The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • ipcam3Beveiligingsonderzoekers van het bedrijf Exploiteers hebben een lek gevonden in een Smartcam van Samsung, die een aanvaller het apparaat op afstand laat overnemen. Zij hadden Samung eerder al op de hoogte gesteld van kwetsbaarheden in zijn ip-camera's.

    De kwetsbaarheid is aanwezig in het SNH-1011-model, maar mogelijk ook in andere modellen. De onderzoekers schrijven dat het lek in php-code aanwezig is, waardoor een aanvaller door middel vancommand injection willekeurige code op de camera kan uitvoeren. Hierdoor kan hij het apparaat overnemen en bijvoorbeeld toegang verkrijgen tot de beelden die de camera opneemt. De kwetsbare code is verantwoordelijk voor het updaten van de firmware via de zogenaamde iWatch-dienst. Omdat er geen input sanitation plaatsvindt, kan een aanvaller zelf een bestandsnaam kiezen voor een updatebestand, die kwaadaardige commando's bevat. De webserver voert deze commando's vervolgens uit als root. De onderzoekers melden dat dit niet de eerste keer is dat deze cameralijn van Samsung kwetsbaar blijkt te zijn.

  • ipcam1Onderzoekers hebben in verschillende populaire ip-camera's van D-Link, Netgear en andere fabrikanten kwetsbaarheden gevonden. De test werd door het Duitse testlab AV-Test uitgevoerd. In totaal ging het om acht verschillende ip-camera's. Slechts drie camera's doorstonden de test.

    Bij twee camera's bleek het eenvoudig voor een aanvaller om met de beelden mee te kijken. Voor de test keken de onderzoekers naar lokale opslag, de externe app, beheer van de camera op afstand, versleutelde verbindingen en hoe de camerasoftware afbeeldingen en video's opsloeg. Netgear, MyFox en Logitech scoren op alle onderdelen een voldoende en behalen zo de maximale drie punten.

  • Beveiligingsbedrijf Wordfence maakt melding van een phishingcampagne, die zich al langere tijd richt op Gmail-gebruikers. Deze maakt gebruik van afbeeldingen die eruitzien als bijlagen om het slachtoffer naar een nagebouwde Google-loginpagina te sturen.

    Op die pagina, die er net als een daadwerkelijke Google-pagina uitziet, wordt slachtoffers gevraagd om hun logingegevens in te vullen, schrijft Wordfence. Nadat dit is gebeurd, verkrijgen degenen achter de phishingcampagne snel toegang tot het account, waardoor het lijkt dat dit geautomatiseerd gebeurt of dat er een team klaarstaat. Naast de snelheid waarmee het inloggen plaatsvindt, is de url van de loginpagina opvallend. Deze bevat de tekst accounts.google.com, waardoor het in een oogopslag kan lijken alsof men op de juiste pagina is.

  • hackerOpnieuw lijkt Oekraïne slachtoffer te zijn geworden van een hackaanval op het elektriciteitsnetwerk. Inbrekers zouden net als in 2015 de elektriciteit hebben uitgeschakeld, met als waarschijnlijke doel om hun inbreektechnieken te testen voor een 'echte' aanval.

    Vorige maand werd Oekraïne getroffen door een kortdurende stroomstoring die ongeveer een uur aanhield. Bronnen vertellen aan Motherboard dat het hier niet ging om een technische storing, maar om een aanval op het elektriciteitssysteem. Hackers zouden op een substation in Pivnichna nabij Kiev hebben ingebroken en de systemen offline hebben gehaald. Dat zouden zij hebben gedaan door zogenaamde remote-terminal units uit te zetten. De Oekraïense autoriteiten kondigden eerder al aan een onderzoek in te stellen naar de stroomstoring.


Copyright © 2017. All Rights Reserved.