The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • psvita logoDe jailbreakmethode voor de PS Vita die gebruikers in staat stellen om homebrew-software te draaien, is verbeterd, waardoor deze permanent zou moeten werken. Een eerdere versie van de hack moest nog bij elke reboot opnieuw toegepast worden.

    Het gaat om de zogenaamde Henkaku-jailbreak, waarvan een nieuwe versie is verschenen. Op de bijbehorende website staan de instructies om de hack toe te passen. Deze zogenaamde Henkaku Enso-jailbreak blijft actief nadat de PS Vita opnieuw wordt opgestart, in tegenstelling tot een eerdere versie van de software.

  • ransomwareSecuritybedrijf Malwarebytes heeft een gratis decryptietool voor oudere versies van de Petya-ransomware ontwikkeld en beschikbaar gemaakt. Via de tool is het mogelijk om versleutelde schijven en bestanden kosteloos te herstellen. De Petya-variant die op 27 juni jongstleden wereldwijd voor veel schade zorgde is niet met de tool te ontsleutelen.

    De eerste versie van Petya verscheen vorig jaar maart en viel op omdat het de Master File Table van de harde schijf versleutelde, waardoor de machine niet meer konden worden opgestart. Niet veel later verschenen er verschillende varianten. Zo was er een Petya-versie die als back-up de Mischa-ransomware installeerde voor het versleutelen van bestanden en verscheen er een variant genaamd GoldenEye.

  • SymantecOnderzoeker Hanno Bock is erin geslaagd om Symantec een geldig ssl-certificaat via een vervalste privésleutel in te laten trekken. Bij ssl-certificaten wordt er met een privé en publieke sleutel gewerkt. Als de privésleutel gecompromitteerd raakt is de uitgever van het ssl-certificaat verplicht om het in te trekken.

    Een aanvaller kan de gecompromitteerde privésleutel namelijk gebruiken om internetgebruikers mee aan te vallen. Bock wilde kijken of certificaatautoriteiten die ssl-certificaten uitgeven gerapporteerde gecompromitteerde privésleutels wel goed controleren. Anders zou een aanvaller een vervalste privésleutel van een willekeurige website kunnen melden, waarna het certificaat van die website wordt ingetrokken.

  • Microsoftlogo

    MicroSoft
    Microsoft heeft vanavond updates uitgebracht die 54 beveiligingslekken in de eigen software verhelpen, waaronder in Windows, Office, WordPad, Internet Explorer en Edge. Vier van de kwetsbaarheden waren al bekend voordat de updates van Microsoft verschenen, maar zijn volgens de softwaregigant niet aangevallen. Er is dan ook geen sprake van zogeheten zero-days.

    Via deze vier beveiligingslekken (CVE-2017-8584, CVE-2017-8587, CVE-2017-8

    602 en CVE-2017-8611) was het mogelijk om gebruikers van IE en Edge naar gespoofte websites te sturen, het systeem via Windows Verkenner vast te laten lopen en kon een aanvaller de Microsoft HoloLens overnemen door hier een wifi-pakketje naar toe te sturen. Verder heeft Microsoft ook een ernstige kwetsbaarheid in WordPad verholpen. Door een gebruiker een kwaadaardig bestand te laten openen had een aanvaller willekeurige code op het systeem kunnen uitvoeren. Ook is de embedded Flash Player in IE11 en Edge gepatcht. De updates zullen op de meeste systemen automatisch worden geïnstalleerd.

  • GnuPG logoOnderzoekers van de TU Eindhoven en verschillende andere buitenlandse universiteiten hebben een kwetsbaarheid in een encryptiebibliotheek van GnuPG ontdekt waardoor het mogelijk is om in bepaalde gevallen een RSA-encryptiesleutel te achterhalen, zo blijkt uit een recent gepubliceerd rapport (pdf).

    GnuPG is een gratis implementatie van de OpenPGP-standaard die wordt gebruikt voor het versleutelen van data en communicatie. De onderzoekers bedachten een sidechannel-aanval tegen Libgcrypt, een encryptiebibliotheek waar GnuPG gebruik van maakt. De bibliotheek blijkt informatie te lekken die door een aanvaller kan worden gebruikt om de rsa-encryptiesleutel te reconstrueren. Hiermee is het vervolgens mogelijk om informatie te ontsleutelen. Om de aanval uit te voeren moet een aanvaller wel willekeurige software kunnen uitvoeren op de hardware waar de RSA-encryptiesleutel wordt gebruikt.

  • wordpress securityGebruikers van de WordPress-plug-in WP Statistics zijn gewaarschuwd voor een ernstig beveiligingslek waardoor een aanvaller websites volledig kan overnemen. WP Statistics is op meer dan 300.000 websites geïnstalleerd en geeft webmasters uitgebreide informatie en statistieken over websitebezoekers.

    De plug-in bleek gebruikersinvoer niet goed te filteren, waardoor een SQL injection-aanval mogelijk is. Een aanvaller kon zo toegang tot gevoelige informatie in de database krijgen en de WordPress-installatie compromitteren, zo waarschuwt securitybedrijf Sucuri. Om de aanval uit te voeren moet de aanvaller wel over een "subscriber-account" beschikken. Webmasters en beheerders krijgen het advies om te updaten naar WP Statistics 12.0.8 waarin het probleem is verholpen.

    Bron: Security.nl

  • hack droneHackers hebben een drone gemaakt die al vliegend beveiligingsonderzoek en penetratietests kan uitvoeren en ze zijn van plan om de blauwdruk openbaar te maken. De "Danger Drone", zoals de drone heet, is ontwikkeld door beveiligingsbedrijf Bishop Fox en is in feite een vliegende hack-laptop.

    De drone is vernoemd naar het nummer "Danger Zone" van Kenny Loggins dat in Top Gun werd gebruikt. Als computer maakt de machine gebruik van een Raspberry Pi, volgeladen met allerlei hackingtools om 'over-the-air' protocollen zoals RFID, ZigBee, Bluetooth en wifi aan te vallen. "Over-the-air-aanvallen zijn zeer aantrekkelijk op het moment, omdat er zoveel onvolwassen Internet of Things-producten zijn", zegt Francis Brown van Bishop Fox tegenover eWeek.

  • joomla logoEr is ernstig lek gevonden in een de gebruikte Joomla extensie aiContactSafe. Het open source CMS (content management system) is vaker doelwit van veiligheidsonderzoekers maar in dit geval door blackhat hackers. De plugin aiContactSafe (com_aicontactsafe) is erg populair is en wordt gebruikt in meer dan 730.000 websites! Het lek wordt sinds 18 juli 2016 gebruikt door hackers!

    De Hacker die het lek vond staat bekend als xbadgirl21. Ze maakte een YouTube video als bewijs. In een live demonstratie laat ze zien dat ze een PHP shell op een live-websites, kan uploaden.  Het uploaden van bestanden is niet het enige lek wat gevonden is in aiContactSafe. Ook laat iemand via pastebin een SQL-injectie \lek zien. Deze is bekendgemaakt op dezelfde datum! Meer details zijn te vinden op cxsecurity.com

  • server attackCybercriminelen hebben in de eerste helft van dit jaar goudgeld verdiend door hun werkterrein uit te breiden van client-side exploits naar server-side exploits. Daarnaast wordt vaker versleuteling gebruikt om activiteiten op een bedrijfsnetwerk te maskeren. Hierdoor zijn organisaties niet voorbereid op ransomware-aanvallen. Dat blijkt uit het Cisco 2016 Midyear Cybersecurity Report. Dat rapport is gebaseerd op veertig miljard dagelijkse netwerkmetingen wereldwijd.

    Aanvallers gebruiken steeds vaker serverlekken om ransomware te verspreiden. vooral JBoss-servers zijn een gewild doelwit.

  • lastpass logoGoogle-beveiligingsonderzoeker Tavis Ormandy claimt een op afstand te gebruiken lek in de populaire wachtwoordmanager LastPass te hebben gevonden. Volgens hem gaat het om een 'complete remote compromise'.

    Er zijn nog geen verdere details over de kwetsbaarheid bekend, de onderzoeker heeft tot nu toe alleen via Twitter laten weten dat hij een rapport met zijn bevindingen naar LastPass heeft gestuurd. Het lijkt erop dat hij het lek in korte tijd heeft gevonden, omdat hij vijf uur na de aankondiging dat hij naar kwetsbaarheden in de software gaat zoeken de betreffende tweet uitstuurde.

  • TSA logoHackers zijn erin geslaagd de loper van de Amerikaanse Transportation Security Administration (TSA) na te maken die wordt gebruikt voor het openen van door de TSA erkende sloten en hebben de blauwdruk ervan online gezet. De TSA is belast met veiligheidscontroles op Amerikaanse vliegvelden.

    Om bagage te inspecteren heeft de overheidsdienst de bevoegdheid om sloten van koffers en tassen te forceren. In het geval het om een door de TSA erkend en geaccepteerd slot gaat kan die via een loper zonder schade worden geopend.

  • top 10Ondertussen is de computer al enkele decennia ingeburgerd in onze maatschappij. Beveiliging van je apparaten en je gegevens is in die periode alleen maar belangrijker geworden. Zelfs nu we bijna dagelijks onze pc opstarten of een smartphone ter hand nemen, weten we niet altijd even goed wat we moeten doen om daar op een verantwoorde manier mee om te gaan. Met deze 10 tips werp je een solide muur op tussen jouw digitale leven en cybernauten van kwade wil en andere beproevingen. 

    1. Blijf alert voor misleiding
    Een van de meest succesvolle manieren waarop cybercriminelen je computer infiltreren is social engineering. Daar komt vaak geen geavanceerd programmeerwerk aan te pas, psychologie des te meer. Hackers zetten alles in het werk om jou te manipuleren, om je zo op een dubieuze link te laten klikken of je gegevens nietsvermoedend vrij te geven. Spijtig genoeg tuint een aanzienlijk deel van de Belgen daar nog altijd in. Daarom: blijf altijd alert, zeker als je een aanbod krijgt dat te goed klinkt om waar te zijn.

    2. Gebruik een sterk wachtwoord
    Laat je niet hacken omdat je wachtwoord te voorspelbaar is. Er bestaan methodes om een sterk wachtwoord te creëren dat je niet na vijf minuten vergeet. Ook voor je smartphone is het mogelijk om een pin in te stellen die langer is dan vier cijfers, en daardoor moeilijker te kraken.

  • hackerone logoBedrijven zoals Twitter, Uber en Dropbox belonen sinds enige tijd hackers en beveiligingsonderzoekers voor het rapporteren van kwetsbaarheden in hun websites en webapplicaties. Hiervoor maken ze gebruik van het platform HackerOne, dat onder andere door twee Nederlanders werd opgericht.

    Voor het melden van beveiligingsproblemen ontvangen de onderzoekers een financiële beloning. Inmiddels zijn er 1714 beveiligingslekken via HackerOne openbaar gemaakt. Indiase onderzoekers van beveiligingsbedrijf Fallible konden 1359 van deze kwetsbaarheden classificeren, zodat ze konden zien wat voor problemen het vaakst worden gemeld. Dan blijkt dat cross-site scripting het meest voorkomende probleem is.

  • Lenovo bios lekHet beveiligingslek in de bios van Lenovo ThinkPad-laptops blijkt ook in de systemen van HP, Gigabyte en andere fabrikanten aanwezig te zijn. Vorige week waarschuwde Lenovo voor de kwetsbaarheid, waarvoor nog altijd geen beveiligingsupdate beschikbaar is.

    Het Nationaal Cyber Security Center (NCSC) volgde maandag met een waarschuwing. Via de kwetsbaarheid kan een aanvaller met fysieke toegang of beheerderstoegang het bios manipuleren om bijvoorbeeld de opstartprocedure van een computer te beïnvloeden. Lenovo liet weten dat het de kwetsbare bios-code niet zelf had ontwikkeld, maar die van een andere partij afkomstig was die nog niet is geïdentificeerd.

  • androidOnderzoekers hebben een ernstig beveiligingslek in Android ontdekt waardoor het mogelijk is om toegang tot toestellen te krijgen door alleen een mms-bericht te versturen. Vervolgens kan een aanvaller informatie stelen, e-mails lezen, de microfoon inschakelen en andere taken uitvoeren. De kwetsbaarheid bevindt zich in Stagefright, een mediabibliotheek die verschillende populaire mediaformaten verwerkt.

    Beveiligingsbedrijf Zimperium ontdekte de kwetsbaarheid in het Android-onderdeel, dat het zelf het ergste Android-lek tot nu toe noemt.

  • wordpress securityIn het veelgebruikte contentmanagementsysteem WordPress is opnieuw een security issues ontdekt. Het advies is om direct te upgraden naar versie 4.2.3.

    Het lek die het WordPress-ontwikkelteam zelf constateerde, betreft een cross-site scripting (XSS) kwetsbaarheid. Een aanvaller kan via de 'Contributor of Author'-rol de controle over de site overnemen.

    Er is enige discussie over de vraag of het een kritiek lek betreft?!
    Het lek is immers niet zonder enige vorm van authenticatie te misbruiken, maar het WordPress-team adviseert wel om de update naar versie 4.2.3 direct door te voeren. Meer informatie is te vinden op de WordPress.org site.

  • rc4 encryptionDe encryptiemethode rc4 die onder andere gebruikt wordt in wpa-tkip-versleutelingen en het tls-internetbeveiligingsprotocol, kan inmiddels in 52 uur gekraakt worden. Dat hebben onderzoekers van de Katholieke Universiteit in Leuven gedemonstreerd.

    Hoewel het gebruik in de afgelopen jaren is afgenomen, wordt rc4 nog ongeveer in 30 procent van https-verbindingen gebruikt, stellen de onderzoekers Mathy Verhoef en Frank Piessens op een website die ze speciaal hebben opgezet om mensen af te raden om rc4 in te zetten. In een video tonen de Belgen hoe een aanvaller een cookie onderschept van een website die op tls-beveiliging met rc4-versleuteling draait. Daarna wordt de cookie in korte tijd ontsleuteld en is de aanvaller ingelogd op een website alsof hij daadwerkelijk de gebruikersnaam en het wachtwoord van zijn slachtoffer heeft achterhaald.

  • hackingteam logoHet omstreden Hacking Team gebruikte een uefi-rootkit om zijn software te allen tijde op een besturingssysteem te laten staan. Dit betekent dat een herinstallatie van het operating system, en zelfs het vervangen van een harde schijf, de spyware niet direct verwijderde.

    Beveiligingsbedrijf Trend Micro ontdekte dat Hacking Team een manier ontwikkelde om misbruik te maken van de firmware van biosfabrikant Insyde, die door onder meer HP, Dell en Lenovo wordt gebruikt. De code werkte vermoedelijk ook bij technologie van concurrent American Megatrends Incorporated. Het is niet duidelijk of dit momenteel voor firmware van beide fabrikanten nog het geval is.

  • Flash

    Een zero day-exploit die afkomst is van het omstreden beveiligingsbedrijf Hacking Team, wordt misbruikt in minstens drie verschillende exploit-kits. De exploit is afkomstig uit de hack van Hacking Team, waarbij 400 gigabyte aan interne bestanden online werd geplaatst.


    Bij de hack van Hacking Team, dat spionagesoftware maakt voor overheden, maaken aanvallers circa 400 gigabyte aan interne bestanden buit. Daar zit niet alleen interne e-mailcorrespondentie bij, maar ook details van beveiligingsproblemen die het omstreden bedrijf misbruikte om bijvoorbeeld malware op systemen van 'verdachten' te plaatsen.

  • appleApple heeft gisterenavond updates voor Mac OS X, iOS, Safari, iTunes, QuickTime en Mac EFI uitgebracht die bij elkaar 164 kwetsbaarheden verhelpen. De meeste updates, 77 in totaal, verschenen voor Mac OS X in de vorm van OS X Yosemite 10.10.4 en Security Update 2015-005.

    Zo is via deze updates de Logjam-aanval verholpen, alsmede verschillende kwetsbaarheden waardoor een aanvaller in het ergste geval willekeurige code op de computer kon uitvoeren. Dit kon bijvoorbeeld door de gebruiker een kwaadaardig zip-bestand te laten openen. De updates zijn te downloaden via de Mac App Store of Apple's downloadsite.

  • usb2Twee onderzoekers zullen volgende week tijdens de Black Hat conferentie in Las Vegas demonstreren hoe USB-sticks een computer volledig kunnen overnemen, door malware die niet op de stick zelf staat, maar in de firmware van het apparaat is verstopt en nauwelijks te detecteren.

    Ook zullen onderzoekers Karsten Nohl en Jakob Lell een zichzelf verspreidend USB-virus laten zien. "USB is inmiddels zo gewoon dat we nog nauwelijks stilstaan over de veiligheidsgevolgen. USB-sticks worden af en toe op virussen gescand, maar we beschouwen USB gewoon als veilig, tot nu toe", zo laten de onderzoekers in hun aankondiging over BadUSB weten, zoals de aanval wordt genoemd.

    De onderzoekers zijn maanden bezig geweest met het reverse engineeren van de firmware, die wordt gebruikt voor de besturing van de USB-stick. Ze ontdekten dat de firmware geherprogrammeerd kan worden om malware te verbergen. Het probleem is echter niet alleen beperkt tot USB-sticks, ook andere USB-apparaten zoals toestenborden, muizen en smartphones zouden kwetsbaar zijn.

    Geen patch

  • instagram-logoEen lek in de populaire fotodienst Instagram dat al anderhalf jaar bekend is, is nog steeds aanwezig, waardoor een aanvaller de accounts van gebruikers die de Instagram-app op hun iPhone of iPad hebben geïnstalleerd kan kapen. De Instagram app op iOS blijkt sessiecookies onversleuteld uit te wisselen.

    Een aanvaller die zich op hetzelfde netwerk als een Instagram-gebruiker bevindt, bijvoorbeeld in het geval van een open wifi-netwerk, kan hierdoor de cookies kapen en zo het account overnemen. Het probleem werd in november 2012 al ontdekt en aan Instagram gemeld, maar niet verholpen.

  • IEAanvallers gebruiken verschillende functies in Internet Explorer die ervoor zorgen dat er informatie over de beveiliging van een computer en geïnstalleerde software en updates kan worden opgevraagd, zonder dat gebruikers hier weet van hebben. Met de informatie kan een verdere aanval worden uitgewerkt.

    Daarvoor waarschuwt het beveiligingsbedrijf AlienVault Labs, dat verschillende aanvallen heeft gezien waarbij deze tactiek werd toegepast. Voor aanvallers is het belangrijk om te weten welke software er op de computer van een potentieel doelwit geïnstalleerd is. De aanwezigheid van Microsofts Enhanced Mitigation Experience Toolkit (EMET) maakt het bijvoorbeeld lastiger om beveiligingslekken aan te vallen, zegt analist Jaime Blasco.

  • wordpress-securityEen ernstig lek in een populaire WordPress-plug-in is de afgelopen weken gebruikt om tienduizenden WordPress-sites over te nemen, waaronder websites die de plug-in niet gebruiken. Het gaat om een kwetsbaarheid in de MailPoet-plug-in, die voor het versturen van nieuwsbrieven wordt gebruikt.

    Via het lek, dat begin juli werd gepatcht, kan een aanvaller alles toevoegen op een website, zoals kwaadaardige code voor het besmetten van bezoekers, versturen van spam tot het defacen van de website zelf. MailPoet heeft meer dan 2 miljoen downloads, wat de populariteit onder aanvallers verklaart. Het probleem raakt echter ook websites die de plug-in niet hebben geïnstalleerd, zo meldt beveiligingsbedrijf Sucuri.

  • disqus-logoEr is een 'Remote Code Execution' (RCE) kwetsbaarheid in de commentaar en discussie service, Disqus ontdekt. Dit is een plugin voor het de meest populaire blogging platform Wordpress. Op dit moment zijn er meer dan 70 miljoen websites die draaien op WordPress. Ongeveer 1,3 miljoen van hen gebruik de 'Disqus' plugin. Dit maakt het een van de populaire 'commentaren & discussie' plugin voor Wordpress.

    Het security team van de beveiligingsfirma Sucuri ontdekte de fout bij analyse van een aantal aangepaste JSON parser files. De variabele parsing functie maakt het mogelijk om willekeurig opdrachten op de server uit te voeren. Dit met behulp van onveilig gecodeerde PHP eval ( ) functie.
  • botnetVerschillende beveiligingsbedrijven zijn een initiatief gestart waarbij internetgebruikers kunnen controleren of hun IP-adres onderdeel van een botnet is. De 'Check and Secure' website is opgezet door Cyscon, Avira en SurfRight en telecomaanbieder Vodafone. Oorspronkelijk is de campagne op de Duitse markt gericht, maar iedereen kan zijn computer laten controleren. 

    De campagne bestaat uit verschillende stappen, waarbij er als eerste naar het IP-adres gekeken wordt of dit geen onderdeel van bekende botnets is. Hiervoor gebruikt de website een actuele dataverzameling die uit zo'n '700.000 botnet-vermeldingen' bestaat en elk kwartier wordt bijgewerkt. 

    Het gaat om IP-adressen die afkomstig zijn van Command & Control (C&C)-servers waarmee botnetbeheerders besmette servers aansturen, maar die door beveiligingsbedrijven zijn overgenomen. 

    Op deze manier kunnen de beveiligingsbedrijven zien welke IP-adressen met de C&C-servers communiceren en dus onderdeel van een botnet zijn. 

    Plug-ins
    Bij de volgende stap wordt er naar geinstalleerde plug-ins gekeken. 83% van alle computerinfecties ter wereld hadden voorkomen kunnen worden als de eindgebruiker zijn browserplug-ins, bijvoorbeeld van Adobe Reader, Java of Flash Player, met de meest recente versie had bijgewerkt, zo stellen de beveiligingsbedrijven. 

    Als laatste wordt het gratis HitmanPro.Alert van het Nederlandse SurfRight aangeboden, onder de noemer 'cyber-vaccinatie', die gebruikers tijdens het internetbankieren tegen banking Trojans beschermt. 

    Deze malware is speciaal ontwikkeld om geld van online bankrekeningen te stelen, maar het programma herkent als dit soort Trojans op de computer actief zijn en waarschuwt vervolgens de gebruiker.

    bron: Security.nl

  • paspoortDe RFID-chip in het nieuwe Nederlandse paspoort is via gratis verkrijgbare software eenvoudig te kraken. Dat liet de Nederlandse beveiligingsonderzoeker Jeroen van Beek gisteren in De Telegraaf weten.

    De paspoortchip bevat onder meer de naam, geboortedatum, burgerservicenummer, foto en vingerafdrukken van de houder. Volgens Van Beek is de chip van korte afstand uit te lezen en te kopiëren. 
    Met deze gegevens zouden criminelen kunnen frauderen en zelfs de rekening van de pashouders kunnen leeghalen. Voor het kraken van de beveiliging van de chip is gratis software op internet te vinden, aldus de onderzoeker.

    Van Beek kraakte eerder al het Britse elektronische paspoort en ontwikkelde een tool om paspoortchips te klonen.

    Bron: www.security.nl

  • appleEen Russische hacker heeft een man-in-the-middle aanval gemaakt om de betaling van in-app aankopen na te maken. Daardoor lijkt het alsof de gebruiker betaalt, maar in feite gaat er niets van zijn iTunes-saldo af. De hack werkt zonder jailbreak. De hack werkt niet in alle apps met in-app aankopen, constateert 9to5 Mac. Sommige apps gebruiken een validatie voor in-app aankopen, waardoor de fraude niet kan plaatsvinden. De hack, die is ontdektdoor een Russische ontwikkelaar, vereist dat de gebruiker enkele profielen installeert en dns-instellingen wijzigt in de verbindingsinstellingen.

     

    Een jailbreak is niet vereist; de ontwikkelaar toont de hack op een iPhone 4S met iOS 6, waarvoor nog geen jailbreak publiekelijk beschikbaar is. De hack zou ook moeten werken op een iPad of iPod touch, met iOS-versies 3.x tot 6.0.

    De Russische ontwikkelaar heeft het proces van in-app betalingen reverse engineeredom de hack mogelijk te maken. In de interface is te zien dat bij een in-app aankoop een popup verschijnt van de ontwikkelaar, waarbij op Like gedrukt moet worden om de aankoop te bevestigen.

    Apple heeft nog niet gereageerd op deze kraak van zijn in-app aankoopproces. Het lijkt erop dat in-app aankopen bewaard blijven als de hack van het toestel wordt gehaald of aankopen op een ander iOS-toestel opnieuw gedownload worden. Het is niet aan te raden om de hack zelf uit te voeren: het gaat om een man-in-the-middle-proces en het is onduidelijk of de ontwikkelaar kwade bijbedoelingen heeft en op deze manier Apple ID-wachtwoorden van gebruikers kan onderscheppen.

    Bron: tweakers.net

  • YahooHackerscollectief D33Ds Company heeft namen en wachtwoorden van 453.000 accounts van Yahoo-diensten gepubliceerd. Waarschijnlijk zijn de hackers via een sql-injectie bij Yahoo Voice binnengekomen. De gegevens waren niet versleuteld.

    Een collectief van hackers dat zich de D33Ds Company noemt, heeft de gebruikersnamen en wachtwoorden van in totaal 453.492 Yahoo-accounts op zijn site geplaatst. Bij de gebruikersnamen gaat het niet alleen om Yahoo-e-mailadressen, maar ook om Gmail-, Live- en AOL-adressen. De hackers zijn binnengekomen via een sql-injectie bij een subdomein van Yahoo. Het collectief meldt niet om welke kwetsbaarheid en welk domein het gaat 'om verdere schade te voorkomen'.

    Uit de eveneens bij de publicatie vrijgegeven hostname 'dbb1.ac.bf1.yahoo.com' maakt beveiligingsbedrijf Trusted Sec echter op dat het waarschijnlijk om Yahoo Voice gaat. De accountnamen en wachtwoorden zouden onversleuteld opgeslagen zijn geweest. Naast de accountgegevens zijn ook meer dan 2700 table- en column-namen, en 298 MySQL-variabelen uit de gehackte database gepubliceerd. De authenticiteit van de hack is nog niet geverifieerd en Yahoo heeft nog niet gereageerd op de publicatie.

  • sql_injectionEen beveiligingsonderzoeker zal binnenkort demonstreren hoe hij via SQL Injection Netgear WiFi-routers kan overnemen. Zachary Cutlip van Tactical Network Solutions ontdekte tal van problemen met WiFi-routers die via SQL Injection zijn te misbruiken. In sommige gevallen blijken de apparaten de inloggegevens in een SQL Lite database op te slaan. Een aanvaller zou via SQL Injection zodoende zonder inloggegevens kunnen inloggen. Ook is het mogelijk om wachtwoorden in platte tekst te achterhalen en verborgen buffer overflows te misbruiken om root-level toegang te krijgen. 

    Veel details wil Cutlip voor de presentatie tijdens de Black Hat conferentie nog niet prijsgeven. Het gaat om een combinatie van kwetsbaarheden, waarbij een enkel SQL Injection-lek onbeduidend lijkt, maar gecombineerd met andere lekken tot een nieuw soort aanval kan leiden. 

    Hoewel de onderzoeker zich vooral op Netgear routers richt, speelt het probleem waarschijnlijk ook bij andere fabrikanten.
  • Internetgebruikers worden nog altijd massaal op internet gevolgd, met name door de Top 100 populairste websites op het web. Dat ontdekten onderzoekers van het Berkeley Center for Law and Technology van de universiteit van Californië. De Top 100 websites bleken in 2012 bij elkaar 5.795 cookies op de computers van bezoekers te plaatsen. Ruim 100 meer dan de 5.675 van de 2011 en de 3602 van 2009. 21 websites in de Top 100 laten meer dan 100 cookies achter terwijl zes sites zelfs de 150 passeren. 
    Het gebruik van Flash cookies nam dit jaar sterk af, terwijl het gebruik van HTML5 local storage juist verdubbelde. Doubleclick.net is de populairste third party tracker en werd op 73 van de top 100 websites aangetroffen. Scorecardresearch.com (58), adnxs.com (48), Quantserve.com (47) en ad.yieldmanager.com (42) volgen, zo blijkt uit de Web Privacy Census

    Privacy
    Via het onderzoek willen de onderzoekers in kaart brengen hoeveel trackers er actief zijn, welke trackers de grootste invloed op de privacy hebben, wat de populairste manier is om gebruikers te volgen en welke trends er plaatsvinden. Aan de hand van deze harde gegevens zijn vervolgens onderbouwde uitspraken over de toestand van internet tracking en privacy te maken. 

    Security.nl

  • marinus_kuivenhovenHet 'hacken' van mensen is nog altijd een zeer succesvolle manier voor aanvallers om interessante informatie te achterhalen, aldus ICT-dienstverlener Sogeti, dat zelf ook met social engineering te maken kreeg. Sogeti organiseerde tijdens Hack in the Box Amsterdam een social engineering wedstrijd waarbij deelnemers de Top 100 Nederlandse bedrijven moesten proberen te social engineeren.

    De social engineers moesten proberen om verschillende gegevens, zoals gebruikte PDF-lezer, browser, besturingssysteem, cateraar en schoonmaakbedrijf bij de nietsvermoedende slachtoffers los te peuteren. Deze informatie zou bijvoorbeeld voor een gerichte phishingaanval zijn te gebruiken. Aan de hand van de verklapte PDF-lezer of plug-ins zou een aanvaller een exploit kunnen ontwikkelen en via de e-mail meesturen. 

    Ondanks dat Sogeti de wedstrijd organiseerde, besloot het zichzelf ook als doelwit neer te zetten. Social engineer Marcel (interview) wist via slimme vragen voldoende informatie te achterhalen om uiteindelijk de wedstrijd te winnen. 

    Probleem
    "We kunnen niet zeggen hoe groot het probleem van social engineering is, daar zijn geen cijfers van", zegt Marinus Kuivenhoven, senior security specialist bij Sogeti. Hij wijst naar een trend waarbij aanvallen van het fysieke domein naar de netwerklaag gingen, om vervolgens naar de applicatielaag door te gaan. "Mochten we ooit applicatie, netwerk en fysieke beveiliging goed voor elkaar krijgen, dan blijven mensen die deze applicaties gebruiken de volgende laag die wordt aangevallen." 

    Kuivenhoven denkt dan ook dat social engineering in de toekomst een steeds groter probleem zal worden, maar dat we nu alvast lering kunnen trekken uit de problemen en oplossingen van de andere lagen. 

    De wedstrijd maakte duidelijk dat veel bedrijven in ieder geval weinig aandacht aan social engineering besteden, of het nu gaat om handhaving of bewustzijn bij het personeel. Alle "aangevallen" bedrijven krijgen toegang tot een lijst met aanbevelingen om hun beleid aan te passen in de vorm van een geanonimiseerde rapportage. Kuivenhoven merkt op dat in veel gevallen het beleid al beschreef hoe werknemers met bepaalde vragen om moesten gaan, maar dat het toch gebeurde dat er gegevens werden verstrekt. "Dan wordt het beleid niet nageleefd." 

    Nee zeggen
    Waar bedrijven vooral op moeten letten is dat werknemers leren om ook nee te kunnen zeggen. "Dat kwam het meeste naar voren tijdens de wedstrijd", laat de security expert weten. Het gaat dan om vragen die buiten de normale rol van het personeel valt. "Bijvoorbeeld aan HR-personeel vragen wat voor computer of besturingssysteem ze gebruiken. Dat valt buiten de normale rol van een HR-medewerker." Bedrijven zouden een whitelist kunnen opzetten van wat wel en niet binnen de informatievoorziening valt. 


    "Als het buiten de rol valt moeten mensen de informatie niet geven, of de beller doorzetten naar een persoon die met uitzonderingen omgaat." Voor personeel is het belangrijk dat er duidelijk gedefinieerde rollen komen. Binnen die rollen moeten mensen voor bepaalde informatie verantwoordelijk zijn. Deze verantwoordelijkheid zorgt ervoor dat mensen het beleid zich eigen maken, in tegenstelling tot veel awareness trainingen waarbij er geen direct raakvlakken met de dagelijkse werkzaamheden zijn. 

    Het probleem is dat veel mensen behulpzaam willen zijn en daardoor informatie prijsgeven die ze eigenlijk niet moeten weggeven. "Mensen moeten zich realiseren waarom en met welke reden iemand iets vraagt." Deze rolbewaking moet onderdeel van het proces worden, merkt Kuivenhoven op, net als met applicatiebeveiliging. "Het beveiligen van applicaties is geïntegreerd in het proces, dat wil je ook bij de mens." 

    Toch is niet alles met regels en beleid op te lossen. "Sommige zaken waar een social engineer gebruik van maakt zitten 'hard wired' in mensen, zoals het helpen van anderen. Daar kun je niets aan doen, zo zijn we geëvolueerd", merkt Kuivenhoven op. 

    Hackermentaliteit
    Bij een echte social engineering test wordt meestal meer tijd genomen om de context te bedenken dan bij de wedstrijd het geval was. Social engineer Marcel bedacht voor zichzelf een scenario en een omgeving waaruit hij de vragen stelde."Wij wilden zien wat er gebeurt als je iemand die er niets mee doet, maar wel de mindset heeft hoe je een applicatie of netwerk hackt, op een bedrijf loslaat. En dan zie je gewoon dat het lukt." 

    De hackermentaliteit is dan ook onmisbaar voor social engineers. "Je kijkt als hacker naar een proces of actor om te zien hoe het werkt en wat je er nog meer mee kunt doen. Dat was bij de wedstrijd ook het geval." 

    In tegenstelling tot een firewall waarbij je een regel kunt opstellen die niet wordt overtreden, is dat bij mensen niet mogelijk. Die kunnen beleid of regels naast zicht neerleggen. "Daar hebben we nog een grote uitdaging liggen", gaat Kuivenhoven verder. Het is echter de vraag of training en awareness alles kunnen oplossen. "Als awareness 100% werkt, zou je ook geen dikke mensen hebben die roken." 

    Om bedrijven nogmaals duidelijk te maken dat social engineering belangrijk is, zal Sogeti ook volgend jaar een social engineering wedstrijd tijdens Hack in the Box sponsoren. Daarbij wordt ook geprobeerd om vrouwen mee te laten doen, want die ontbraken nu. En dat terwijl vrouwen worden geacht betere social engineers te zijn.

    Bron: Security.nl

  • Al zeker 100 duizend webshops die draaien op het open source framework osCommerce zijn gehackt. De aanval op de websites lijkt uit Oekraïne afkomstig.

    Bij een grote aanval op webshops die op het open source framework osCommerce draaien zijn al ongeveer 100 duizend sites gehackt. Bezoekers van besmette sites worden blootgesteld aan malware door een door de aanvallers geïnjecteerd iframe. Dat meldt beveiligingsbedrijf Amorize.

    Ouderwetse aanval

    De nog steeds voortdurende injectie-aanval lijkt afkomstig vanuit Oekraïne. Omdat de aanvallen in serie gebeuren lijkt het alsof de hackers een kwetsbaarheid in het framework gebruiken. Wayne Huang, cto bij Armorize vertelt tegen Webwerelds zusterwebsite Network World dat een aanval op websites niet ongewoon is maar dat deze specifieke aanval wel opvallend is.

    De manier waarop de aanvallers de webshops met dit framework massaal met malware injecteren doet namelijk sterk denken aan een ouderwetse aanval. Drie jaar geleden kwam die aanval, met geautomatiseerde hacktools die via botnets werken, nog zeer vaak voor. Inmiddels is dat niet meer zo gewoon.

    Moeilijk upgraden

    Ook Huang geeft aan dat aanvallers waarschijnlijk een kwetsbaarheid in osCommerce benutten. Hij voegt aan die opmerking toe dat dit soort aanvallers vaak in de gaten houden wat er wordt gedeeld over nieuw gevonden kwetsbaarheden in software. Bovendien zou het soms moeilijk zijn om osCommerce te updaten.

    Dat komt omdat in sommige zelfgemaakte lay-outs voor osCommerce bepaalde code hardcoded is opgenomen. Als die alleen correspondeert met oudere versies van de software kan een gebruiker pas upgraden als de code van het thema is aangepast.

    Honderdduizenden websites

    Volgens de website van osCommerce gebruiken bijna 250 duizend webshops het framework. Bijna de helft is dus al besmet door de aanvallers. In Nederland wordt de software vooral door kleinere webshops gebruikt. Sommige webhosters leveren een totaalpakket voor webshophouders gebaseerd op het framework.

    Network World heeft contact opgenomen met de groep achter osCommerce. Zij waren echter niet direct beschikbaar voor een reactie.

    B ron: webwereld.nl

  • Een hacker zal volgende week op hackersconferentie Black Hat een manier tonen om via sms het slot van een auto te openen. Volgens de hacker is veel apparatuur op mobiele netwerken niet goed beveiligd tegen aanvallen.

    Onder meer randapparatuur als energiemeters en zelfs watersystemen kunnen in theorie via het telefoonnetwerk worden overgenomen, zegt Don Bailey, die werkt bij beveiligingsbedrijf iSec. Bailey spreekt volgende week tijdens hackersconferentie Black Hat in Las Vegas. Volgens de onderzoeker is er bij apparatuur die is aangesloten op reguliere mobiele netwerken niet goed nagedacht over beveiliging.

    De hacker wil niet uit de doeken doen hoe hij precies te werk gaat, maar als een auto via 3g of lte is aangesloten op een mobiel netwerk, kan hij binnen enkele uren het alarmsysteem overnemen en de deuren ontgrendelen. Met andere apparatuur die op het netwerk zit aangesloten, zoals slimme energiemeters en watersystemen, heeft Bailey geen hacks uitgevoerd. Die zijn echter wel mogelijk, claimt de onderzoeker. Meer details komen naar buiten als Bailey zijn presentatie geeft op Black Hat.

    Bron: Tweakers.net

  • iphonedeathAlmost anyone can snoop the secure data traffic of unpatched iPhones and iPads using a recently-revised tool, a researcher said today as he urged owners to apply Apple's latest iOS fix.

    The nine-year-old bug was quashed Monday when Apple issued a patch for the iPhone 4, iPhone 3GS, and third- and fourth-generation iPod Touch.

     

    If those devices aren't patched, attackers can easily intercept and decrypt secure traffic -- the kind guarded by SSL, which is used by banks, e-tailers and other sites -- at a public Wi-Fi hotspot, said Chet Wisniewski, a security researcher with U.K.-based Sophos.

    "This is a nine-year-old bug that Moxie Marlinspike disclosed in 2002," said Wisniewski in an interview today.

    On Monday, Marlinspike released a revision of his long-available "sslsniff" traffic sniffing tool that allows a user to intercept SSL traffic from vulnerable iOS devices. "My mother could actually use this," said Wisniewski, alluding to the tool's simplicity.

    The bug Apple patched was in the parsing of SSL certificates on iOS, according to Wisniewski and the researchers Apple credited with reporting the flaw.

  •  Security Experts Wayne Huang, Chris Hsiao, NightCola Lin discovered that more than 100000 web pages are infected by mass iFrame attack. There's been a mass scale injection ongoing recently, with the injected iframe pointing to willysy.com .
    Just Try a simple Google Search to find out the facts.

    Video Demonstration:


    Researchers at Armorize said the injected scripts redirect users to malicious Web domains that is launching attacks targeting known vulnerabilities in Java, Adobe's PDF, Microsoft's Internet Explorer and other common platforms, according to the report by Armorize experts Wayne Huang, Chris Hsiao and NightCola Lin. The campaign is targeting online commerce sites, the researchers found.

    Read more at Source.
  • appleA security researcher has discovered a bug in the Mac Book. Security expert Charlie Miller, explained that the microcontroller that monitors the power level of Apple laptops can be compromised to run a malicious code on it. The researcher has found that the batteries’ microcontroller chips ship with default passwords. Once a hacker learns that password, they can learn to control the chips’ firmware and potentially hijack them. A hacker can well cause the laptop’s battery to explode.
    “These batteries just aren’t designed with the idea that people will mess with them,” Miller said. “What I’m showing is that it’s possible to use them to do something really bad.”
    “You could put a whole hard drive in, reinstall the software, flash the BIOS, and every time it would reattack and screw you over. There would be no way to eradicate or detect it other than removing the battery.” said Miller.
    Miller plans to publicly disclose the flaw, and provide a fix at the Black Hat security conference in August.

    Source: hackingtricks.in

  • Mantra is a collection of free and open source tools integrated into a web browser, which can become handy for students, penetration testers, web application developers,security professionals etc. It is portable, ready-to-run, compact and follows the true spirit of free and open source software.

    The software is lite, flexible, portable and user friendly with a nice graphical user interface. You can carry it in memory cards, flash drives, CD/DVDs, etc. It can be run natively on Linux, Windows and Mac platforms. It can also be installed on to your system within minutes. Mantra is absolutely free of cost and takes no time for you to set up.

    Mantra can be very helpful in performing all the five phases of attacks including reconnaissance, scanning and enumeration, gaining access, escalation of privileges, maintaining access, and covering tracks. Apart from that it also contains a set of tools targeted for web developers and code debuggers which makes it handy for both offensive security and defensive security related tasks.

    Download Here:
    http://getmantra.com/

  • Een vijf jaar oud beveiligingslek in Internet Explorer was de populairste aanvalsmethode voor cybercriminelen in het eerste kwartaal van dit jaar. Dat blijkt uit cijfers van beveiligingsbedrijf M86 Security. De kwetsbaarheid in kwestie betreft het Microsoft Data Access Components (MDAC) ActiveX control in Internet Explorer. Via een drive-by download kunnen aanvallers willekeurige code op het systeem van ongepatchte gebruikers uitvoeren en zo het volledige systeem overnemen. Het lek werd op 11 april 2006 door Microsoft gepatcht.

    Een negen jaar oud Office Web Components Active Script Execution-lek staat op de tweede plek van meest misbruikte beveiligingslekken. In het overzicht van de vijftien kwetsbaarheden, staan zes lekken in programma's van Microsoft, zes Adobe-lekken, twee Java-lekken en een lek in RealPlayer. De meeste exploits die cybercriminelen voor drive-by downloads gebruiken, zijn afkomstig uit 2009 (5), 2010 (4), 2007 (3) gevolgd door een enkele exploit uit 2008, 2006 en 2002.

    top _15_most_observed_vulneabilities
  • Hackers hebben 24.000 documenten buitgemaakt van een netwerk van een bedrijf dat in opdracht van het Amerikaanse ministerie van defensie werkt. Een deel was zeer gevoelig. Het Pentagon komt nu met een nieuwe beveiligingsstrategie.

    Bij een aanval op een militair bedrijf in maart hebben hackers 24.000 documenten ontfutseld. Dat heeft de Amerikaanse staatssecretaris van defensie William Lynn donderdag gezegd. Lynn zei niet om welk bedrijf het ging, maar er zouden onder andere documenten over vliegtuig- en satellietsystemen, netwerkbeveiligingsprotocollen en technologieën voor surveillance zijn buitgemaakt.

    Mogelijk gaat het om defensiebedrijf Lockheed Martin, waarvan bekend is dat het met beveiligingsproblemen kampte. Die problemen ontstonden nadat hackers toegang hadden verkregen tot het netwerk van beveiligingsbedrijf RSA en daardoor documenten over de werking van SecurID-sleutelgenerators konden buitmaken. De aanval op de RSA-systemen vond in maart plaats; dezelfde maand waarin de defensiedocumenten zijn gestolen.

    Het Pentagon wil niet aangeven wie achter de aanval zit, maar gedacht wordt dat het om een buitenlandse mogendheid gaat. Mogelijk zit China of Rusland achter de aanval; die landen zijn er door de Verenigde Staten vaker van beschuldigd hackaanvallen uit te voeren.

    De VS vrezen dat op den duur ook terroristische groeperingen dit soort aanvallen kunnen uitvoeren en hebben daarom een nieuwe digitale-beveiligingsstrategie gepresenteerd. Het Pentagon herhaalde dat het met 'militaire kracht' kan reageren op internetbedreigingen. Eerder al zei het ministerie dat het dergelijke bedreigingen kan opvatten als 'oorlogsdaad'.

    bron: tweakers.net

  • sql-injectionIn deze video laat ik zien hoe je de gehele inhoud van een database kunt dumpen, zoals mysqldump dat ook kan doen, door middel van SQL injectie.

    Deze video is niet zo geschikt voor beginners; je moet SQL injectie eigenlijk wel onder de knie hebben om dit goed te kunnen volgen. Gelukkig heeft Wilco daar een mooie video (http://www.security.nl) over gemaakt, dus bekijk die eerst.

    Bron: security.nl
  • AntiSecAntiSec, onderdeel van de lostvaste hackersgroepering Anonymous, claimt de database van het Amerikaanse militaire consultancybedrijf Booz Allen Hamilton te hebben gekraakt. Daarbij zou het tienduizenden mailadressen hebben buitgemaakt.

     

    De groep heeft onder de de slogan 'Military Meltdown Monday' circa 90.000 e-mailadressen van de firma gepubliceerd inclusief versleutelde wachtwoorden. In de dump, die als torrent wordt aangeboden, zouden zich inloggegevens bevinden van Amerikaans militair personeel van diverse legerafdelingen binnen de VS.

    Antisec claimt dat de beveiliging op de servers van Booz Allen Hamilton, die op zijn site 'robuuste cybersecurity-oplossingen' aanprijst, eenvoudig was te omzeilen. Toen de hackers eenmaal binnen waren, zouden zij via een eigen shell de databases van het bedrijf hebben weten te benaderen en daar de nodige informatie uit gehaald hebben. Antisec claimt ook 4GB aan broncode op de servers van Booz Allen Hamilton gewist te hebben.

  • mouseDe 'Trojaanse muis' van vorige week is slechts een voorbode van wat ons nog te wachten staat op gebied van fysieke hackmethoden - ieder hardwareapparaat dat aan een computer gehangen kan worden vormt een groot beveiligingsrisico.

    Veel computerwebsites hadden het over een slimme hack van Netragard waarbij een met malware geïnfecteerde microcontroller in Logitech USB-muis geplaatst werd om daarmee een netwerk binnen te dringen. De muis bevatte firmwarecode die automatisch uitgevoerd werd zodra een eindgebruiker het apparaat in de computer zou pluggen. In dit geval belde de 'kwaadaardige' code naar NetraGard om te laten weten dat het gelukt was het netwerk te infiltreren. Gelukt! Veel lezers waren zich er niet van bewust dat hardware, vooral iets pietluttigs als een muis, gebruikt kan worden om automatisch opstartende code in een computer te laden. Voor anderen kwam dit niet als verrassing.
  • Bedrijven moeten de websites Pastebin.com en Pastie.org gebruiken om te zien of ze gehackt zijn. De afgelopen maanden zijn tal van gehackte databases en documenten op beide websites verschenen. "Het in de gaten houden van deze websites kan helpen bij het identificeren van een lek in je organisatie", zegt beveiligingsexpert Lenny Zeltser. Ook beveiligingsbedrijven en pentesters kunnen de gegevens voor een pentratietestproject of een opvolgende aanval gebruiken.

    Volgens Zeltser zal een internet-gebaseerde pentester een aanval beginnen door publieke, gevoelige gegevens over het doelwit te verzamelen. Deze verkenningsfase zou de basis voor verdere aanvallen zijn. Websites als Pastebin kunnen interessante gegevens opleveren, zoals creditcardnummers, persoonlijke identificeerbare informatie, broncode, configuratiebestanden, gegevens van werknemers en wachtwoorden.

    Inmiddels zijn er verschillende tools, zoals een script, parser en webtool, die Pastebin kunnen doorzoeken. Er zijn echter nog veel meer van dit soort sites om te monitoren, zoals FrubarPaste, YourPaste, Codepad, Slexy en LodgeIt.
  • vsftpdEen aanvaller is erin geslaagd een backdoor in vsftpd te verstoppen, volgens de ontwikkelaar de "veiligste en snelste FTP-server voor UNIX-achtige systemen." Het gaat om een versie van de software die op de officiële website werd aangeboden. Vsftpd is ontwikkeld door Chris Evans, Google Chrome teamleider en beveiligingsonderzoeker. De aanvaller wist toegang tot de hostingomgeving te krijgen en heeft vervolgens het bestand aangepast.

    Evans merkt op dat de "payload" erg interessant is. Als antwoord op een smiley in de FTP-gebruikersnaam, wordt er een TCP callback shell geprobeerd. Daarnaast wordt de installatie van de aangepaste versie niet naar de aanvaller gecommuniceerd. "Het is daardoor onduidelijk hoe slachtoffers worden geïdentificeerd", laat Evans in deze analyse weten. Daarnaast zou dit ervoor zorgen dat andere aanbieders van de FTP-server de aanpassing ontdekken. "Daarom was het misschien iemand die het voor de 'lulz' deed en geen problemen wilde veroorzaken."

    Inmiddels heeft Evans vsftpd naar een andere hostingprovider verhuisd, namelijk appspot.com, wat een dienst van Google is. Voorheen was de website bij de Britse hostingprovider
    Mythic Beasts ondergebracht.
  • appleHackers claimen admingegevens van een website van Apple te hebben buitgemaakt. Het zou gaan om een site die werd gebruikt voor enquêtes. Dezelfde hackersgroep ontfutselde zondag logingevens van een Nederlandse datingsite.

    De hackersgroep AnonymousIRC claimt op Twitter admingegevens van een Apple-website te hebben gekraakt. Het gaat om loginnamen en versleutelde wachtwoorden; daartussen zitten ook de accountnamen 'root' en 'admin'. De buit betrof data die in de 'users'-tabel van mysql was opgeslagen.

    De groep omschrijft de kraak zelf als 'niet erg ernstig'. Volgens The New York Times gaat het om een website die door Apple werd gebruikt om enquêtes af te nemen. Er zijn voor zover bekend geen gegevens van klanten buitgemaakt.

    AnonymousIRC was afgelopen weekend ook verantwoordelijk voor het hacken van Pepper.nl, een datingsite van RTL. Een database-dump met onder andere e-mailadressen en gehashte wachtwoorden vond zijn weg naar Pastebin.

    Bron: Tweakers.net

  • hackerleaksDespite countless WikiLeaks copycats popping up since the secret-spilling site first dumped its cache of State Department cables last year, the new generation of leaking sites has produced few WikiLeaks-sized scoops. So instead of waiting for insider whistleblowers, the hacker movement Anonymous hopes that a few outside intruders might start the leaks flowing.

    Earlier this week members of the hacker collective, and specifically a sub-group known as the People’s Liberation Front, (PLF) launched two new leaking sites, LocalLeaks.tk (not to be confused with the similarly named Localeaks.com) and HackerLeaks.tk. Both hope to receive documents through an anonymous submissions channel, analyze them, and then distribute them to the press to get “maximum exposure and political impact.”

    But while LocalLeaks aims to use WikiLeaks’ model of insider sources to expose corruption on the local scale, HackerLeaks openly invites data thieves to upload documents through its submission system, so that they can be analyzed and publicized. “You download it, we’ll disclose it for you,” the site’s homepage reads, listing potential booty such as “databases, exploits, security flaws, documents, and email spools.”

    On Tuesday, according to one of the hackers involved who goes by the name Commander X, the leaking site got its first submission: a list of the personal details of Orlando officials including addresses, home values, incomes and other data. That “leak,” which Commander X says was submitted anonymously to HackerLeaks but was posted, confusingly, on LocalLeaks, comes as Anonymous has been engaged in what it calls “Operation Orlando.” Since early Tuesday hackers have been launching attacks on Orlando-based targets including OrlandoFloridaGuide.com and the websites of the Orlando Chamber of Commerce and Universal Studios in retaliation for arrests of Orlando workers for the non-profit Food Not Bombs who lacked permits.

  • Een Trojaans paard dat allerlei zeer gevoelige financiële gegevens steelt heeft mogelijk een miljoen computers geïnfecteerd en gebruikt een Windows tool om zich te verspreiden. De Clampi Trojan, ook bekend als Ligats, Ilomo of Rscan, is ontworpen om informatie zoals inloggegevens voor internetbankieren en aandelensites, creditcardgegevens, verzekeringsgegevens, bezochte vacaturesites en favorieite webwinkels te stelen. In totaal heeft de malware het op 4500, vaak financiële, websites in 70 verschillende landen voorzien. Het gebruikt verschillende, gemanipuleerde DLL-bestanden om de informatie op systemen te stelen.
  • De aanpak van Microsoft om het internet veiliger te maken levert z'n vruchten af, zo laat de softwaregigant weten. Met name het uitwisselen van informatie tussen verschillende partijen is een groot succes, aangezien zo meer internetgebruikers wereldwijd beschermd worden. Inmiddels doen al 47 partijen met het Microsoft Active Protections Program (MAPP) mee. Deelnemers worden voor het uitbrengen van een patch over exploits en beveiligingslekken ingelicht, zodat ze die informatie al in hun eigen producten kunnen toepassen. Aanbieders van IDS/IPS zijn zeer over MAPP te spreken, aangezien ze zo niet meer elke security update en exploitcode hoeven te reverse engineeren.
  • De wereldbekende ex-hacker Kevin Mitnick en DNS-goeroe Dan Kaminsky zijn het doelwit van hackers geworden, die websites van de twee wisten te hacken, persoonlijke informatie buitmaakten en vervolgens online publiceerden. Volgens de aanvallers zijn de twee beveiligingsexperts blaaskaken, die zichzelf graag op de voorgrond plaatsen, zonder dat ze dingen echt iets veiliger maken. De reden voor de hack was te vinden in een bestand dat op de site van Kaminsky was geplaatst, inclusief zijn wachtwoorden en een lijst van dingen die hij had gedownload over dating en andere onderwerpen. "Oh shit, Dan Kaminsky is 0wned and fUcked Up. Check doxpara.com/zf05.txt", zo was op het blog van de DNS-goeroe, doxpara.com, te lezen.

  • Windows PatchDe noodpatches die Microsoft vandaag gaat uitbrengen hebben waarschijnlijk iets te maken met een presentatie die een drietal onderzoekers woensdag op Black Hat gaat geven. Ze presenteren een manier om een beveiligingsmechanisme in IE te omzeilen.

    Woensdag zullen drie onderzoekers, Mark Dowd, Ryan Smith en Daved Dewey, in een presentatie op Black Hat laten zien hoe je het kill-bit mechanisme kunt omzeilen, waarmee buggy ActiveX controls worden uitgeschakeld. Als vooraankondiging heeft Ryan Smith alvast een teaser-video online gezet, waarin hij laat zien hoe ze voorbij kill-bit zijn gekomen.

  • De site Itshidden.com biedt gratis versleutelde vpn-verbindingen aan. Het systeem is vooral bedoeld om BitTorrent-gebruikers ontraceerbaar te maken, nu de jacht op filesharers wordt geïntensiveerd. De servers van de dienst staan in Nederland.

    Hoewel de dienst voorlopig als bètatest wordt aangeboden, is deze al wel publiekelijk toegankelijk. De klanten leggen een versleutelde verbinding met de servers van Itshidden, terwijl van daaruit de verbinding met de doelsite wordt gemaakt. Het is hierdoor niet langer mogelijk om door het afluisteren van de lijnen te zien wie met wie contact maakt.

  • Het ernstige beveiligingslek in Adobe Flash dat actief wordt gebruikt om computers met malware te infecteren, is in werkelijkheid helemaal geen zero-day lek, aangezien Adobe al 8 maanden hiervan op de hoogte was, maar de ernst van het probleem verkeerd inschatte. Op 31 december wist het al van de kwetsbaarheid, waarvan het in eerste instantie dacht dat het alleen tot "data loss corruptie" kon leiden. Toen bekend werd dat aanvallers het lek misbruikten, besloot Adobe het 'bug ticket' die de kwetsbaarheid beschreef, voor de buitenwereld af te schermen.
  • Nog onbekende aanvallers hebben de website van het Internationale Filmfestival in Melbourne gehackt en beklad. Hoewel sommige media berichten dat Chinese hackers erachter zitten, is dit volgens de organisatie niet honderd procent zeker. De aanval is herleid naar een Chinees IP-adres en is zeer waarschijnlijk uitgevoerd wegens de komende vertoning van '10 Conditions of Love', een documentaire over de Oeigoerse leidster Rebiya Kadeer.
  • De encryptie van Apple's iPhone 3GS is zo zwak, dat die binnen 2 minuten met gratis software van het internet te kraken is, aldus iPhone ontwikkelaar en hacker Jonathan Zdziarski. De eenvoudig te gebruiken encryptie was één van de sterke punten van de iPhone, maar rammelt volgens Zdziarski aan alle kanten. "Het is net als het opslaan van al je geheime berichten naar de geheime decoder ring. Ik denk dat geen enkele ontwikkelaar ooit zo'n slechte implementatie van encryptie heeft gezien." Het verkrijgen van persoonlijke gegevens op een iPhone 3GS is net zo eenvoudig als met de vorige modellen, die helemaal geen encryptie toepasten.
  • Consumenten die hun computer wegens een defect of probleem naar de winkel terugbrengen, kunnen beter hun harde schijf eerst verwijderen. De Britse televisiezender Sky deed onderzoek naar hoe computerwinkels met de laptops van klanten omgaan. Via een programma werden niet alleen de toetsaanslagen en andere acties van het personeel in de gaten gehouden, maar was ook de webcam ingeschakeld. Als "testcase" was in de laptop de geheugenchip losgemaakt. De winkel liet echter weten dat het moederbord defect was en vervangen moest worden.
  • Paul Vogel vroeg zich deze week op de Nettime-nl mailinglist af in hoeverre Big Brother in Nederland werkelijkheid is. Als antwoord maakte hij een overzicht van de anti-privacy maatregelen die de regering de laatste jaren genomen heeft. "De privacy van burgers staat al enige tijd onder druk. Bedrijven als Facebook en Google weten meer van ons dan ons lief is. En de partij bij uitstek die ons hoort te beschermen blijkt zelf het voortouw te nemen tot de opzet van een controlemaatschappij. Bedrijven kun je vermijden. Bij Google kan je een opt-out doen, maar de overheid is niet te vermijden. Des te meer reden voor de overheid om behoedzaam te opereren, en te luisteren naar het CBP (iets wat de afgelopen 10 jaar niet meer gebeurd lijkt te zijn)."
  • De alternatieve, op Linux gebaseerde DD-WRT-firmware, die voor draadloze routers van onder andere Linksys beschikbaar is, blijkt een ernstig lek te bevatten. Een aanvaller kan de kwetsbaarheid misbruiken om root-rechten te verkrijgen.

  • Voor veel consumenten is het lastig om een nep-virusscanner te herkennen, daarom heeft een samenwerkingsverband van anti-virusbedrijven een lijst met goedgekeurde programma's online gezet. Het Common Computing Security Standards Forum (CCSS) is een organisatie die in maart van dit jaar door Comodo werd opgericht. Van de 35 anti-virusbedrijven op de whitelist, steunen er slechts 12 het CCSS forum, zoals Kaspersky Lab, Panda en F-Secure. Symantec, Trend Micro en McAfee ontbreken op de lijst.
  • Nog een kleine maand en dan begint de unieke Nederlandse hackerconferentie Hacking at Random en wie er bij wil zijn heeft nog twee dagen om tickets tegen een gereduceerd tarief te kopen. Inmiddels hebben zich al 1900 mensen voor het evenement van 13 t/m 16 augustus aangemeld. Volgens penningmeester en drijvende kracht achter HAR, Koen Martens, is er maximaal plek voor 2500 man. "Er kunnen simpelweg niet meer mensen op het terrein." Voor mensen die donderdag en vrijdag niet kunnen, komt er een "weekend ticket". De prijs hiervan is nog niet bekend.

  • Mozilla heeft het eerste lek in Firefox 3.5 gedicht, nog in dezelfde week dat de kwetsbaarheid naar buiten kwam. De patch verhelpt daarnaast nog wat andere bugs.

    De eerste patch voor Firefox 3.5 is gisteravond door Mozilla uitgebracht. Deze stond al langer gepland voor "eind juli". Een kwetsbaarheid die deze week de aandacht opeiste, noopte de ontwikkelaars tot het naar voren schuiven van de patch.

  • De politie waarschuwt voor een nieuwe manier van skimmen waarbij criminelen betaalautomaten die in winkels en bedrijven worden gebruikt aanpassen. De nieuwe werkwijze is de laatste twee weken op verschillende plaatsen in Nederland voorgekomen. In twee gevallen waren bedrijven in de regio Noord-Holland Noord het slachtoffer. In een van deze gevallen kon een verdachte worden aangehouden.
  • De Luxemburgse beveiligingsonderzoeker Thierry Zoller heeft een lek gevonden in alle moderne browsers, mobiele telefoons van Nokia, Siemens, Apple en Google, de Wii en PS3 spelcomputers, Ubuntu en Thunderbird. Via de kwetsbaarheid is het mogelijk om het apparaat of programma via JavaScript te laten crashen, door al het beschikbare geheugen in beslag te nemen. De gevolgen verschillen echter per besturingssysteem en browser. In het geval van Konqueror op Ubuntu crasht de browser en herstart het systeem zichzelf. In het geval van Chrome, Firefox en Internet Explorer 5,6,7 en 8 neemt de browser 2GB aan geheugen in beslag en crasht vervolgens.
  • Miljoenen Windows gebruikers lopen risico door een aanval op een vier maanden oud beveiligingslek in Java. Exploitcode die het lek misbruikt is namelijk aan hackertoolkits toegevoegd, waardoor er een toename van het aantal aanvallen wordt verwacht. De kwetsbaarheid werd eind maart door Sun via Java Update 13 en JRE 5 update 18 gepatcht. Alle versies hiervoor zijn kwetsbaar voor de exploit, die inmiddels actief wordt ingezet voor het overnemen van machines. Vorig jaar berekende het Deense Secunia dat 35% van de Windows-gebruikers een lekke Java-versie heeft geïnstalleerd.
  • Onderzoekers hebben een ernstig beveiligingslek in Firefox 3.5 ontdekt waardoor aanvallers volledige controle over een systeem kunnen krijgen. De exploit werd gisteren op de "vernieuwde" Milw0rm geplaatst. De kwetsbaarheid wordt veroorzaakt door een fout tijdens het verwerken van "font" HTML tags. Dit zorgt ervoor dat het geheugen corrupt raakt en er een buffer overflow ontstaat. Hierdoor is het mogelijk om willekeurige code uit te voeren.
  • Het zero-day beveiligingslek in Microsoft Office is inmiddels aan exploit-toolkits toegevoegd, waardoor misbruik alleen nog maar zal toenemen. De softwaregigant waarschuwde al in de eigen advisory dat het aanvallen had waargenomen. Meestal gaat het dan om "beperkte" of "gerichte" aanvallen, maar in dit geval werd dit achterwege gelaten. Gebruikers van Office die met Internet Explorer 6 of 7 surfen en niet de kill-bit hebben ingesteld, lopen risico om besmet te raken bij het bezoeken van kwaadaardige of gehackte websites.
  • Veel vakantiegangers gebruiken onbeveiligde WiFi-netwerken, die vaak bewust door kwaadaardige hackers zijn neergezet om vertrouwelijke gegevens te onderscheppen, zo beweert een beveiligingsbedrijf. AirTight Networks onderzocht in de VS, Europa en Azië de draadloze netwerken op 27 vliegvelden. Niet alleen waren de WiFi-netwerken in veel gevallen onbeveiligd, het beveiligingsbedrijf vond ook tal van hot spots die door criminelen waren opgezet en met succes.
  • Als protest tegen de steeds groter wordende bemoeizucht van overheid en bedrijfsleven, werd vorig jaar het Small Sister Project gestart en de software is nu ook voor Windows beschikbaar. De lancering van de bètaversie voor Windows valt samen met de goedkeuring van de bewaarplicht deze week, wat ook de reden voor het project was. ICT-journalist Brenno de Winter is de geestelijk vader van Small Sister en is niet blij dat de Eerste Kamer akkoord met de bewaarplicht ging. "Al was het tien minuten dan was ik er nog ongelukkig mee. Ik wil gewoon niet dat zonder reden deze gegevens bewaard blijven. Als journalist kan ik deze overheidscontrole echt niet gebruiken naar mijn bronnen toe."
  • Microbloggingdienst Twitter waarschuwt gebruikers voor een worm die zich via het sociale netwerk verspreidt. Volgens Twitter versturen met Koobface geinfecteerde machines "nep tweets" als het slachtoffer op Twitter inlogt. Die tweets wijzen weer naar kwaadaardige websites, waardoor weer meer gebruikers besmet raken. Deze week werd bekend dat er inmiddels meer dan duizend Koobface varianten zijn gedetecteerd. Twitter schakelt als maatregel door de worm gebruikte accounts uit. Gebruikers krijgen in dit geval wel per e-mail bericht dat dit is gebeurd en hoe ze de infectie kunnen verwijderen.
  • Een bekende website waarop white hats hun poc's voor exploits kunnen plaatsen is offline gegaan. Reden is tijdgebrek van de beheerder, al kan er nog een wisseling van de wacht plaatsvinden.

    Het gaat om Milw0rm, een prominente site waar hackers documenten kunnen plaatsen met hun proof-of-concepts (poc's). Voor white-hats is het op die manier openbaren van lekken een manier om producenten ertoe te bewegen om iets aan hun lekke software te doen. Hoewel de hackers meestal pas tot die stap overgaan als een producent niet reageert op hun bevindingen, wordt de site ook wel eens gebruikt om wraak te nemen.

  • Onderzoekers hebben een nieuw virus voor mobiele telefoons ontdekt dat honderden SMS-berichten verstuurt, waardoor gebruikers met torenhoge rekeningen achterblijven. Transmitter.C verstopt zich in aangepaste versies van legitieme software. Eenmaal actief verstuurt het virus meer dan 500 SMS-berichten met een link naar de website waar het geïnfecteerde bestand te vinden is. De malware doet zich op deze website voor als de Advanced Device Locks Symbian applicatie, waarmee het mogelijk is om een mobiele telefoon te locken.
  • DirectXMicrosoft waarschuwt voor een tweede lek in DirectX-onderdeel DirectShow. Ook dit nieuwe lek wordt al actief misbruikt.

    Het lek waar Microsoft eind mei voor waarschuwde is nog niet gedicht, of er is alweer een nieuw lek gevonden in DirectShow. Dat meldt het Deense CSIS, helaas alleen in het Deens. Microsoft geeft uitleg in een nieuwe security advisory. "We zijn ons bewust van aanvallen die deze kwetsbaarheid proberen te misbruiken."

    Het gaat om een lek in de msVidCtl-component van DirectShow, dat dus actief wordt misbruikt door middel van drive-by attacks. Daarvoor zouden duizenden gecompromitteerde websites worden gebruikt, die nu net pas zijn geïnfecteerd.

  • Een nachtwaker is opgepakt na het publiceren van video's op YouTube. Hij filmt zichzelf terwijl hij een botnet installeert bij de Carrell Clinic in Dallas.

    In de video, die inmiddels is verwijderd van YouTube, filmt Jesse William McGraw zichzelf terwijl hij 'infiltreert' bij de Carrell Clinic. Volgens de FBI werkte hij daar als nachtwaker. McGraw laat zien dat hij een botnet installeert op computers van het bedrijf. Ook systemen die geheime informatie bevatten, werden ingelijfd bij het botnet.

  • Internetgebruikers die een Gmail-adres willen aanmaken, moeten voortaan ook hun mobiele telefoonnummer invullen, zodat Google via SMS een bevestigingscode kan sturen. De nieuwe maatregel moet misbruik en spam voorkomen. Volgens Google kunnen mensen zonder mobiele telefoon vragen of iemand anders de SMS-code wil ontvangen. Een andere mogelijkheid is een uitnodiging te vragen van iemand die al een Gmail-adres heeft. Ook in die gevallen klagen gebruikers dat het invoeren van een mobiel telefoonnummer vanwege de code verplicht is.
  • Een ernstig lek in de software van Apples iPhone maakt het mogelijk om kwaadaardige programma's op het toestel te installeren. Apple werkt aan een oplossing.

    Volgens nieuwsdienst IDG werd het lek ontdekt door beveiligingsdeskundige Charlie Miller, die zijn bevindingen donderdag presenteerde op een conferentie in Singapore.

    Het lek betreft een fout in de omgang met sms-berichten. Volgens Miller zou het mogelijk zijn om via een speciaal gevormd sms'je kwaadaardige software op het toestel te installeren.

  • TwitterWie door bit.ly verkorte links opent, loopt een serieus risico. Dat is de conclusie na de eerste dag van de Maand van de Twitter-lekken. Elke dag zal de Israëlische beveiligingsonderzoeker Aviv Raff een kwetsbaarheid in Twitter-gerelateerde diensten onthullen. Bit.ly is vanwege de 150 karakter limiet van Twitter erg populair voor het inkorten van links, maar de dienst is zelf zo lek als een mandje en reageert traag op beveiligingsproblemen. Het eerste lek betreft een cross-site scripting (XSS) kwetsbaarheid die op 18 mei voor het eerst gemeld werd, en een week later gepatcht was. De patch werkte niet naar behoren, waardoor het probleem gedeeltelijk nog bestond. Uiteindelijk besloot Bit.ly het probleem een paar dagen geleden helemaal op te lossen.
  • 1609 Britse verkeersovertreders mogen de makers van de Conficker worm dankbaar zijn, aangezien de worm ervoor heeft gezorgd dat ze geen boete krijgen. De worm wist in februari het stadhuis van Manchester te infecteren. De daarop volgende computerproblemen zorgde ervoor dat een aantal verkeersboetes niet binnen de geldende termijn van 28 dagen werden verstuurd, waardoor ze vervielen. Het ging om automobilisten die op de busbaan hadden gereden. Door het niet kunnen innen van de boetes, loopt de stad 50.000 euro mis. In totaal veroorzaakte Conficker een schade van 1,75 miljoen euro.


Copyright © 2017. All Rights Reserved.