The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • windows 7Het Nationaal Cyber Securit Centrum (NCSC) van de overheid heeft gewaarschuwd voor een kwetsbaarheid in Windows die afgelopen maandag door een Russische programmeur openbaar werd gemaakt en ervoor zorgt dat computers met Windows 7 of Windows 8.1 kunnen crashen.

    Het probleem doet zich voor bij het opvragen van $MFT (Master File Table)-bestanden, die zich in alle NTFS-volumes bevinden. Het bestand houdt metadata van alle bestanden op het volume bij, zoals hun locatie, en is onzichtbaar voor gebruikers. Ook voor de meeste programma's is het niet toegankelijk. Windows blokkeert het openen van het bestand, maar als de bestandsnaam als een directorynaam wordt gebruikt, bijvoorbeeld C:\$MFT\abc, zal Windows het bestand vergrendelen en niet meer vrijgeven. Alle volgende operaties van het besturingssysteem wachten echter totdat het bestand wordt vrijgegeven.

  • ransomwareNa de decryptietool voor Windows XP-systemen die door de WannaCry-ransomware zijn getroffen is er nu ook een tool voor besmette Windows 7-gebruikers verschenen. De tool heet wanakiwi en is ontwikkeld door de Franse beveiligingsonderzoeker Benjamin Delpy.

    Net als de WannaKey-tool voor Windows XP haalt wanakiwi informatie uit het geheugen van een besmette computer om de decryptietool te maken. Om bestanden op een besmette computer te versleutelen genereert WannaCry een RSA private key. De priemgetallen die voor het genereren van deze sleutel zijn aangemaakt kunnen in het geheugen achterblijven. Door deze priemgetallen uit het geheugen uit te lezen kan de decryptiesleutel worden gemaakt en is het mogelijk voor slachtoffers om zonder te betalen hun versleutelde bestanden te ontsleutelen.

  • processor hackHet onlangs ontdekte beveiligingslek in zakelijke Intel-processors maakt het mogelijk om uitgeschakelde computers volledig over te nemen, zo hebben de onderzoekers van beveiligingsbedrijf Embedi laten weten die de kwetsbaarheid in februari ontdekten en in maart aan Intel rapporteerden.

    Embedi heeft nu meer details over het beveiligingslek vrijgegeven, dat volgens de onderzoekers de eerste in zijn soort is. De kwetsbaarheid bevindt zich in de Active Management Technology (AMT). Intel AMT is een feature van Intel-processoren met Intel vPro-technologie en maakt het mogelijk om systemen op afstand te beheren. Om ongeautoriseerde toegang te voorkomen worden er verschillende authenticatiemethodes gebruikt. Een logicafout maakt het echter mogelijk om zonder wachtwoord toegang tot Intel AMT te krijgen.

  • wordpress securityEen beveiligingslek in het populaire contentmanagementsysteem WordPress maakt het mogelijk voor een aanvaller om het wachtwoord van gebruikers te resetten en in het ergste geval de e-mail met de resetlink te onderscheppen. Het probleem werd bijna een jaar geleden door onderzoeker Dawid Golunski bij WordPress gerapporteerd, maar is nog altijd niet gepatcht.

    Het probleem is dat een aanvaller de afzender van de resetmails die WordPress-sites versturen kan aanpassen. Zodoende kan een aanvaller voor de From- en Return-Path-velden zijn eigen domein en e-mailadres opgeven. De aanvaller moet in dit geval nog wel de resetmail in handen zien te krijgen, aangezien die nog altijd naar het e-mailadres van de WordPress-beheerder wordt gestuurd.

  • intel server chipsets management engineIntel heeft een waarschuwing afgegeven voor een ernstig beveiligingslek dat sinds 2008 in processors aanwezig is en waardoor systemen op afstand kunnen worden overgenomen. Zoals gisteren al gemeld bevindt de kwetsbaarheid zich in de Intel Active Management Technology (AMT), Standard Manageability (ISM) en Small Business Technology. Volgens Intel lopen consumentencomputers met een Intel-processor geen risico.

  • android open portPoorten die door mobiele applicaties worden opengezet kunnen als backdoor in Androidtelefoons fungeren. Dat heeft een groep onderzoekers van de universiteit van Michigan ontdekt. De onderzoekers hebben honderden Android apps ontdekt die poorten op smartphones open laten. Volgens hen is er sprake van een wijdverbreid beveiligingsprobleem waardoor aanvallers contactgegevens, inloggegevens, foto's en andere gevoelige data kunnen stelen, alsmede malware kunnen installeren.

  • linkedin logoLinkedIn-gebruikers kunnen sinds kort controleren of hun gegevens deel uitmaken van de inloggegevens die zijn buitgemaakt in de hack van 2012. Beveiligingsonderzoeker Troy Hunt heeft de gegevens op zijn site 'have I been pwned' geplaatst.

    Hunt schrijft dat hij opzettelijk een tijd gewacht heeft voordat hij de database op zijn site plaatste. Hij wilde eerst nagaan of de gegevens zich zouden verspreiden; dit leek nu inderdaad te gebeuren. Hunt had eerder bijvoorbeeld de beslissing genomen om de gegevens uit de VTech-hack permanent van zijn site te verwijderen, omdat hij samen met twee anderen de enige partij was die de gegevens in handen had.

  • image magickWebsites worden op dit moment aangevallen via een beveiligingslek in ImageMagick dat deze week werd onthuld en waarvoor vrijdag een update verscheen. ImageMagick is een softwarebibliotheek voor het verwerken van afbeeldingen en wordt door een groot aantal websites en progamma's gebruikt.

    Websites die toestaan dat hun gebruikers afbeeldingen uploaden, bijvoorbeeld avatars of profielfoto's, en deze bestanden via ImageMagick verwerken, lopen risico. Een aanvaller kan in het ergste geval de website en webserver door het uploaden van een kwaadaardige afbeelding overnemen. Beveiligingsbedrijf Sucuri meldt nu dat het aanvallen op websites heeft waargenomen. Aanvallers blijken automatisch op websites te zoeken naar de mogelijkheid om bestanden te uploaden.

  • adobe flashHet onbekende beveiligingslek in Adobe Flash Player waarvoor deze week een update verscheen is wel degelijk aangevallen, waarvoor aanvallers kwaadaardige Word-documenten gebruikten. Adobe maakte dinsdag bekend dat het met een update voor Flash Player versie 21.0.0.226 en eerder zou komen.

    Volgens het softwarebedrijf bestond er een "exploit" voor de kwetsbaarheid. Via exploits kunnen aanvallers ongepatchte beveiligingslekken aanvallen. In het verleden zijn onbekende lekken in Flash Player vaker aangevallen.

  • appleEen tekstbericht, bestaande uit een precieze combinatie van Arabische tekens, woorden en letters, is genoeg om een iPhone te laten crashen.

     Stuur onderstaande bericht als sms en de betreffende iPhone crasht:

    effective.  Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗

     

    Tegelijkertijd luistert de combinatie dan wel weer zo nauw dat het nooit per ongeluk zal gebeuren. De inhoud van het bericht gaat rond op social media en sites. Het is voor zeer eenvoudig om iPhone vast te laten lopen. Je hebt dan wel zelf een iPhone nodig, vanaf een Android-toestel werkt het niet.

  • router lekEen kritiek lek in een onderdeel dat "USB over IP" functionaliteit aan routers biedt zorgt ervoor dat miljoenen routers risico lopen. Daarvoor waarschuwt beveiligingsbedrijf SEC Consult. De kwetsbaarheid is aanwezig in de NetUSB-software van het Taiwanese Kcodes.

    Via NetUSB kunnen USB-apparaten, zoals printers, externe harde schijven en USB-sticks, die op een Linux-gebaseerd embedded systeem worden aangesloten, zoals een router of accesspoint, via het netwerk toegankelijk zijn. Hiervoor wordt een Linux-kerneldriver geladen die op poort 20005 een server start.

  • ZMap is a new network scanner and seems more efficient and timeless consuming, than the venerable NMAP. It was developed by a team of computer scientists at the University of Michigan.

    This tool is no more no less able to scan all IPv4 address range in 45 minutes (1300 times faster than NMAP). This performance is feasible because they decided to remove some features (connection state in particular). As a reminder, it's not allowed to scan a network if you're not owner or if you don't have any owner's approval. Please take care if you decide to test this tool 


    Official website: https://zmap.io/

  • Apps die spioneren voor overheden, je gegevens doorsluizen of kinderen geld aftroggelen als smartphonebezitter moet je waakzaam blijven. Het is allang geen uitzondering meer dat smartphones worden ingezet tegen hun eigen gebruikers. Het ene schandaal volgt op het ndere, 

    tot in de hoogste kringen. Denk maar aan hoe de Amerikaanse veiligheidsdienst NSA de mobieltjes van tientallen wereldleiders afluisterde of alleen al in december vorig jaar de de gespreksgegevens van 1,8 miljoen Nederlanders onderschepte. In Oekraïne ontvingen duizenden pro-EU-betogers een intimiderend sms'je: ‘Geachte abonnee, u bent hierbij geregistreerd als deelnemer aan verstoring van de openbare orde.' En de Canadese spionagedienst CSEC volgde de activiteiten van duizenden smartphonebezitters die op een openbaar netwerk ingelogd waren geweest. Het is duidelijk: de controlemogelijkheden waarmee moderne smartphones vergezeld gaan, zijn haast onbegrensd. Van je telefoon is continu na te gaan binnen het bereik van welke zendmast hij zich bevindt, en GPS maakt een nog veel gedetailleerdere plaatsbepaling mogelijk. Dankzij je adres- boek, e-mailboxen, sms-geschiedenis, chatlogs en oproep- logs is na te gaan wanneer je met wie gecommuniceerd hebt en soms ook waarover. De data die je apps opslaan, de sporen die je browser achterlaat... alles bij elkaar vormt het een beeld van wie je bent en wat je denkt. En mocht je onverhoopt een van de in omloop zijnde trojans oplopen, dan verandert je smartphone in een spionagetoestel dat ongemerkt de camera en microfoon bedient en meekijkt met alles wat je online doet.

  • Het Amerikaanse bedrijf Pwnie Express heeft een nieuwe versie van de Pwn Phone ontwikkeld, een speciale smartphone voor hackers, penetratietesters en security professionals die de veiligheid van systemen en netwerken willen testen. De Pwn Phone is op Android gebaseerd.

    De eerste generatie Pwn Phone die in 2012 verscheen draaide op een Nokia N900 en het Maemo 5 Linux-gebaseerde besturingssysteem. De nieuwe versie, de Pwn Phone 2014, gebruikt als hardware de LG Nexus 5. De ontwikkelaars hebben een Android 4.4 Kit Kat kernel opnieuw gecompileerd. In de back-end draait het een zelfontwikkelde afgeleide van Kali Linux, genaamd Pwnix.

    "Het draait eigenlijk een volwaardig Debian besturingssysteem op de back-end van Android", zegt Kevin Reilly van de Pwnie Express tegenover Ars Technica. Het voordeel van de opnieuw gecompileerde Android-kernel is dat de Pwn Phone ook als USB-host kan fungeren. Daarom kan het toestel externe USB-adaptors voor wifi, ethernet en Bluetooth gebruiken

  • internet-explorerMicrosoft is donderdagavond begonnen met het uitrollen van een update voor Internet Explorer. De update verhelpt een lek in de browser dat afgelopen weekend aan het licht kwam. Opmerkelijk is dat de update ook komt naar Windows XP, waarvan Microsoft de ondersteuning pas heeft beëindigd.


    Microsoft laat in een blogpost op TechNet weten dat de update is getest voor alle kwetsbare versies van Internet Explorer en zal worden verspreid. "De meerderheid van de klanten heeft het automatisch updaten ingeschakeld staan. Zij hoeven geen actie te ondernemen", zo staat er.

  • webcamInmiddels zijn er steeds meer mensen die vanwege beveiliging en privacy hun webcam afplakken, maar als het gaat om de installatie van een digitale pleister blijken gebruikers het massaal te laten afweten. Vorige week tijdens de Hack in the Box conferentie in Amsterdam lieten twee onderzoekers zien dat duizenden IP-camera's onnodig openstaan.

    Sergey Shekyan en Artem Harutyunyan van beveiligingsbedrijf Qualys gaven een presentatie over een populaire IP-camera waar verschillende kwetsbaarheden in werden ontdekt. Het gaat om de Foscam Indoor Wireless IP Camera. Een goedkope camera van Chinese makelij, waarvan de hardware en software ook in de IP-camera's van allerlei andere merken worden gebruikt. 

    Aanbieding
    Het onderzoek naar de IP-camera's begon met een kerstaanbieding. Voor minder dan 70 dollar werden de apparaten aangeboden, die naast het weergeven van beelden ook e-mails kunnen versturen en gegevens naar FTP-servers kunnen uploaden. De camera bevat namelijk een ingebedde webserver die voor het internet toegankelijk is. "Toen begonnen we met de camera te spelen en vonden wel veel problemen." 

    De twee onderzoekers ontdekten dat het zeer eenvoudig is om via het internet toegang tot de camera's te krijgen. Het is mogelijk om zonder wachtwoord in te loggen, of het gebruikte wachtwoord te achterhalen. Daarbij is het ook mogelijk voor kwaadwillenden om software op de camera te installeren, zonder dat dit ten koste van de functionaliteit van de camera gaat. 

    De eigenaar van deze apparaten zouden in dit geval niets door hebben. Tijdens hun demonstratie lieten Shekyan en Harutyunyan zien hoe ze een proxy-server op de camera installeerden. "De proxy fungeert als proxy-server voor de aanvaller, maar fungeert als camera voor de eigenaar." 

    Geheugendump
    Via de zoekmachine Shodan en een functionaliteit van de camera's zelf wisten de onderzoekers tussen de 100.000 en 140.000 kwetsbare camera's te vinden. De camera's registreren automatisch een hostname waardoor gebruikers die eenvoudig kunnen benaderen. Hierdoor konden de onderzoekers allerlei kwetsbare camera's achterhalen. 

    Standaard staat er geen wachtwoord op de camera's ingesteld. En zelfs als dit wel is gedaan blijkt dit onvoldoende om pottenkijkers buiten te houden. Een lek in de software maakt het mogelijk om op afstand het geheugen van de camera te 'dumpen', waarin ook de inloggegevens staan. 

    Het opgeven van een bepaalde link is in dit geval voldoende. Daarnaast gaat het niet alleen om het wachtwoord van de camera, maar ook FTP- en e-mail inloggegevens die de gebruiker heeft ingevuld. 

    Populair
    De camera's werden op allerlei locaties aangetroffen, van kinderkamers tot garages. Eén van de camera's was zelfs door een bedrijf opgehangen om het personeel in de gaten te houden. De eigenaar van het bedrijf was echter niet de enige die kon meekijken. 

    "En de camera is zeer populair. Je kunt veel Chinese klonen vinden. Foscam is ook een Chinees bedrijf, maar er zijn dus klonen van het Chinese bedrijf door andere Chinese bedrijven." Er werden minimaal vijf leveranciers gevonden die de camera's aanbieden. Ook in Nederland troffen de onderzoekers de camera aan. 

    Het onderzoek was volgens de twee onderzoekers niet lastig en zou eenvoudig door anderen te herhalen zijn. "Ik zou zeggen dat het verrassend eenvoudig was", zegt Shekyan. "Voor iets dat als een beveiligingsapparaat wordt aangeboden is het belachelijk eenvoudig." 

    Update
    De fabrikant van de webcams werd ingelicht en stuurde de onderzoekers een e-mail dat ze binnenkort benaderd zouden worden, maar het bleef vervolgens stil. Volgens de onderzoekers reageren de fabrikanten van dit soort apparatuur vaak slecht op meldingen over veiligheidsproblemen. 

    Toch is er twee weken geleden nieuwe firmware verschenen waarin het niet meer mogelijk is om de inhoud van de camera te dumpen en zo wachtwoorden te achterhalen. Er werd echter geen enkele camera op internet gevonden die over deze nieuwe firmware beschikt en daardoor beschermd is. 

    Het is namelijk niet mogelijk om de software automatisch te updaten en veel eigenaren hebben geen idee dat er nieuwe firmware beschikbaar is of dat er kwetsbaarheden in de camera aanwezig zijn. 

    Net als met software is het ook belangrijk dat gebruikers niet vergeten hun apparatuur te updaten, zeker als die aan het internet hangt. "Het is niet zo moeilijk, je hoeft alleen een bestand downloaden en dat vervolgens te uploaden via de interface. Twee keer klikken is voldoende", besluit Shekyan.

    Bron: Security.nl

  • phpHet Internet Storm Center (ISC) waarschuwt dat een ernstig lek in PHP dat begin mei werd gepatcht, actief misbruikt wordt om servers mee aan te vallen. Het gaat om kwetsbaarheid CVE-2012-1823, die door de Nederlandse Capture The Flag-groep Eindbazen werd ontdekt. Via het lek is het mogelijk om willekeurige code op servers uit te voeren. 


    Al na het uitkomen van de update werd duidelijk dat het lek zeer interessant voor aanvallers is en werden de eerste aanvallen al waargenomen. Naast de waarschuwing maakte ISC-handler Manuel Humberto Santander Pelaez ook een analyse van de aanval die de aanvallers uitvoerden. Systeembeheerders die de update naar PHP 5.4.3 en PHP 5.3.13 nog niet hebben uitgevoerd, krijgen het advies dit alsnog te doen.
    Bron: Security.nl

     

  • php

    Php-installaties die middels een cgi-wrapper draaien, kunnen eenvoudig worden misbruikt. Op afstand kunnen argumenten aan het cgi-script worden toegevoegd, waardoor bijvoorbeeld code kan worden uitgevoerd of de broncode gedumpt.

    Omdat alleen php-installaties die een klassieke cgi-wrapper gebruiken kwetsbaar zijn, valt de impact mee: vaker wordt php als Apache-module of via fastcgi geconfigureerd. Wel gebruiken sommige shared hosting-providers nog de - overigens weinig efficiënte - cgi-wrappers.

    De ict-beveiligingsorganisatie van de Amerikaanse overheid waarschuwt dat hackers gevoelige informatie kunnen binnenhalen, een denial of servicekunnen veroorzaken of eigen code kunnen uitvoeren. Bovendien is er nog geen officiële oplossing voor het probleem, hoewel het php-team aan een patch zou werken.

    Kwetsbare php-installaties kunnen eenvoudig worden misbruikt: command line-argumenten kunnen als query string worden meegegeven. Om bijvoorbeeld de broncode van 'index.php' integraal uit te draaien, is het opvragen van '/index.php?-s' voldoende.

    De kwetsbaarheid is begin januari ontdekt door De Eindbazen, een groep beveiligingsonderzoekers. Aanvankelijk werd door de groep geheimhouding beloofd, maar toen een php-medewerker de bug-report per ongeluk integraal publiceerde, besloten De Eindbazen om hun ontdekkingen uit de doeken te doen. Tevens hebben ze twee patches vrijgegeven.

    Ook websites die onder php's safe_mode draaien, wat bij veel shared hosting-providers het geval is, zijn kwetsbaar als ze onder een cgi-wrapper draaien. Wel kunnen onder cgi5 bepaalde omgevingsvariabelen verhinderen dat er code wordt uitgevoerd - maar dat is volgens De Eindbazen eenvoudig te voorkomen.

    Opvallend is dat php tot 2004 ingebouwde beveiliging bevat om uitvoeren van code via de command line tegen te gaan, maar dat die naderhand is verwijderd. Tegelijkertijd doet de officiële documentatie van php nog steeds overkomen alsof die beveiliging is ingebouwd.

    Bron: Tweakers.net

  • skype-logoMicrosoft's Skype lekt de IP-adressen van gebruikers, een probleem dat de ontwikkelaars al anderhalf jaar negeren. Op Pastebin.com werd de kwetsbaarheid geopenbaard, die inmiddels ook via een eenvoudige webtool is te misbruiken. Onderzoekers uit Frankrijk en New York waarschuwden Skype in november 2010 al voor het beveiligingsprobleem. Het onderzoek werd vorig jaar oktober gepubliceerd en liet zien dat de onderzoekers de locatie van Skype-gebruikers konden achterhalen. Vorige week controleerde één van de onderzoekers of het probleem nog steeds aanwezig was, en dat bleek inderdaad zo te zijn. 
    In een reactie laat Skype weten dat het meldingen van een nieuwe tool om IP-adressen te achterhalen aan het onderzoeken is. "Door het een nieuwe tool te noemen hoeven ze niet zo snel te reageren", aldus onderzoeker Stevens Le Blond tegenover CIO Journal

    Spookgesprek
    De onderzoekers ontdekten dat ze Skype-gebruikers konden bellen, zonder dat er een pop-up venster verscheen of het gesprek in de belgeschiedenis zichtbaar werd. De gebruiker weet daardoor niet dat hij gebeld is en hoeft ook niet op te nemen om geïdentificeerd te worden. Aan de hand van de verstuurde pakketjes tijdens het 'spookgesprek' kunnen de onderzoekers het IP-adres achterhalen. 

    Bedrijfsspionage
    Door het proces elk uur te herhalen, is het mogelijk om de locatie van gebruikers te bepalen. Bedrijven zouden zo kunnen zien waar individuen van een concurrerend bedrijf zich bevinden. 

    "Je kunt dit opschalen om tienduizenden werknemers te volgen", aldus Keith Ross, die ook aan het onderzoeksrapport mee werkte. Le Blond laat weten dat het lek ook te gebruiken is als eerste stap voor het verder aanvallen van bedrijfscomputers of netwerken.

    Praktijk (Update Hackinfo)
    Een aangepaste SkypeKit, een "headless" versie van Skype, is nodig om een Ip adres te achterhalen. De dient skype-ip-finder.tk is offline gehaald. Wel staat de achterliggende python-code inmiddels op github: https://github.com/
    Gebruikersnaam invullen en je krijgt een IP-adres terug... 

    Bron: Security.nl

  • Een hackergroep genaamd 'LulzSec' is erin geslaagd de openbare Amerikaanse televisiezender PBS volledig te hacken.
    De hackergroep "LulzSec" die de aanval uitvoerde, laat in een verklaring weten dat men een zero-day beveiligingslek in MoveableType 4 gebruikte. Toen de aanvallers toegang tot php shell hadden, werden verschillende PBS servers gehackt, waarop ongepatchte Linux-versies draaiden. Toegang tot het interne netwerk wist men dankzij het hergebruik van wachtwoorden door SSH-gebruikers te krijgen.

    De aanvallers wisten de databases met MySQL root-wachtwoorden, stations en wachtwoorden, perswachtwoorden, Frontline inloggegevens en inloggegevens van personeel te stelen, om die vervolgens online te zetten.
    "We hebben de servers gehackt. We hebben niet de inhoud op de servers vernietigd. Geen rm's. We hebben niet de homepage van pbs.org overgenomen, ook al konden we dat wel. Weet je hoe je dat noemt? klasse", aldus LulzSec.

    Verder werden ook verschillende pagina's gedefaced, waar onder andere tot het vrijlaten van Bradley Manning wordt opgeroepen. Manning wordt verdacht van het lekken van duizenden geheime Amerikaanse overheidsdocumenten aan WikiLeaks. Vorige week zond PBS een documentaire over Manning uit.
  • IT experts developed software that beat Captcha on eBay 82% of the time, Microsoft 48.9%, and Yahoo 45.5%

    captchas-gekraakt
    We all know that captcha is used on many website to protect spams. This is an attempt to ensure that the servie is being used by a human. But Now IT experts have developed a software that can beat captcha. Thi software beat captcha of various website upto a great success. It can also break captcha up to 89%.

    This program is named as decaptcha. The Decaptcha programme is able to defeat even the toughest schemes with just 20 minutes of ‘listening’ time to some 200 Captchas.
    Reasearchers warned the website owners to upgrade their captcha security. Because it can cause a great harm to web masters if this software is used against their websites.

     

    source: hackingtricks.in

  • codemasters-logo

    Hackers hebben vorige week de website van gameontwikkelaar Codemasters gekraakt en loginnamen en versleutelde wachtwoorden van beheerders ontfutseld. Codemasters haalde daarop zijn website offline en dichtte het lek.

     

    De hackaanval vond vorige week vrijdag plaats, schrijft GamesIndustry.biz, zonder toe te lichten hoe de hackers  toegang hebben gekregen. Duidelijk is alleen dat er loginnamen en versleutelde wachtwoorden van beheerders zijn buitgemaakt, en dat is geprobeerd om toegang te krijgen tot de beheerinterface van Codemasters.com.

    Daarop haalde de uitgever zijn complete website een paar uur offline. Nadat een beveiligingslek was gedicht, is de site weer in de lucht gebracht. Codemasters geeft niet aan of er gegevens van geregistreerde gebruikers zijn buitgemaakt. Wel zegt het bedrijf dat het zijn websites en systemen nu controleert op beveiliging.

    De aanval op Codemasters is naar het zich laat aanzien veel minder ernstig dan de aanval op Sony's PlayStation Network. Nog geen maand geleden werd het hele PlayStation Network offline gehaald, nadat hackers hadden ingebroken op het PSN en persoonsgegevens van gebruikers wisten buit te maken. Vorige week werd de dienst langzaam opnieuw gestart.

    bron: tweakers.net

  • Het Russische bedrijf ElcomSoft beweert dat het de encryptie van de iPhone heeft gekraakt. Onderzoekers wisten het versleutelde bestandssysteem van iOS 4 te ontsleutelen. "Dit klinkt als een klein succes, ElcomSoft is in feite het eerste bedrijf ter wereld dat dit doet", zegt CEO Vladimir Katalov. Het product waarin het Russische bedrijf de functionaliteit aanbiedt wordt alleen aan opsporings- en inlichtingendiensten beschikbaar gemaakt. "We zijn verantwoordelijke burgers, en willen niet dat deze technologie in de verkeerde handen valt."

    Met de komst van iOS 4 gebruikt Apple een hardwarematig encryptiesysteem genaamd Data Protection, dat de passcode van de gebruiker op een interne chip met 256-bit AES encryptie opslaat. Daarnaast wordt elk bestand op een iOS apparaat met een individuele sleutel beveiligd, die aan de hand van het unieke apparaat-ID (UID) is berekend.
  • WhatsApp-logoEr blijkt een fout in het verificatieproces van de populaire applicatie Whatsapp te zitten. Hierdoor is het mogelijk om mee te lezen met de chatberichten van iemand anders. Het enige dat nodig is, is een prepaid-telefoon zonder tegoed en wifi.

    Een tipgever van GeenStijl ontdekte een manier om de controle te omzeilen. Ondanks dat deze tipgever volgens het weblog Whatsapp drie keer heeft geprobeerd op de hoogte stellen van zijn ontdekken, werden er geen maatregelen genomen.

    Bij het installeren van Whatsapp wordt de gebruiker gevraagd zijn mobiele nummer in te voeren om zo het account aan de mobiele telefoon te kunnen koppelen. Om dit te controleren wordt er vanaf de telefoon een controlebericht gestuurd. Als Whatsapp kan verifiëren dat het bericht is aangekomen, is de registratie voltooid.


    <\br> De tipgever ontdekte echter dat er een fout in die procedure zit die kan worden misbruikt. Als iemand namelijk geen beltegoed meer heeft en geen bereik heeft, dan wordt het sms-bericht niet verzonden. Dit bericht is echter wel bereikbaar op de telefoon. Door vervolgens het bericht via een online sms-dienst te versturen en daarbij het mobiele nummer van iemand anders als afzender te gebruiken, kan Whatsapp worden gekoppeld aan het account van een andere gebruiker.

    Diverse tweakers hebben inmiddels hun ervaringen op het forum gedeeld over deze hack en de werking ervan bevestigd. Een van deze gebruikers stelt dat de applicatie na het spoofen niet meer functioneert op de telefoon van de gespoofde gebruiker.

    Eerder al meldde beveiligingsonderzoeker ObAt aan Tweakers.net dat door op een netwerk het netwerkverkeer mee te lezen de berichten van Whatsapp onderschept kunnen worden en dat hierbij ook de gebruikersnaam en het wachtwoord te zien zijn. Hij kwam hier achter tijdens zijn onderzoek naar de dpi-praktijken van KPN. Tijdens diezelfde zoektocht ontdekte hij ook dat de website van Hi een beveiligingsfout bevatte.

     

    Bron: Tweakers.net

  • Hackers kunnen via software-aanvallen hardware permanent beschadigen, waardoor bedrijven langere tijd offline kunnen raken. Dat vertelde Itzik Kotler van Security Art tijdens de Hack in the Box conferentie in Amsterdam. "Veel mensen denken dat het niet kan, maar software kan hardware beschadigen", aldus Kotler. Zo is het mogelijk om de hardware schadelijke operaties uit te laten voeren of de software aan te vallen die de hardware gebruikt. Kotler spreekt van PDOS, wat voor Permanente Denial of Service staat.

    Voor de hand liggende aanvalsvectoren zijn het flashen van de firmware of microcode, het overklokken van geheugen of processoren en het overbelasten van de hardware. "De fan speelt een belangrijke rol bij het koelen van de computer. Dit is dan ook een aantrekkelijk doelwit." Er is verschillende software aanwezig om de fansnelheid te controleren. Door de fan uit te schakelen of te vertragen, zouden de onderdelen oververhit kunnen raken.

    Een andere aanvalsvector is het toedienen van een te hoog voltage, merkt Kotler op. Zowel processor als geheugen zijn hiervoor gevoelig. Daarvoor hoeft geen speciale software worden gemaakt, aangezien er tal van programma's zijn die dit kunnen. Het zou zelfs in een cyberoorlog gebruikt kunnen worden, laat de beveiliger weten. "Het is eenvoudig te doen. Je hoeft geen complexe rootkit te schrijven." Zo heeft Intel een programma voor het reguleren van de processor, maar ook het schrijven van een eigen programma om de CPU in een loop te krijgen is mogelijk.

    Firmware

  • Microsoft-WiFiOnderzoekers van Microsoft hebben een nieuw protocol bedacht dat gebruikers van draadloze netwerken en open hotspots tegen hackers en man-in-the-middle aanvallen moet beschermen. HTTPS kan dit soort aanvallen voorkomen, zijn er nog maar weinig websites die het gebruiken, mede vanwege kosten en prestaties, aldus de onderzoekers. Zo zijn HTTPS websites niet te cachen via CDN servers en cache proxies zonder dat dit invloed op de end-to-end beveiliging heeft. "Nu meer en meer webcontent cachebaar is, is HTTPS niet het volledige antwoord voor een end-to-end veilig web", aldus Kapil Singh.

    Caching
    De onderzoekers stellen dat alleen end-to-end authenticatie en integriteit vereist zijn voor de browser om de same-origin policy te handhaven. Zonder end-to-end vertrouwelijkheid is het mogelijk om de inhoud te cachen. "Gezien deze observatie, stellen we een nieuw protocol voor, HTTPi", laat Singh weten. HTTPi kan end-to-end authenticatie en integriteit verzorgen en ondersteunt bestaand webcaching oplossingen.

    Ook ondersteunt het content signing, iets wat offline gedaan kan worden. Daardoor zou HTTPi nauwelijks voor meer overhead dan normaal HTTP-verkeer zorgen. De onderzoekers stellen dan ook voor om HTTPS te gebruiken voor requests die end-to-end vertrouwelijkheid vereisen en HTTPi voor alle overige requests.

    "We zien HTTPi als aanvulling op HTTPS om end-to-end security naar het gehele web te brengen. Alleen wanneer er end-to-end security is, kunnen het web en de browser over een geheel veilig systeem beschikken", aldus de onderzoekers.
  • X-FactorHackers hebben de Amerikaanse tv-zender Fox in verlegenheid gebracht door in te breken op het netwerk en de database met aanmeldingen voor X-Factor te stelen. Een dump is inmiddels als download beschikbaar via torrentnetwerken.

    Naar nu blijkt heeft Fox eind vorige week al gewaarschuwd dat er mogelijk een hack was geweest waardoor de gegevens van tienduizenden X-Factor-kandidaten op straat zou kunnen liggen. Afgelopen weekeinde heeft de groep die verantwoordelijk claimt te zijn voor de aanval, de gegevens gepubliceerd via torrentnetwerken.

    De torrent, die iets meer dan 34MB groot is, bevat een MySQL-dump in zowel sql- als txt-formaat van de database met registratiegegevens van de kandidaten van de Amerikaanse versie van de tv-show X-Factor. Opvallend is dat de database, genaamd xfactorreg, op een intern ip-adres van Fox draaide. Dit impliceert dat de hackers niet rechtstreeks toegang hebben gehad tot de database, maar zich eerst op een andere manier toegang hebben verschaft tot de serversystemen van de zender.

    De database bevat gegevens van 73.726 kandidaten. Van deze mensen zijn naam, mailadres, geboortedatum, geslacht, postcode en mogelijk ook telefoonnummers opgenomen in de uitgelekte databasedump. De groep, genaamd LulzSec, zegt dat het laten uitlekken van deze database pas het begin is en dat 'er meer zal volgen'.

    Bron: Tweakers.net

  • Cybercriminelen hebben de zoekresultaten van Google "vergiftigd", waardoor gebruikers die foto's van de omgebrachte terroristenleider zoeken, naar websites worden doorgestuurd die nep-virusscanners proberen te installeren. Wie zoekt op de term "osama bin laden body", krijgt afbeeldingen die weer naar verschillende .cz.cc websites leiden. Deze pagina's proberen de “Best Antivirus 2011” scareware te installeren.

    Ook tijdens het huwelijk van de Britse prins William en Kate Middleton verschenen er tal van vergiftigde zoekresultaten. Volgens Fabio Assolini van Kaspersky Lab waren de 'bad guys' er dit keer erg snel bij.

    VLC plugin
    Inmiddels zijn er ook verschillende andere kwaadaardige websites verschenen waarop het nieuws van de dood van Bin Laden wordt gebracht, inclusief foto's. De websites tonen daarnaast een zwart vlak waar een video te zien zou moeten zijn. De bezoeker zou echter een vereiste VLC plugin missen. Het aangeboden XvidSetup.exe bestand is echter de bekende adware tool genaamd "Hotbar".
  • It's a good news for all ASP.NET developers. Microsoft has released v.4.0 of AntiXSS library. XSS is a type of website vulnerability and can be found in many websites. 
    The Microsoft Anti-Cross Site Scripting Library V4.0 (AntiXSS V4.0) is an encoding library. This library is designed to help developers protect their ASP.NET web-based applications from XSS attacks. It differs from most encoding libraries in that it uses the white-listing technique -- sometimes referred to as the principle of inclusions -- to provide protection against XSS attacks. This approach works by first defining a valid or allowable set of characters, and encodes anything outside this set (invalid characters or potential attacks). The white-listing approach provides several advantages over other encoding schemes. New features in this version of the Microsoft Anti-Cross Site Scripting Library include:- A customizable safe list for HTML and XML encoding- Performance improvements- Support for Medium Trust ASP.NET applications- HTML Named Entity Support- Invalid Unicode detection- Improved Surrogate Character Support for HTML and XML encoding- LDAP Encoding Improvements- application/x-www-form-urlencoded encoding support 

    Supported Operating Systems:Windows 7;Windows Server 2003;Windows Server 2008;Windows Vista;Windows XP
    OS: Microsoft WindowsSoftware: .NET Framework 3.5

    download here:
    http://www.microsoft.com/

  • Een Zwitserse beveiligingsonderzoeker stond vorige maand vreemd te kijken toen een botnet van 100.000 computers via een "kill-commando" vernietigd werd, wat tevens het einde van het botnet betekende. Roman Hüssy is de beheerder van Zeustracker, een website die in kaart brengt welke webservers de Zeus crimeware toolkit gebruiken. Naast het plunderen van rekeningen is Zeus ook in staat om het besturingssysteem te beschadigen. Hiervoor gebruikt het een "kos" commando, wat voor "kill operating system" staat.
  • Vorige maand heeft Microsoft via de eigen gratis anti-virustool een kleine zes miljoen Nederlandse systemen op malware gecontroleerd. De Malicious Software Removal Tool (MSRT) die de softwaregigant hiervoor gebruikt zocht voor het eerst naar de Waledac spambot. Deze bot kan niet alleen spam versturen, maar installeert ook een sniffer om netwerkverkeer te onderscheppen. Het gaat dan om inloggegevens die via SMTP, POP, HTTP of FTP verstuurd worden. Waledac werd ook op met Conficker besmette systemen geïnstalleerd.
  • Met de "Mikeyy" worm en het gekraakte admin-wachtwoord van Twitter nog vers in het geheugen, heeft de volgende hack op Twitter alweer plaatsgevonden.

    "Hacker Croll" plaatste screenshots op het Franse forum Zataz.com om te bewijzen dat hij adminrechten had door in te loggen onder Jason Goldman's account (@goldman), een productmanagement directeur van Twitter. De screenshots lieten gebruikers geloven dat die persoon de accounts van sterren Britney Spears, Ashton Kutcher, Lily Allen en de Amerikaanse president Barack Obama heeft bekeken.
  • De website kranten.com wordt momenteel door Google aangemerkt als kwaadaardige website. Webwereld
    had contact met de eigenaar van de website die aangaf hard bezig te zijn het probleem te verhelpen. De malware wordt gehost op de site bukirda.com. De chrome browser van Google gaf zaterdagavond reeds meldingen. Volgens de Google cache is de site momenteel nog steeds verdacht.
  • Na spammers maken ook virusschrijvers misbruik van de varkensgriep, door een PDF met vragen en antwoorden te versturen die in werkelijkheid een Trojaans paard bevat. De "Swine influenza FAQ" is een echt PDF-bestand, voorzien van een zeer recente exploit voor Adobe Reader. Het lek waardoor de PDF systemen infecteert werd 18 maart door Adobe gepatcht, wat betekent dat de exploit nog geen zes weken oud is. Tevens zullen er nog voldoende gebruikers zijn die niet over de laatste Adobe Reader versie beschikken, waar inmiddels ook twee zero-day kwetsbaarheden in zitten. Het openen van het bestand is voldoende om met een Trojaans paard besmet te raken dat vertrouwelijke informatie steelt, zo meldt Symantec.
  • YouTube
    YouTube has a strict take-down policy on videos advertising illegal services

    Someone's identity could be yours for $25

    Identity thieves have turned to YouTube to advertise their wares, although the video sharing site has been taking down the videos as fast as they appear.

    In one video the seller, who never reveals his face, offers full identity dossiers for $25 (£17) a time, or five for $100 (£67).

  • De Douane heeft vorig jaar 900 mobiele telefoons, 62 harde schijven en 47 "overige geheugendragers" onderzocht, een handeling die mogelijk in strijd met de wet is en helemaal niets opleverde. Volgens het Openbaar Ministerie wordt alleen de apparatuur doorzocht als men vermoedt dat er kinderporno op staat, maar beleid hiervoor lijkt te ontbreken, zo ontdekte PC Active na een stevig WOB-verzoek. Wel werkt men aan de hand van een profiel. Wie hier binnenvalt, kan gecontroleerd worden. Het gaat dan bijvoorbeeld om alleenstaande mannen die stempels uit bepaalde Aziatische landen in hun paspoort hebben staan. Advocaten twijfelen of deze manier van handelen wel rechtsgeldig is. Ondanks de ruim duizend controles, werd slechts één iemand gearresteerd, die uiteindelijk niet vervolgd werd.


Copyright © 2017. All Rights Reserved.