreaanse leger te stelen. De aanval op het militaire netwerk is volgens functionarissen het werk van Noord-Korea zijn. Aanvallers wisten de computer van een Zuid-Koreaanse officier via een virus te infecteren. Eenmaal toegang tot de computer, werden de inloggegevens voor het systeem achterhaald en vervolgens informatie over 1350 gevaarlijke chemicaliën gestolen. Onderzoek naar de ware aard van de aanvallers loopt nog, maar volgens anonieme legerbronnen zou er een Noord-Koreaanse "cyber warfare" eenheid actief bezig zijn met het ontregelen van Zuid-Koreaanse en Amerikaanse militaire netwerken.
  • Een Amerikaanse kerk is het slachtoffer van een Trojaans paard geworden dat 60.000 euro van de bankrekening haalde, om vervolgens de computer voor internetbankieren te slopen. De manager van de Katholieke St. Isidore kerk had een e-mail en bijlage die van de Belastingdienst afkomstig leek, geopend. De cybercriminelen gebruikten de inloggegevens van de kerk om de bankrekening te legen en het geld naar verschillende katvangers over te maken. "Ik kwam die ochtend binnen en had geen computer, het virus had alles gesloopt", aldus de manager. De computer zou de dag ervoor toen ze de bijlage opende nog prima hebben gewerkt. "Iedereen op kantoor had de e-mail ontvangen, ik was alleen de enige die hem opende."

    Kill-switch
    Volgens Ben Greenbaum, onderzoeker bij Symantec, is het zeer waarschijnlijk dat de aanvallers de PC met opzet verminkten, zodat ze meer tijd hadden om de rekening te legen, aangezien het slachtoffer niet op zijn of haar bankrekening kon inloggen. De Zeus Trojan is van een "KOS" commando voorzien, wat staat voor "kill operating system". De malware verwijdert dan verschillende bestanden, waardoor er een blauw scherm ontstaat.

    "Er zijn theorieën dat sommige Zeus botnetbeheerders het commando na een grote frauduleuze transactie het commando geven om het proces voor het slachtoffer te bemoeilijken en mogelijk stappen te ondernemen om de transactie terug te draaien", gaat Greenbaum verder. In het geval van de St. Isidore kerk had de bank door dat er iets mis was en draaide de transactie terug.
  • Motorola's new Android UI has been ported to the HTC G1. The accompanying video of the unofficial build shows off many of the user enhancements shipping with the newer Motorola Android based phones. [via Android and Me]

  • SSL-certificaten kunnen nog steeds gemakkelijk worden vervalst door een stukje code voor de url te plaatsen. Mozilla Firefox verhielp de bug weken geleden, Microsoft laat nog op zich wachten.

    Tien weken nadat op de Black Hat-conferentie in Las Vegas gedemonstreerd werd hoe een hacker gemakkelijk geautoriseerde SSL-certificaten kan vervalsen, is er nog geen oplossing. Populaire browsers zoals Internet Explorer, Safari en Chrome blijven kwetsbaar omdat Microsoft nog geen patch heeft uitgebracht voor de onderliggende kwetsbaarheid.

    De bug bevindt zich in een programmeerinterface die bekend staat als CryptoAPI. De fout laat IE en andere applicaties denken dat ze met een veilig SSL-certificaat van doen hebben. De bug kan worden misbruikt om websites, VPN’s en emailservers te vervalsen. Dit kan gedaan worden om vooraan een https-adress de null-code ‘\0’ te plaatsen. Browsers stoppen dan met het lezen van de verdere url.

    Bijna alles is kwetsbaar

    “Duizenden producten die draaien op Windows zijn nog steeds kwetsbaar voor deze SSL-aanval. Als iemand een kwaadaardig null-code certificaat publiek maakt, dan ontstaan er problemen”, aldus de ‘white-hat’ hacker Moxie Marlinspike. “In principe is vrijwel alles wat op Windows draait kwetsbaar voor een enkel besmet certificaat.”

    Tot de browsers die op de Microsoft-bibliotheek vertrouwen voor het afwikkelen van SSL-certificaten behoren naast Internet Explorer ook Chrome en Safari. Alle drie de browsers geven zonder foutmelding een vals geautoriseerde website weer. Firefox heeft, enkele dagen nadat de bug was gepresenteerd, de kwetsbaarheden in Firefox 3.0 en 3.5 wel verholpen, meldt de Britse techsite The Register.

    Bron: techworld.nl

  • Niet alleen Hotmail-account zijn gestolen in een massale phishing-operatie. Ook duizenden wachtwoorden bij Yahoo en Google zijn ontvreemd.

    De BBC heeft een lijst gezien met meer dan 20.000 emailadressen met bijbehorende wachtwoorden. Op de lijst staan niet alleen adressen van Hotmail, maar ook van onder meer Yahoo, AOL en Gmail. Volgens de BBC staan er op de nieuwe lijst mailaccounts die ook daadwerkelijk in gebruik zijn. In een tweede bericht over de lijst heeft de BBC het inmiddels over meer dan 30.000 mailadressen.

    Leksite offline

    De lijst werd gepubliceerd op de pastebin.com, de site waar maandag al een lijst met meer dan 10.000 Hotmail-adressen verscheen. Die site is inmiddels offline gehaald voor 'onderhoud'. De beheerder, Paul Dixon, schrijft dat de site niet bedoeld is om mailgegevens te verspreiden.

    pastebin.com

    Google en Yahoo zijn op de hoogte van de gelekte accounts, meldt CNET. Google zegt bij de gecompromitteerde accounts daarna zelf de wachtwoorden te hebben gewijzigd. Die is dan opgestuurd naar het alternatieve e-mailadres dat door de gebruiker is opgegeven.

    Tegen de BBC benadrukt Google dat er de beveiliging van Gmail niet gebroken is, maar dat er sprake is van een "actie er voor te zorgen dat gebruikers hun persoonlijke informatie weggegeven".

    Bron: webwereld.nl

  • Hdcp-hack

    Een hacker is met het nodige soldeerwerk in een lcd-tv er in geslaagd om de hdcp-versleuteling van een hdmi-signaal te omzeilen. Hierdoor kon hij met een capturekaart een verliesvrije digitale kopie maken van een hd-stream.

    Het door Intel ontwikkelde high-bandwidth digital content protection-protocol is in opdracht van de filmindustrie ontwikkeld en moet de videocontent die door hdmi- en dvi-verbindingen stroomt door middel van encryptie beveiligen. Een hacker met het alias GRitchie lijkt echter een eenvoudige manier te hebben gevonden om de hdcp-encryptie te slim af te zijn. Hij heeft

    een televisie van een niet nader genoemd merk opengeschroefd om de hdmi-inputs te bestuderen. Het toestel was voorzien van een InstaPort Fast HDMI-chipset van Silicon Image. De Instaport-techniek moet het mogelijk maken om op een hd-tv sneller te kunnen switchen tussen verschillende hdmi-inputs. De techniek is al door enkele televisiefabrikanten gebruikt en een ander deel zou warme belangstelling hebben voor de techniek.

    GRitchie soldeerde aan de hdmi-output van de InstaPort-switch acht draden van een hdmi-kabel. De output-verbinding van de switchmodule staat in verbinding met een chip op de printplaat van de televisie. GRitch ontdekte dat hij dankzij zijn soldeerwerk een onversleuteld hd-signaal kon aftappen. Hij gebruikte daarbij een hdmi-capturekaart van de firma Black Magic.

    Duidelijk is dat de hardware van Silicon Image bij dit toestel een stap overslaat in de gehele hdcp-encryptieketen, maar of alle InstaPort-hardware deze 'fout' bevat, lijkt onwaarschijnlijk; toen GRitchie bij een ander toestel met dezelfde chipset van Silicon Image zijn truc probeerde te herhalen, bleek het signaal wel versleuteld.

    bron: tweakers.net


Copyright © 2017. All Rights Reserved.