The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • lara croftEen modder heeft een browserversie van het originele Tomb Raider gepubliceerd. Via de browser is een deel van de game uit 1996 speelbaar. De browsergame is vanuit een eerstepersoonsperspectief of derdepersoonsperspectief te spelen.

    Het project OpenLara is een opensourceproject met een aangepaste engine. De modder begon in 2016 met het project. De gemaakte versie is samengesteld via Emscripten en ondersteunt WebGL, waardoor het in webbrowsers speelbaar is.

  • squirrel mail logoEr bevindt zich een ernstig beveiligingslek in de webmailsoftware SquirrelMail waardoor een aanvaller op afstand de server waar de applicatie op draait kan overnemen. Er is nog geen update beschikbaar. De software blijkt gebruikersinvoer niet goed te "escapen" als Sendmail wordt gebruikt voor het versturen van mail. Een aanvaller die over inloggegevens beschikt kan hiervan misbruik maken en het systeem waarop SquirrelMail draait compromitteren.

  • linksys logoNetwerkfabrikant Linksys waarschuwt eigenaren van 25 verschillende routermodellen om het gastnetwerk uit te schakelen. De apparaten bevatten namelijk ernstige beveiligingslekken waarvoor nog geen update beschikbaar is en waardoor een aanvaller de router kan overnemen.

    De in totaal 10 verschillende kwetsbaarheden werden door beveiligingsbedrijf IOActive gevonden. Zes van de beveiligingslekken zijn op afstand door een niet ingelogde aanvaller aan te vallen. Daarnaast is het mogelijk om een denial of service te veroorzaken waarbij de router niet meer reageert en zichzelf herstart. Ook kan een aanvaller de wps-pincode van de wifi-verbinding achterhalen, de firewallconfiguratie benaderen, ftp-instellingen uitlezen en de smb-serverinstellingen achterhalen.

  • drupal securityMeer dan 120.000 websites die van het Drupal-platform gebruikmaken lopen risico om te worden gehackt doordat ze een module hebben geïnstalleerd die 4 jaar lang niet werd ondersteund. Het gaat om de References-module waarmee referenties tussen nodes kunnen worden toegevoegd.

    De laatste update van de module dateerde van februari 2013. Toch hebben meer dan 120.000 websites deze module geïnstalleerd. Op 12 april meldde het Drupal-beveiligingsteam dat er een ernstig lek in de module aanwezig is.

  • magento logoMeer dan 200.000 webwinkels die de Magento-webwinkelsoftware gebruiken zijn kwetsbaar door een beveiligingslek waardoor een aanvaller het systeem volledig kan overnemen en een update is nog niet beschikbaar. Dat laat beveiligingsbedrijf DefenseCode in een advisory weten (pdf).

    Het bedrijf voerde een audit van de Magento Community Edition uit en vond daarbij een kwetsbaarheid in het uploaden van bestanden waardoor een aanvaller op afstand code kan uitvoeren. Via het lek is het mogelijk om het systeem volledig te compromitteren, waaronder de database met klantgegevens, creditcardnummers en andere betaalgegevens.

  • DBPOWER U8181A wifi quadcopterEen beveiligingslek in een wifi-drone die over een camera beschikt en waarmee opnames vanuit de lucht kunnen worden gemaakt kan een aanvaller toegang tot videobeelden en andere bestanden geven. De kwetsbaarheid is aanwezig in de DBPOWER U8181A wifi-quadcopter. De drone beschikt over een niet gedocumenteerde ftp-server die via het lokale wifi-netwerk van de drone voor iedereen toegankelijk is.

    De ftp-server laat gebruikers namelijk zonder wachtwoord inloggen en biedt volledige schrijf- en leesrechten voor anonieme ingelogde gebruikers. Via de ftp-toegang kan een gebruiker in de buurt van de drone willekeurige bestanden lezen, zoals videobeelden en foto's.

  • Broadcom wifI chipset hack

    Verschillende Android-toestellen en iPhones waren te hacken door een lek in een veelgebruikte wifi-chip van het bedrijf Broadcom. 

    Het lek, dat werd aangetroffen door een onderzoeker van Google, maakte het mogelijk om kwaadaardige software op een smartphone te laten draaien, zonder dat de eigenaar van de telefoon daar ook maar iets voor hoefde te doen. De aanvaller moest alleen met hetzelfde wifi-netwerk als het doelwit verbonden zijn.

  • lastpass logoLastPass heeft een ernstig beveiligingslek in de wachtwoordmanager gedicht waardoor kwaadaardige websites wachtwoorden konden stelen en in het ergste geval ook de systemen van gebruikers konden overnemen. De kwetsbaarheid was door Google-onderzoeker Tavis Ormandy ontdekt.

    De onderzoeker had eerder in maart ook al twee kwetsbaarheden in de wachtwoordmanager gevonden waardoor gebruikers konden worden aangevallen. Volgens LastPass zullen de meeste gebruikers de update automatisch ontvangen. Het ontwikkelteam van LastPass heeft een analyse van het lek online gezet.

  • jboss logoNetwerkgigant Cisco heeft op internet ruim 2.000 gehackte JBoss-servers ontdekt die van een backdoor zijn voorzien waardoor een aanvaller zeer schadelijke ransomware op het netwerk kan verspreiden en bedrijven zo kan platleggen. Het gaat om de Samas-ransomware, ook bekend als Samsam.

    Een groot aantal organisaties, waaronder de FBIMicrosoft en Intel Security, heeft voor de ransomware gewaarschuwd. In tegenstelling tot traditionele ransomware wordt Samas via gerichte aanvallen verspreid. Aanvallers gebruiken hiervoor kwetsbare JBoss-applicaties en -servers. Vervolgens wordt de server gehackt en het achterliggende netwerk met ransomware geïnfecteerd.

  • wordpress securityNet als vorige week kampt WordPress met een ernstig cross site scripting-lek, waarmee een aanvaller de controle over een WordPress-installatie kan overnemen. Er is exploitcode verschenen die kan worden misbruikt. WordPress heeft in allerijl een beveiligingsupdate uitgebracht.

    In feite gaat het om twee beveiligingsproblemen, maar slechts een van de twee treft WordPress 4.2, de nieuwste versie van de populaire cms-tool; de andere werkt alleen op oudere versies. De bugs bevinden zich in de commentsectie van WordPress; een aanvaller kan zijn eigen html-code achterlaten in een reactie, waarna die wordt geladen als andere gebruikers op de pagina komen. Dat ontdekte een Finse beveiligingsonderzoeker.

  • Wordpress logoWordPress heeft een nieuwe versie uitgebracht waarin onder meer een 'kritiek' beveiligingslek is opgelost. Het lek werd gevonden door een Belgische beveiligingsonderzoeker. Ook twee kleinere beveiligingsproblemen zijn opgelost.

    Het lek is volgens het ict-beveiligingsteam van de Amerikaanse overheid dermate gevaarlijk dat website-eigenaren het best zo snel mogelijk kunnen updaten naar een nieuwe versie van WordPress. Alle installaties tot en met 4.1.1 zijn kwetsbaar; versie 4.1.2, die deze week is uitgebracht, lost het probleem op.

  • ipad 2 jailbreakEen groot aantal populaire apps voor iPhones en iPads bevat een kwetsbaarheid in de implementatie van https. Hierdoor zou het eenvoudig zijn ssl-verkeer af te tappen op onveilige netwerken. De apps zijn kwetsbaar door gebruik van een oude versie van AFNetworking.

    Het bedrijf SourceDNA vond een manier om het gebruik van AFNetworking bij iOS-apps te monitoren en constateerde dat 1000 apps kwetsbaar waren, waaronder apps van Yahoo, Microsoft, Uber en Citrix. Het bedrijf heeft een zoekmachine online gezet waarmee gebruikers kunnen controleren welke apps kwetsbaar zijn.

    AFNetworking is een opensource-codebibliotheek die veel ontwikkelaars gebruiken voor netwerkfunctionaliteit van hun apps. Versie 2.5.1 van de library, die 12 februari uitkwam, kampte met een bug waardoor er geen validatie van ssl-certificaten plaatsvond. In versie 2.5.2 werd het probleem verholpen maar in de tussentijd waren veel apps bijgewerkt en lang niet alle apps voerden vervolgens de versie door waar de bug niet in zat.

  • iis patchHet Internet Storm Center heeft de alarmfase voor de internetveiligheid opgehoogd naar oranje nu de organisatie op grote schaal misbruik ziet van een kritiek lek in het Windows-component http.sys. Microsoft heeft het lek gedicht, maar het gat wordt nu gebruikt voor ddos-aanvallen.

    Volgens het Internet Storm Center zijn er 'internetbreed' netwerkscans en exploits gesignaleerd die zoeken naar kwetsbare webservers die de kwetsbaarheid in http.sys nog niet gepatcht hebben. De servers die IIS-webserversoftware draaien bovenop Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 en Windows Server 2012 R2 kunnen zo slachtoffer worden van ddos-aanvallen.

  • wordpress securityEen beveiligingsbedrijf heeft onlangs tijdens een routinecontrole een xss-kwetsbaarheid gevonden in WordPress. Door het lek kunnen kwaadwillenden malafide code injecteren en uitvoeren. In potentie zijn ruim een miljoen actieve installaties vatbaar.

    Beveiligingsbedrijf Sucuri was naar eigen zeggen bezig met een routine-audit toen het een 'gevaarlijk' xss-lek ontdekte in de populaire WordPress-plugin WP-Super-Cache. Met de plugin zijn php-scripts van WordPress om te zetten in statische html-bestanden, waarmee de website sneller te serveren is.

  • linksys2Aan het begin van dit jaar berichtten we over de geheime achterdeur 'TCP 32764'  in verschillende routers , waaronder, Linksys, Netgear, Cisco en Diamond. Via TCP poort 32764 kon een aanvaller opdrachten verzenden met behulp van een command-line shell zonder dat verificatie als beheerder nodig is.

    Eloi Vanderbeken, de Reverse-ingenieur uit Frankrijk, die deze backdoor ontdekte heeft vastgesteld dat ondanks de fout is hersteld in de laatste firmware release, SerComm dezelfde achterdeur op een andere manier weer heeft toegevoegd.

  • google easter eggHet is bijna pasen en dus tijd voor de paashaas met zijn eieren!

    Niet alleen de paashaas verstop zijn eieren, het internet staat ook vol met verrassende 'easter eggs'

     

    Zo heeft google een aantal leuke easter eggs in haar zoekmachine verstop:

    typ in de google zoekmachine:

    1. zerg rush
    2. atari breakout (afbeeldingen)
    3. conway's game of life (kijk aan de rechter kant)
    4. Festivus (kijk aan de linker kant)
    5. the answer to life the universe and everything
    6. www.google.com.hk/landing/teleport/
    7. Google translate for animals
  • phising

    Cybercriminelen gebruiken de computers van breedbandgebruikers voor het hosten van phishingsites. Dat blijkt uit een analyse van een groot aantal phishingmails waarin de linkjes naar de IP-adressen van thuisgebruikers wijzen. Het gaat om gebruikers die Remote Desktop op Windows hebben ingeschakeld.

    Via Remote Desktop is het mogelijk om op afstand toegang tot de computer te krijgen. Standaard staat dit niet ingeschakeld, maar er zijn volgens de onderzoekers genoeg mensen die het inschakelen. Het is voor aanvallers mogelijk om naar computers met RDP te zoeken.

  • samsung s5 fingerprint scannerHet is een Duitse beveiligingsonderzoeker gelukt om de vingerafdrukscanner van de Galaxy S5 te foppen door een dummy van zijn eigen vingerafdruk van houtlijm te gebruiken. Hij gebruikte daarvoor dezelfde dummy als die om Touch ID op de iPhone 5s te omzeilen.

    De methode werkt door een vingerafdruk van bijvoorbeeld de achterkant van een telefoon op de foto te nemen en van die foto een mal te maken. Met die mal kan een kwaadwillende de vingerafdruk reproduceren op bijvoorbeeld houtlijm. Door de dummy van houtlijn op de eigen vinger te leggen, kan de onderzoeker de vingerafdrukscanner van de Galaxy S5 foppen, meldt Heise.

  • wordpress-securityWordPress heeft een week voordat versie 3.9 uitkomt een kritiek lek in zijn contentmanagementsysteem gedicht, waarmee kwaadwillenden zich toegang via nagemaakte authenticatie-cookies konden verschaffen. Ook zijn drie kleinere lekken gedicht.

    Het lek zit niet alleen in versie 3.8, die door de patch naar versie 3.8.2 wordt gebracht, maar ook in versie 3.7 en de vroege versie van 3.9. Ook voor die versies heeft WordPress updates uitgebracht. De patch die het lek moet dichten heeft de aanduiding CVE-2014-0166 gekregen. De kwetsbaarheid werd door WordPress zelf ontdekt.

  • OpenSSL-Heartbleed-vulnerabilityEr is een ernstig lek aangetroffen in OpenSSL. De advisory van OpenSSL raadt gebruikers aan zo snel mogelijk te upgraden naar OpenSSL 1.0.1g.

    De Heartbleed Bug is een ernstige kwetsbaarheid in het populaire OpenSSL. De kwetsbaarheid zorgt ervoor dat de gegevens die onder normale omstandigheden beschermd worden door de SSL/TLS encryptie laag gecompromitteerd kunnen worden. Communicatie via SSL/TLS biedt beveiliging en privacy voor toepassingen zoals web, e-mail, instant messaging (IM) en virtual private networks (VPN).

  • aclu logoVolgens het Websense Security Labs 2014 Threat rapport stonden maar liefst 85% van alle kwaadaardige links in web en e-mail aanvallen op gecompromitteerde legitieme websites.

    Websites in de categorieën bedrijf en economie, ICT, winkelen en reizen staan in de top 10 van gecompromitteerde sites. Daarnaast lijken Magnitude en Neutrino de toorts over te nemen van Blackhole als meest gebruikte exploit kits. Waarschijnlijk komt dit door de arrestatie van de maker van de Blackhole exploit kit.

  • layer 7 ddos attack using xss flaw

    An application layer or 'layer 7' distributed denial of service (DDoS) attacks is one of the most complicated web attack that disguised to look like legitimate traffic but targets specific areas of a website, making it even more difficult to detect and mitigate.

     
    Just Yesterday Cloud-based security service provider 'Incapsula' detected a unique application layer DDoS attack, carried out using traffic hijacking techniques. DDoS attack flooded one of their client with over 20 million GET requests, originating from browsers of over 22,000 Internet users.
  • hackerWhiteHat Matt Johansen en Johnathan Kuskos hebben een gedetailleerd overzicht van de top 10 hacking technieken van 2013 gepubliceerd, beschikbaar via dit webinar. Peleus Uhley, Lead Security Strategist bij Adobe, gaat in zijn blog dieper in op een aantal notaties.

    1. XML-gebaseerde aanvallen zullen meer aandacht krijgen

    Twee van de top 15 aanvallen waren XML-gebaseerde aanvallen. Aangezien XML vaak wordt gebruik als formaat voor data-overdacht, bijvoorbeeld bij SOAP, is het een interessant studieobject. (XML is een data-formaat, Dit is XML. HTML is een speciale versie van XML.

  • boxee logoHackers hebben de namen, e-mailadressen, berichten en gedeeltelijke inloggegevens van meer dan 158.000 forum gebruikers van Boxee.tv online gezet. Boxee.tv is een webbased televisiedienst die vorig jaar werd overgenomen door Samsung.

    Scott A. McIntyre verklaarde tegen Ars Technica dat een volledige kopie van de gestolen forumgegevens vorige week op grote schaal beschikbaar werd. Dinsdag begonnen medewerkers van de wachtwoordendienst LastPass hun klanten die voorkwamen in het bestand van 800 MB te waarschuwen en dringend te adviseren hun Boxee.tv wachtwoord te wijzigen. Het bestand circuleert nog steeds online en bevat volgens LastPass persoonsgegevens van 158.128 users, ongeveer 172.000 e-mailadressen en de gehashde wachtwoorden die overeenkwamen met de Boxee accounts.

  • Microsoft Directory Services (DS) is nog altijd de meest aangevallen dienst op internet, zo meldt internetgigant Akamai. Het bedrijf brengt elk kwartaal de meest aangevallen poorten in kaart. Microsoft-DS via poort 445 kreeg 29% van het aanvalsverkeer te verduren. Daarmee is de situatie nauwelijks veranderd ten opzichte van het derde kwartaal, toen het nog om 30 procent ging. 

    Wat de aanvallen veroorzaakt laat Akamai niet weten, maar het is bekend dat de Confickerworm zich via deze poort verspreidt. Onlangs kwam Microsoft nog met een rapport waaruit bleek dat 10% van alle besmette bedrijfscomputers door Conficker is geïnfecteerd. 

    Telnet (7,2%) en Microsoft Terminal Services (5,7%) volgen. Tussen het derde en vierde kwartaal van 2012 zijn er nauwelijks grote verschuivingen zichtbaar. Alleen de hoeveelheid aanvalsverkeer over SSL (HTTPS) verdubbelde van 1,1% naar 2,1%.

    China
    Volgens Akamai kwam 41% van al het aanvalsverkeer uit China vandaan, een toename van 8% ten opzichte van het derde kwartaal. De Verenigde Staten en Turkije volgen op afstand met respectievelijk 10% en 4,7%. 

    top 10 attacked ports

  • routerEen Amerikaanse beveiligingsonderzoeker waarschuwt om geen Linksys-routers te gebruiken nadat hij verschillende kwetsbaarheden in de apparatuur ontdekte. Phil Purviance gaf vorig jaar een lezing hoe iemand een internetworm kon ontwerpen die netwerkapparaten zoals routers zou aanvallen en ze vervolgens als botnet inschakelde voor het monitoren van netwerkverkeer. 


    Voor de presentatie demonstreerde Purviance een kwetsbaarheid in de populaire Linksys WRT54GL router. In januari van dit jaar publiceerde Cisco een beveiligingsupdate, maar die patch verhielp alleen een ongerelateerd cross-site scripting-probleem. De onderzoeker merkt op dat we inmiddels een jaar verder zijn en de router nog steeds kwetsbaar voor de Cross-Site File Upload (CSFU)-aanval is. 

    Onveilig
    Purviance stelt dat de router alleen een mechanisme was om zijn aanval te demonstreren. Tijdens het onderzoeksproces analyseerde hij ook andere Linksys-routers, zoals de Linksys EA2700 Network Manager N600 Wi_Fi Wireless-N Router. De onderzoeker had slechts 30 minuten nodig om tot de conclusie te komen dat elk netwerk met de EA2700 router wagenwijd open staat voor hackers. 

    Op 5 maart van dit jaar waarschuwde hij Cisco, maar vanwege de ernst besloot hij een maand later zijn bevindingen te publiceren en zo het publiek te waarschuwen. Het gaat zowel om het Linksys WRT54GL CSFU-lek als vier kwetsbaarheden in de EA2700 router. Vanwege de kwetsbaarheden en reactie van Cisco adviseert Prviance internetgebruikers om geen Linksys-routers te gebruiken. 

    Metasploit
    Op de dag dat Purviance zijn exploits publiceerde verschenen er ook nieuwe Metasploit-modules voor het aanvallen van Linux-routers. Metasploit is een framework waarmee security professionals de veiligheid van systemen en netwerken kunnen testen. 

    De nieuwe Metasploit-modules maken het mogelijk om willekeurige opdrachten op de Netgear DGN2200B, DGN1000B, D-Link DIR-615 en Linksys E1500 en E2500 WiFi-routers uit te voeren. Daardoor is het mogelijk voor een aanvaller om de kwetsbare apparaten over te nemen en bijvoorbeeld netwerkverkeer af te luisteren.

     

  • facebookDe white-hat-hacker Nir Goldshlager heeft een methode ontwikkeld om via Skype en Dropbox toegang te krijgen tot elk Facebook-account dat met een van beide diensten gekoppeld is. Skype en Dropbox hebben de gaten ondertussen gedicht.

    Goldshlager liet aan TechCrunch weten hoe de hack in elkaar steekt. De hack maakt gebruik van open redirect vulnerabilitieswaarvoor zowel dropbox.com als metrics.skype.com gevoelig bleken. Hierbij konden met behulp van het Facebook User ID van een gebruiker die Skype of Dropbox gekoppeld heeft, zowel het e-mailadres en het wachtwoord van het Facebook-account achterhaald worden.

    Door de juiste url, met redirect naar een eigen website, in te toetsen achter het Dropbox- of Skype-domein, kon een hacker de inloggegevens van een Facebook-gebruiker naar zijn eigen domein laten sturen. Zowel Dropbox als Skype bleken niet te valideren naar welk domein de redirect vanaf hun website liep. Skype, Dropbox en Facebook hebben gemeld dat de beveiligingsgaten inmiddels gerepareerd zijn.

    Het is niet de eerste keer dat Goldshlager Facebook hackt. In maart 2013 wist de hacker Facebooks OAuth-authenticatie te omzeilen, nadat hem dat eind februari ook al eens was gelukt. Bij de vorige hack wist Goldshlager ook een kwetsbaarheid in redirects op Facebook uit te buiten.

    Nir Goldshlager is een white-hat-hacker en rapporteert beveiligingsproblemen die hij opspoort bij de websites in kwestie. De hacker staat al twee jaar op de 'bedanklijst' van Facebook vanwege het aantal lekken dat hij heeft opgespoord.

    Bron: Tweakers.net

  • apache_logoMogelijk twintigduizend websites die gehost worden op Apache-servers zijn de afgelopen maanden geïnfecteerd met malware. De toolkit genaamd Darkleech is nog steeds actief en onderzoekers hebben moeite de exacte werking te achterhalen.

    Dit meldt Ars Technica op basis van een rondgang bij verschillende beveiligingsexperts. De eerste meldingen van de malware dateren al van augustus vorig jaar en onder andere het blog van Seagate en de site van The Los Angeles Times werden getroffen. Na besmetting van de Apache-server wordt code in websites op de systemen geïnjecteerd. De browser van bezoekers van die websites, opent vervolgens heimelijk een verbinding met andere websites, die malware serveren.

    Door de complexiteit van het programma is er echter nog steeds veel onduidelijk rondom Darkleech, onderzoekers weten bijvoorbeeld niet hoe de kwaadaardige software zich op servers nestelt. Het zou via kwetsbaarheden in Plesk of Cpanel kunnen gaan, maar ook wordt social engineering, het kraken van wachtwoorden of het uitbuiten van andere kwetsbaarheden niet uitgesloten. Onderzoekers van Cisco troffen bij een analyse de malware aan op meer dan tweeduizend webservers en schatten op basis daarvan, met de voorzichtige aanname dat zo'n server gemiddeld tien sites host, het totaal aantal geïnfecteerde sites op minstens twintigduizend.

    Het onderzoek naar de malware wordt bemoeilijkt doordat niet makkelijk is vast te stellen hoeveel en welke sites er precies geïnfecteerd zijn. Darkleech serveert namelijk niet aan alle bezoekers kwaadaardige links. De malware lijkt ip-adressen te filteren en adressen afkomstig van hostingbedrijven en beveiligingsfirma's zijn geen doelwit. Ook bezoekers die recentelijk het slachtoffer van een aanval waren of op de betreffende website kwamen via specifieke zoekopdrachten lijken niet getroffen te worden. Darkleech is daarnaast in staat om unieke links die het bezoekers serveert, te genereren.

    Het verwijderen van de malware blijkt ook lastig. De malware wijzigt onder andere na besmetting de ssh-binaries op servers. Hierdoor kunnen ze op afstand de authenticatie van de systemen omzeilen en ook bestaande authenticaties onderscheppen. Daarnaast slagen aanvallers er mogelijk in om hun toegang te herstellen na het verwijderen van de kwaadaardige modules via backdoors en rootkits. Overigens is de Darkleech-module zelf niet nieuw: eind september werd hier al melding van gemaakt en toen was de claim al dat de software al twee jaar oud was.

    bron: Tweakers.net

  • Op 8 mei geeft Valve het Perpetual Testing Initiative vrij, een gratis te downloaden pakket waarmee fans zelf maps kunnen maken voor Portal 2, de puzzelgame die het vorig jaar op de markt bracht. De maps kunnen via Steam worden gedeeld.

    Map editor Portal 2

    Het Perpetual Testing Initiative is een map-editor voor Valves Portal 2. Het is volgens de ontwikkelaar een 'simpele puzzelmaker' waarmee fans toch zelf levels kunnen maken vol 'mind-bending' puzzels. De editor is vanaf 8 mei te downloaden via Steam en is beschikbaar voor de Windows- en Mac OS X-versie van de game. De editor is niet beschikbaar voor de Xbox 360 en PlayStation 3. Valve kondigde de editor in oktober al aan.

    De maps kunnen vanuit de editor direct in de Steam Workshop geplaatst worden en zijn daarmee door andere spelers te downloaden. De Steam Workshop zelf is sinds februari beschikbaar en is bedoeld voor het up- en downloaden van door fans gemaakte mods en maps. Valve trapte de introductie van de Workshop af met een door de studio gemaakte mod voor The Elder Scrolls V: Skyrim.

    Bron: Tweakers.net

  • hotmail

    Microsoft heeft een lek in Hotmail gedicht waardoor het voor hackers mogelijk was om wachtwoorden te resetten.Dat meldt ZDnet.

    Onderzoekers van Vulnerability Lab ontdekten de fout op 6 april en waarschuwden Microsoft twee weken later. In verschillende Youtube-video's laten sommigen zien hoe ze te werk zijn gegaan.

    Hackers maakten naar verluidt gebruik van een Firefox add-on om http-verzoeken te onderscheppen en gegevens te wijzigen om het wachtwoordreset-systeem van Hotmail te omzeilen. Microsoft zegt dat de fout op 20 april meteen is hersteld, maar maakt niet bekend hoeveel van de 300 miljoen gebruikers getroffen zijn.

    Misbruik
    Volgens de website Whitec0de is er veelvuldig misbruik gemaakt van het lek in de twee weken tussen de ontdekking en de fix. De hacker die de fout ontdekte zou de Firefox add-on Tamper Data gebruikt hebben.

    Microsoft heeft via Twitter bevestigd dat het op de hoogte is van het lek en dat die inmiddels gedicht is. "Op vrijdag hebben we een incident met betrekking tot de reset-functie aangepakt om Hotmail-klaten te helpen beschermen, geen actie nodig", aldus het bedrijf.

    Bron: nu.nl

  • httpDoor het aanpassen van de informatie die de browser tijdens het surfen naar websites stuurt, kan een besmette computer voorkomen worden, ook al wordt er met verouderde software gesurft. Het gaat om de informatie die in de HTTP-header aanwezig is. "De meeste gekaapte websites die voor Blackhat SEO worden gebruikt, controleren de Referer header en User-Agent om te bepalen of de bezoeker naar een onschuldige spampagina of naar een kwaadaardig domein wordt doorgestuurd", zegt Julien Sobrier van Zscaler Research. 
    Bij Blackhat Search Engine Optimization (SEO) proberen cybercriminelen de gehackte pagina's zo hoog mogelijk in de index van zoekmachines te krijgen. Dat vergroot de kans dat internetgebruikers op een link klikken die naar een kwaadaardige website leidt. Deze kwaadaardige website bevat een exploit die ongepatchte software bij de bezoeker misbruikt om automatisch malware te installeren. 

    Google Chrome
    Door het aanpassen van de twee eerder genoemde headers, denkt de gehackte website dat de bezoeker geen echte gebruiker is en stuurt die daarom niet naar de kwaadaardige content door. Zscaler Research ontwikkelde hiervoor de Search Engine Security Firefox plug-in, die de header bij het verlaten van verschillende zoekmachines aanpast. 

    Onlangs stelde Google programmacode beschikbaar waarmee het ook mogelijk is om de HTTP-header van Google Chrome aan te passen. De plug-in werkt daardoor nu ook op Google's browser en is via de Chrome Web Store te downloaden.

    bron: security.nl

  • sambaSamba is een award-winnende gratis software file-, print-en authenticatie-server suite voor Windows-clients. Het project werd gestart door de Australische Andrew Tridgell.

    Er is een ernstige kwetsbaarheid in de Samba open-source software ontdekt, die een aanvaller kan misbruiken om root rechten te krijgen, zonder enige vorm van authenticatie. De bug is in alle versies van Samba van 3.0.x naar 3.6.3 te vinden, maar is vastgesteld in Samba 3.6.4 (laatste stabiele release).

    De kwetsbaarheid werd ontdekt door security-onderzoeker Brian Gorenc en een niet nader genoemde collega, die voor de Zero Day Initiative werkt. De fout, die zich in de code generator voor remote procedure call Samba's (RPC)-interface bevindt, maakt het mogelijk voor hackers om willekeurige code op de samba server uit te voeren.

    Drie nieuwe security releases (Samba 3.4.16, Samba 3.5.14, Samba 3.6.4) voor de momenteel ondersteunde versies worden besproken op samba.org / samba / security . Patches tegen oudere Samba-versies zijn beschikbaar op samba.org / samba / patches.

    Het grootste risico lopen de Linux-embedded systemen die gebruik maken van Samba. Veel van deze apparaat leveranciers patchen niet regelmatig hun systemen. Dit maakt dit beveiligingslek een aantrekkelijk doelwit voor exploit schrijvers, zowel voor de integratie in commerciële en gratis penetration testing tools zoals Metasploit, maar ook voor gebruik in kwaadaardige aanvallen!

  • Joomscan Security Team Web-Center just released an updated for Joomscan Security Scanner. The new database Have vulnarbilities 623. Joomla! is probably the most widely-used CMS out there due to its flexibility, user friendlinesss, extensibility to name a few.So, watching its vulnerabilities and adding such vulnerabilities as KB to Joomla scanner takes ongoing activity.It will help web developers and web masters to help identify possible security weaknesses on their deployed Joomla! sites. Check for new updates with command: ./joomscan.pl or check ./joomscan.pl update . A regularly-updated signature-based scanner that can detect file inclusion, sql injection, command execution, XSS, DOS, directory traversal vulnerabilities of a target Joomla! web site.

    Source: thehackernews.com

  • java-securityCybercriminelen gebruiken een lek in Java waarvoor nog geen beveiligingsupdate beschikbaar is om Mac-computers met malware te infecteren. Het gaat om CVE-2012-0507, waar halverwege februari een update voor de Windows-versie verscheen. Apple heeft nog altijd geen update uitgebracht, waardoor het volgens anti-virusbedrijven slechts een kwestie van tijd was voordat aanvallers zouden toeslaan. 
    "We hebben hier al een tijdje rekening mee gehouden", zegt Brod van het Finse F-Secure. De exploit voor het Java-lek is inmiddels aan de Blackhole exploit-kit gebruikt en wordt actief door de bende achter de Flashback Trojan gebruikt voor het infecteren van Mac-computers met malware. 

    Alleen het bezoeken van een kwaadaardige of gehackte website is in dit geval voldoende. Bij de recente hack van NU.nl werd ook een Java-lek door de aanvallers misbruikt. 

    Exploit
    Brod merkt op dat er ook geruchten de ronde doen dat er een zero-day exploit wordt aangeboden voor een nog onbekend lek in Java. Dat zou betekenen dat alle computers met Java risico lopen. "Als je Java nog niet hebt uitgeschakeld, doe dit dan voordat het echt een uitbraak wordt", aldus de analist. 

    Uit eerder onderzoek bleek dat Java-updates tergend langzaam door gebruikers worden geïnstalleerd. Na een maand beschikte slechts tien procent van de Java-gebruikers over de meest recente versie.

    Bron: Security.nl

  • firewallVoor wie zijn website of webapplicatie wil beschermen tegen misbruik, is een web application firewall (WAF) onontbeerlijk. Maar in de praktijk komt er heel wat kijken bij het inzetten van een WAF.

    Internetaanvallen zijn mettertijd meer van de netwerklaag naar de applicatielaag verschoven. Op het web kan een web application firewall (WAF) je helpen om deze aanvallen tegen te houden. Webwereld sprak met Erwin Geirnaert, oprichter en CEO van het Belgische beveiligingsbedrijf Zion Security, en Xavier Mertens, principal security consultant bij het Belgische beveiligingsbedrijf C-Cure. Beiden hebben ervaring met heel wat WAF's, waaronder ModSecurity, IronBee, Barracuda, Profense, BeeWare, F5 en Zion Secured (Zions eigen WAF).

    Een WAF kan heel wat typen aanvallen tegenhouden, waaronder SQL/LDAP/XML-injecties, cross-site scripting, session hijacking, path traversal (zoals het lezen van ../../../../etc/passwd), en brute-force aanvallen. Alles waarvoor signatures bestaan, is eenvoudig tegen te houden. Maar er bestaan ook WAF's die zelf leren wat het gevaarlijke verkeer is, waarna je de automatisch gegeneerde signatures nog kunt fine-tunen. Bovendien zorgt een WAF voor een grote toegevoegde waarde omdat alle inkomende en uitgaande HTTP-aanvragen kunnen worden gelogd, terwijl webapplicaties hier standaard niet voor instaan en een webserver alleen GET-requests logt en geen POST-requests.

  • Iphone_routeEen moderne iPhone stuurt twee keer per dag de locatiegegevens naar Apple, zo heeft een forensisch onderzoeker ontdekt. Alex Levinson ontdekte de gegevens in een cachebestand op de iPhone. De gegevens zijn niet voor andere applicaties toegankelijk, aangezien hier rootrechten voor nodig zijn. Het bestand wordt tijdens iPhone sync operaties naar pc of Mac gekopieerd en is dan wel bereikbaar.

    Beveiligingsonderzoekers Pete Warden en Alasdair Allan hebben nu een applicatie ontwikkeld die het bestand kan uitlezen en vervolgens de locatiegegevens op een kaart weergeeft. "Dit is vanuit een privacy oogpunt slecht. Autoriteiten zouden een gerechtelijk bevel kunnen krijgen om een forensisch onderzoek op je iPhone kunnen uitvoeren, om te zien waar je allemaal bent geweest", zegt Mikko Hypponen van het Finse anti-virusbedrijf F-Secure.
  • Hackers hebben toegang weten te krijgen tot de klantendatabase van het Duitse softwarebedrijf Ashampoo. Er zouden geen financiële gegevens van klanten zijn buitgemaakt, maar Ashampoo waarschuwt hen wel per e-mail.

    Volgens Ashampoo-directeur Rolf Hilchner hebben de hackers op een gekraakte server van het bedrijf namen en e-mailadressen van klanten buitgemaakt. Zij zouden echter geen financiële data zoals creditcardgegevens of bankrekeningnummers hebben ontvreemd, omdat deze informatie op servers van andere bedrijven staat.

    De firma claimt dat de hack snel werd ontdekt en dat het gat in de beveiliging vrijwel direct is gedicht. Ook zou Ashampoo aangifte hebben gedaan bij de Duitse politie. Het bedrijf waarschuwt zijn klanten in een e-mail dat de hackers de buitgemaakte data echter wel kunnen misbruiken.

    De hack van een server van Ashampoo is extra pijnlijk voor het bedrijf, omdat het een aantal beveiligingsproducten op de markt brengt, zoals Ashampoo Firewall Pro en Magical Security 2.

    bron: tweakers.net

  • Greetings All,

    After a very successfull release of Sql Poizon v1.0, The Exploit Scanner Tool, I am hereby introducing you with the new release which is more handy. It has new features as well as bug fixes from the older release. Please take a look for it below:

    New Features:
    "Look n Feel" is more attractive now.
    Rich "Context Menu" items.
    "Results" contain checkboxes to enable selection.
    "Selected Dork" box is editable now for user convenience.
    Built-in Browser for "Injection Builder" to check the impact of injection.
    "Text Bucket" available for "Injection Builder" to save extra data.
    "Insert Order By" button is added to "Injection Builder".
    "Internet Browser" with Snapshot and HTML DOM Tree.

    Bug Fixes:
    It wont get stucked after pressing the stop button. Just a minor wait can occur which is okay.
    Progress bar for "Crawler" has been fixed. It will show correct progress now.
    Error on importing file is fixed now. You can import files from other directories as well.
    "Searchqu" shows invalid results. It is fixed now.

    Sql Poizon v1.1 - Sqli Exploit Scanner, Search Hunter, Injection Builder Tool

    sql_poizon_1
  • Een hacker heeft toegang gekregen tot een database van netwerk- en beveiligingsbedrijf Barracuda Networks, en heeft een dump van de database op het internet geplaatst. Onder andere wachtwoord-hashes en loginnamen zijn zichtbaar.

    De hacker gebruikte sql-injectie om de gegevens uit de database te halen en plaatste deze op het internet. Onder meer gegevens van werknemers en zakelijke partners zijn zichtbaar. Het gaat onder meer om ip-adressen, gebruikersnamen en hashes van wachtwoorden.

    Een wachtwoordhash is een versleutelde versie van een wachtwoord, waaruit het oorspronkelijke wachtwoord niet direct kan worden achterhaald. Door zogeheten rainbow tables aan te leggen kunnen hashes echter aan de bijbehorende wachtwoorden worden gekoppeld, zodat deze toch zijn te achterhalen.

    Volgens ComputerWorld had een door Barracuda zelf ontwikkelde firewall de server tegen dit soort aanvallen moeten beschermen, maar was die op het moment van de aanval offline voor onderhoud. Er zouden volgens Barracuda geen financiële gegevens in de database zijn opgeslagen. Sql-injectie is een vaak voorkomende aanval op het internet en laat hackers door een programmeerfout eigen opdrachten toevoegen aan sql-queries.

    bron: Tweakers.net

  • qubesDe eerste bètaversie van het superveilige besturingssysteem Qubes is online verschenen. Qubes is mede ontwikkeld door de Poolse rootkit-expert Joanna Rutkowska. Het is een opensource besturingssysteem gebaseerd op Xen, X Window System en Linux, en kan de meeste Linux programma's draaien en in de toekomst mogelijk ook Windows applicaties.


    Qubes implementeert een "security by isolation" aanpak, wat het doet door verschillende programma's via virtualisatie van elkaar te scheiden. Als één programma wordt aangevallen, heeft dit geen gevolgen voor de integriteit van de rest van het systeem.

    Virtual machines
    Eén van de belangrijkste onderdelen zijn de "disposable VMs", volgens Rutkowska een "killer feature". Het gaat hier om lichtgewicht virtual machines die binnen een seconde zijn gemaakt en gestart en als enig doel het hosten van één applicatie hebben, bijvoorbeeld een PDF-lezer of mediaspeler. In het geval van een PDF-bestand voorkomt dit de uitvoering van kwaadaardige code.

    Het 1,6GB grote besturingssysteem is via deze pagina te downloaden. De installatie werkt ook op een USB-stick. "In het geval je je laptop niet wilt 'opofferen'", merkt Rutkowska op. De finale versie van Qubes staat gepland voor na de zomervakantie.
  • Er blijken ruim 37.000 ssl-certificaten in omloop te zijn, die een gevaar kunnen vormen voor internetgebruikers. Het gaat om certificaten die gelden voor een locatie die niet uniek is, waardoor ze kunnen worden misbruikt voor hackaanvallen.

    De Amerikaanse digitale-burgerrechtenbeweging Electronic Frontier Foundation onderzocht hoeveel ssl-certificaten zijn verstrekt voor niet-unieke domeinen. Een uniek domein mag op het internet maar één keer voorkomen, terwijl een niet-uniek domein vaak wordt gebruikt voor intern netwerkverkeer. Zo kunnen verschillende netwerken een lokale host met de naam 'mail' hebben, terwijl het domein 'tweakers.net' op het internet maar één keer mag worden gebruikt.

    Volgens de EFF hebben certificaatautoriteiten vele duizenden keren certificaten verstrekt voor niet-unieke domeinen. Een certificaat voor het domein 'exchange' is 806 keer verstrekt, terwijl voor gerelateerde domeinen als 'exchange01' of 'exch' nog duizenden andere certificaten zijn uitgegeven. Exchange is een veelgebruikte zakelijke mailserver van Microsoft. Als verschillende partijen een ssl-certificaat voor hetzelfde domein hebben bemachtigd, is het certificaat nutteloos geworden.

    Bovendien veroorzaakt dit een groter risico op man in the middle-aanvallen, waarbij een aanvaller inbreekt in de communicatie tussen een gebruiker en een server. Een aanvaller kan bijvoorbeeld een interne dns-server hacken en het verkeer dat voor de host 'exchange' is bestemd naar een externe host laten doorsturen. Met een ssl-certificaat kan hij gebruikers een beveiligde verbinding met de server laten opbouwen, zodat zij niet doorhebben dat ze met een andere server te maken hebben.

    Opvallend is dat sommige certificaatautoriteiten, die zijn belast met het uitgeven van de ssl-certificaten, verschillende klanten een ssl-certificaat voor hetzelfde domein gaven. Volgens de EFF duidt dat erop dat de ca's niet controleren of certificaten wel geldig zijn. Al even opmerkelijk is dat er circa vijfduizend certificaten zijn uitgegeven voor het domein 'localhost', dat altijd verwijst naar het eigen systeem, waardoor de certificaten van weinig nut zijn.

    Ook ontdekte de EFF dat er certificaten in omloop zijn voor domeinen met niet-bestaande extensies, zoals '.farm', '.tech' en '.virtual'. Op dit moment zijn die certificaten weliswaar weinig bruikbaar, omdat de bijbehorende domeinnamen niet werken, maar de Icann werkt aan de mogelijkheid voor organisaties om zelf top-level-domeinen te registreren. Een bedrijf zou daardoor het '.tech'-domein kunnen claimen, terwijl daarvoor al ssl-certificaten zijn uitgegeven.

    Bron: tweakers.net

  • De betaalmuur die De Telegraaf om haar online krant heeft gebouwd, blijkt lek. De artikelen worden niet beschermd als iemand de url handmatig invoert.

    De betaalmuur van De Telegraaf doet haar werk niet goed. Bezoekers van de website kunnen artikelen in de digitale versie van het dagblad lezen zonder abonnement of eenmalige betaling. Zij moeten dan de originele afbeelding openen in hun browser. Dat meldt een tipgever die anoniem wil blijven.

    Artikel zoeken via broncode

    In de digitale versie van De Telegraaf krijgt ieder artikel een eigen nummer in de url. De pagina's zijn wel afgeschermd door het inlogmechanisme van de krant, de afbeelding niet.

    Advertenties in de digitale editie van het dagblad zijn niet beschermd door de betaalmuur. Door zo’n advertentie te openen is de structuur in de url van de artikelen eenvoudig te ontdekken. Uit JavaScript op de website blijkt dat die bij artikelen iets anders is. Het deel 'image_' moet verwijderd uit de directorynaam 'image_article' worden en het achtervoegsel '_large' bij een afbeelding moet gewijzigd worden in '_orig'.

    Automatisch met JavaScript

    Een korte blik op de bron van de webpagina waar de krantenpagina wordt getoond openbaart de nummers van de beschermde artikelen. Als het juiste nummer bij een artikel gevonden is, is het mogelijk om deze te lezen zonder eerst in te loggen.

    Onze tipgever laat weten dat het gratis lezen van artikelen in De Telegraaf ook eenvoudiger kan. Met behulp van een bookmarklet met een eenvoudige JavaScript code is het volgens hem mogelijk om artikelen te lezen zonder in de broncode van de pagina te duiken. Webwereld kan zijn manier niet reproduceren maar onze tipgever laat weten dat het probleem desalniettemin niet is gedicht.

    Bij De Telegraaf was vanmiddag niemand aanwezig voor een reactie. Wel is de bug in de betaalmuur van het dagblad inmiddels een week geleden gemeld aan de krant.

    Niet de eerste krant

    De Telegraaf is niet de enige krant met een zwakke betaalmuur. Zo waren de iPad-versies van NRC Handelsblad, nrc.next, het Reformatorisch Dagblad èn De Telegraaf eenvoudig zonder te betalen te lezen door onbeveiligde opslag. De betaalmuur van de New York Times is te omzeilen door de URL te wijzigen.

    Bron: Webwereld.nl

  • De 21-jarige Iraanse student die succesvol bij partners van Certificaat Authority Comodo wist in te breken, heeft de database van GlobalTrust en InstantSSL online gezet. De student, die zichzelf de Comodo-hacker noemde, wist in naam van Google, Microsoft, Mozilla, Skype en Yahoo SSL-certificaten aan te vragen. Eerder gaf de student al uitleg van de hack, maar nu heeft hij via klokkenluidersite Cryptome ook twee .bak bestanden online geplaatst. Het zou gaan om de database van Globaltrust en het CMS van InstantSSL Italië, aldus de hacker via Twitter.

    Vanwege de eerste aanval werden verschillende GlobalTrust websites uit de lucht gehaald. GlobalTrust.it is nog steeds online, maar InstantSSL.it is weer offline gehaald. "Mogelijk als bescherming tegen aanvallen die het resultaat van dit nieuwste lek zijn", zegt Paul Mutton van Netcraft.
  • adobeHet aantal gerapporteerde beveiligingslekken in Google Chrome, Adobe Reader en Adobe Flash Player steeg het afgelopen jaar explosief, zo blijkt uit cijfers van het Deense Secunia. Mozilla en Microsoft wisten daarentegen het aantal kwetsbaarheden terug te dringen. Zo verhielp Google de afgelopen twaalf maanden 139 Chrome-lekken, terwijl dat een jaar eerder er nog 52 waren. Een stijging van 167%.

    Ook Adobe zag het aantal kwetsbaarheden groeien. Adobe Flash Player had de afgelopen twaalf maanden met 68 lekken te maken, terwijl dat in dezelfde periode een jaar eerder er nog 21 waren. Een stijging van 224%. In het geval van Adobe Reader waren de cijfers niet veel beter. 150 lekken tegenover 58 lekken een jaar eerder, wat een 159% groei betekende.

    Internet Explorer zag het aantal kwetsbaarheden juist afnemen, van 54 naar 34, wat een daling van 37% is. Mozilla deed het met 81 lekken vorig jaar ten opzichte van 106 twaalf maanden eerder, afname van 24%, ook niet onverdienstelijk.
  • Een beveiligingslek in een database van de firma Epsilon, waarin e-mailadressen van miljoenen Amerikanen staan opgeslagen, blijkt nog groter dan gedacht. Een onbekende hacker zou de mailadressen hebben buitgemaakt.

    Afgelopen vrijdag werd bekend dat de maildatabase van de Amerikaanse marketingfirma Epsilon was gekraakt. In deze database staan e-mailadressen en namen van miljoenen Amerikanen opgeslagen. Aanvankelijk leken alleen de mailadressen van de supermarktketen Kroger door de hackers bemachtigd te zijn.

    In het weekeinde is echter duidelijk geworden dat de aanvallers mailadressen van nog veel meer Amerikaanse bedrijven die gebruikmaken van de diensten van Epsilon zijn buitgemaakt. Onder hen zijn de gegevens van klanten van Best Buy, TiVo, JPMorgan Chase & Co, Citigroup en Home Shopping Network. Naast e-mailadressen zouden in enkele gevallen ook andere klantgegevens zijn buitgemaakt.

    Epsilon, een firma die jaarlijks 40 miljard e-mails verstuurt en meer dan 2500 bedrijven als klant heeft, stelt dat het een onderzoek heeft ingesteld naar het lekken van klantgegevens uit zijn database. Er zouden geen creditcardgegevens of inloggegevens zijn bemachtigd. Beveiligingsonderzoekers vrezen echter dat door het lekken van miljoenen e-mailadressen en namen kan leiden tot een vloedgolf aan spam en phishing-aanvallen.

    Epsilon heeft zijn klanten zelf op de hoogte gesteld van het lek, zo blijkt uit een verklaring van Best Buy. Ook TiVo is door het mailbedrijf gewaarschuwd. Epsilon stelt dat er geen creditcardgegevens zijn buitgemaakt en dat de schade beperkt is gebleven tot mailadressen en voornamen.

    Bron: Tweakers.net

  • Beveiligingsonderzoeker Adrian "pagvac" Pastor heeft weer verschillende beveiligingsproblemen met een draadloze IP-camera van Cisco Linksys ontdekt, waardoor een aanvaller via een kwaadaardige website het administrator wachtwoord kan stelen. "Als een gebruiker van embedded producten, vind ik het zeer frustrerend hoeveel apparaten wachtwoorden via de HTML broncode teruggeven aan de browser." Pastor ontdekte verschillende Cross-Site Scripting problemen en maakte een proof-of-concept exploit die het mogelijk maakt om het administrator wachtwoord te achterhalen.
  • Windows 7Windows 7 valt in een virtuele machine te hacken tijdens het opstarten. Volgens de ontdekkers is hier niets tegen te doen.

    Security-onderzoekers hebben op een beveiligingsconferentie in Dubai gedemonstreerd dat Windows 7 draaiend in een virtuele machine (vm) volledig valt over te nemen. Dit gebeurt tijdens het booten van dat besturingssysteem. Daarvoor is wel fysieke toegang tot de computer nodig waarop de nieuwe Windows-versie draait. Dit omvat zowel reguliere inbraak als laptopdiefstal of -verlies.

  • Eerder werd al duidelijk dat het mogelijk is om van de Phenom II X3-processor een quadcore-cpu te maken door de vierde kern in te schakelen. Het is nu ook gelukt om een dualcore Athlon 7750 om te toveren in een quadcore.
  • Op het internet zijn tal van websites te vinden waar beginnende cybercriminelen gratis phishing-toolkits kunnen downloaden en Marokko is veruit de grootste afnemer.
     
    Toolkit
  • Beveiligingsonderzoekers hebben een draadloze IP-camera van Cisco Linksys op de pijnbank gelegd en ontdekte dat er een aantal zaken met de beveiliging goed mis is. De WVC54GCA is met een prijs van zo'n honderd euro een zeer betaalbare internetcamera, die zowel via wireless als draad functioneert. Adrian "pagvac" Pastor besloot de camera aan verschillende onderzoeken te onderwerpen en ontdekte als eerste dat de camera het administrator gebruikersnaam en wachtwoord naar de software wizzard stuurt voordat de gebruiker die invoert. Dat betekent dat het draaien van de software wizzard, die gewoon online te downloaden is, voldoende is om controle over de camera te krijgen. Pastor merkt op dat de aanval alleen vanaf het netwerk werkt waar de camera zich bevindt, maar sluit niet uit dat het ook vanaf het internet mogelijk is.

  • Remember the Glyph tracking technology that we showed you a few months ago. Well have a look at what BMW is now doing! BMW will allow you to design your car in front of your computer which isn’t anything special but now you can also virtually spin it around in a 3D environment and look at it from every angle just by moving a printed sheet of paper around. All you need is a webcam and a computer.

    Create your own expression of joy with the BMW Z4

  • Het opensource programma Snort is de de facto standaard voor intrusion prevention systemen en viert binnenkort z'n tiende verjaardag. Vanwege dit heugelijke feit is besloten om de website vanaf de grond af opnieuw op te bouwen. De nieuwe Snort site bevat onder andere een eenvoudigere navigatie, beter gebruikersmanagement en een nieuw forum. Snort werd de afgelopen jaren 3,7 miljoen keer gedownload en heeft 225.000 geregistreerde gebruikers. Een voorproefje van de nieuwe website is op beta.snort.org te vinden. Ontwikkelaar Sourcefire wil graag van Snort-gebruikers horen wat zij nog op de site missen en dan met name gericht op het dagelijks

    bron: security.nl

  • De FBI gebruikt al jaren spyware om hackers, afpersers, terroristen en andere criminelen op te sporen en aan te houden, zo blijkt uit gisteren verschenen documenten. De "computer and internet protocol address verifier", beter bekend als CIPAV, infiltreert de computer van verdachten, om vervolgens allerlei informatie te verzamelen en naar FBI servers door te sturen. Het gebruik van spyware door de FBI kwam voor het eerst in 2007 aan het licht, toen de opsporingsdienst het gebruikte om een 15-jarige scholier aan te houden.
  • Onderzoekers van Symantec hebben het eerste Mac OS X botnet ontdekt dat gebruikt wordt voor het platleggen van websites. De malware zit in illegale software verstopt, zoals iWork 09 en Photoshop CS4, die via BitTorrent verspreid worden. OSX.Iservice en OSX.Iservice.B gebruiken verschillende technieken om het wachtwoord van de gebruiker te stelen en volledige controle over de machine te krijgen.
  • NSADe National Security Agency heeft de afgelopen maanden meer e-mails en telefoongesprekken van Amerikaanse staatsburgers onderschept dan op grond van de FISA Amendments Act of 2008 is toegestaan.

    The New York Times baseert zich bij zijn onthulling van de ongeoorloofde NSA-afluisterpraktijken op interviews met een aantal intelligence officials. Volgens deze personen zou de schending van de afluisterwet 'significant' en 'systematisch' zijn, alhoewel een van de overheidsfunctionarissen heeft gezegd dat er geen opzet in het spel is.

  • phrack magazine logoHere are some IP addresses that people send us...we haven't tried anything

    so don't blame us. If you have more ranges feel free to share.

     

    But before, the best IP list is probably the one on cryptome:
    http://cryptome.org/nsa-ip-update14.htm

     

    RANGE 6
    6.* - Army Information Systems Center

    RANGE 7
    7.*.*.* Defense Information Systems Agency, VA
  • De bekende Mac-hacker Charlie Miller heeft tijdens de Black Hat conferentie in Amsterdam gedemonstreerd hoe shellcode op een standaard iPhone is uit te voeren. Voorheen werd dit door veel beveiligingsonderzoekers als bijna onmogelijk beschouwd. Door het uitvoeren van shellcode kan een aanvaller allerlei kwaadaardige acties verrichten, zoals het op afstand lezen van SMS-berichten of het bekijken van wie er allemaal gebeld is. De eerste iPhone versies hadden helemaal geen bescherming tegen aanvallen op het geheugen, maar in de nieuwste modellen is de beveiliging een stuk verbeterd, aldus Miller.
  • Hackers zijn erin geslaagd het versleutelde betalingsverkeer met PINcodes van onder andere creditcards te kraken, waardoor het gehele bancaire transactie systeem ontregeld zou kunnen raken. Volgens onderzoeker Bryan Sartin zitten de aanvallers achter de miljoenen dollars die in Amerika via geldautomaten zijn opgenomen. "We zien geheel nieuwe aanvallen die een jaar geleden alleen academisch mogelijk waren. Wat we nu zien is dat mensen meteen voor de bron gaan en versleutelde PINblokken stelen en complexe manieren gebruiken om ze te ontsleutelen."
  • Drive-by aanvallen zijn een voorname reden dat internetgebruikers met malware besmet raken, in veel gevallen gebruiken aanvallers hiervoor zeer oude beveiligingslekken. Dertig procent van de drive-by downloads gebruikt vorig jaar de Microsoft Internet Explorer ADODB.Stream Object File Installation kwetsbaarheid, die al sinds 23 augustus 2003 bekend is, en waar op 2 juli 2004 een update voor verscheen. Niet alleen profiteren aanvallers van het grote aandeel van Internet Explorer, maar ook van het feit dat er nog zoveel gebruikers zijn die hun computers niet updaten, dat het nog steeds loont om deze bejaarde exploit toe te passen. Een andere oude exploit die het goed doet is de ANI-exploit uit 2005.
  • Het iPhone-virus dat begin dit jaar werd ontdekt, is slechts de top van de ijsberg. Dat zegt beveiligingsonderzoeker Sergio Alvarez. “Er bestaat op dit moment malware voor alle belangrijke smartphoneplatformen.”

    topje van de ijsberg

    In 2009 zal meer en geavanceerdere malware voor smartphones opduiken. Dat voorspelt beveiligingsonderzoeker Sergio Alvarez van Recurity Labs. Hij sprak kortgeleden op de beveiligingsconferentie CanSecWest in Vancouver over de beveiliging van smartphones. De van oorsprong Argentijnse onderzoeker zegt van verschillende onderzoekers te hebben gehoord dat ze de afgelopen maanden malware op hun smartphone hadden aangetroffen.

    "Begin dit jaar werd het eerste Trojaanse paard ontdekt voor de iPhone. Dat is slechts de top van de ijsberg. Ik weet zeker dat er dit jaar meer en ook geavanceerdere malware opduikt. De reden is dat de iPhone en andere smartphones inmiddels een aantrekkelijk doelwit zijn geworden voor kwaadwillenden. Er bestaat op dit moment malware voor alle belangrijke smartphoneplatformen."

  • Modding virtuoso Ben Heck presents this highly convincing C64 for retro-on-the-go users.

  • Via een beveiligingslek in de micro-blogging dienst Twitter, is een nog onbekend aantal profielen met de "Stalkdaily worm" besmet geraakt. Een cross-site scripting kwetsbaarheid zorgde ervoor dat talloze berichten naar de site stalkdaily.com linkten. De worm wist naar alle waarschijnlijkheid wachtwoorden van klikgrage Twitteraars te bemachtigen en gebruikte besmette accounts om via Tweets als "Dude, www.StalkDaily.com is awesome. What's the fuss?", "Virus!? What? www.StalkDaily.com is legit!" en "Join www.StalkDaily.com everyone!" andere mensen naar de site te lokken.
  • Een nieuwe variant van de beruchte Mebroot MBR rootkit is inmiddels zo geavanceerd, dat het alle beveiligingssoftware het nakijken geeft. De rootkit is al sinds eind 2007 actief en heeft wereldwijd al duizenden machines besmet. De nieuwste variant heeft het nog steeds op de Master Boot Record van de harde schijf voorzien, maar gebruikt verschillende technieken om beveiligingssoftware te omzeilen.

  • Het verstoppen van malware in Microsoft Office documenten is al jaren een beproefde methode van aanvallers, wie echter denkt met OpenOffice.org de dans te ontspringen heeft het volgens onderzoeker Eric Filiol mooi mis. Hij stelt dat het veel makkelijker is om complexe malware in OpenOffice te verstoppen dan het is voor de commerciële tegenhanger van Microsoft. Filiol baseerde zijn onderzoek op een eerdere evaluatie van de veiligheid van OpenOffice.org, waarin verschillende beveiligingsproblemen aan het licht kwamen. "Hoewel de ontwikkeling van deze suite zich meer en meer op het gebruiksgemak richt, is de algehele veiligheid sindsdien niet aangepast."
  • Het infecteren van internetgebruikers via lekken in Adobe Reader blijft populair bij kwaadwillende hackers. Op 5 april is een nieuwe exploit ontdekt die een beveiligingslek in de PDF-lezer gebruikt om systemen via drive-by downloads met malware te infecteren. De kwetsbaarheid was één van de vijf lekken die Adobe stiekem op 18 maart patchte.
  • smartphone mobielSmartphones zijn een goed doel voor hackers. Het is niet moeilijker om er malware voor te schrijven dan voor gewone computers. Maar de mogelijkheden zijn groter: het apparaat heeft gps, kan bellen en sms'en. Bovendien heeft de bezitter van zo'n toestel meestal toegang tot belangrijke bedrijfsgegevens. Dat zeggen beveiligingsdeskundigen.

    Het is inmiddels rendabel voor criminelen om hun energie te steken in het ontwikkelen van malware voor smartphones: ze zijn niet moeilijker te hacken dan normale computers, worden vaak gebruikt door personen die toegang hebben tot belangrijke gegevens en bieden extra mogelijkheden omdat ze kunnen bellen en sms'en. Als een gebruiker via Wi-Fi contact legt met het bedrijfsnetwerk, kan geïnstalleerde malware via 3G bedrijfsgegevens bovendien ongemerkt wegsluizen. Dat zeggen deskundigen die gespecialiseerd zijn in de beveiliging van smartphones.

  • HackerWASHINGTON - Computerhackers hebben ingebroken in het Amerikaanse stroomnet en programma's achtergelaten die de stroomvoorziening kunnen verstoren. 

    Dat zeggen Amerikaanse veiligheidsfunctionarissen woensdag in de zakenkrant Wall Street Journal.

    De computerinbraken zouden zijn gepleegd door spionnen ''uit China, Rusland en andere landen'', die op een missie zouden zijn om het Amerikaanse elektriciteitsnet te sturen. Ze hebben niet geprobeerd om schade aan te richten, benadrukten de functionarissen, maar dat zou in de toekomst wel kunnen gebeuren.

    Sporen van de spionage zouden zijn gevonden in het hele land en bij meerdere bedrijven. Ook waterbedrijven, rioolwaterzuiveringen en andere netwerken lopen gevaar, aldus de krant.

    Bron: nu.nl

  • De recessie dwingt ook cybercriminelen om de prijzen van hun gestolen goederen aan te passen. Duizend gestolen Hotmail accounts verwisselen op dit moment voor 10 dollar (7,48 euro) van eigenaar, wat neerkomt op 1 dollarcent per account. Yahoo en Gmail accounts zijn zelfs nog minder waard. Al jaren is er op ondergrondse fora een levendige handel in gestolen gegevens gaande. Een actief account van een Europese eBay gebruiker inclusief e-mailtoegang kost 12 dollar, terwijl een Europees PayPal account, wederom met e-mailtoegang, 20 dollar moet opbrengen. In het geval van inactieve en Amerikaanse accounts zijn de prijzen lager. "Misschien realiseren we ons niet hoe weinig waard onze privégegevens werkelijk zijn", aldus Rik Fergusson van Trend Micro.
  • SRI International, de non-profit onderzoeksorganisatie die eerder een uitgebreid onderzoek naar Conficker verrichtte, heeft nu een opensource netwerkscanner uitgebracht om de worm te detecteren. Onlangs kwamen ook onderzoekers van het Duitse Honeynet Project met een script om Conficker op netwerken te detecteren. Dat script werd ook aan netwerkscanner Nmap toegevoegd.
  • Limor gives a video overview of her recipe for twittering personal power via the hacker-friendly ASUS WL-520gU wireless router. Cited as reference is MightyOhm's wifi radio tutorial. Hmmm … anyone for a third antennae? Read more of the project over at Adafruit Industries.
  • Het aantal websites dat via kwaadaardige afbeeldingen gebruikers probeert te infecteren is de afgelopen maand met bijna 200% gestegen. De sterke stijging wordt veroorzaakt door afbeeldingen die van JavaScript en VBScript zijn voorzien. Hoewel dit geen nieuwe techniek is, is het tot nu toe niet veel gebruikt. Daarnaast werden ook e-mails met dit soort kwaadaardige afbeeldingen ontdekt. De aanval misbruikt een lek in oudere browsers, waardoor aan afbeeldingen toegevoegde HTML, JavaScript of VBScript gewoon wordt uitgevoerd.
  • Researchers warn firms to think long and hard about the impact of social malware

    A Chinese hacking plot uncovered at the weekend could have grave implications for organisations, as most are vulnerable to the social malware techniques used in the attack, a new report warns.

    The Snooping Dragon report (PDF) was written by Shishir Nagaraja from the University of Illinois at Urbana-Champaign, and Cambridge University's Ross Anderson.


Copyright © 2017. All Rights Reserved.