Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Google gaat nieuwe beveiligingsmaatregelen aan Chrome toevoegen die gebruikers tegen ongewenste redirects moeten beschermen. Volgens de internetgigant komt het geregeld voor dat gebruikers onverwacht naar ongewenste content, zoals een nieuwe pagina, worden doorgestuurd. Scammers maken hier bijvoorbeeld misbruik van om internetgebruikers naar websites te leiden die stellen dat hun computers is geïnfecteerd en er een telefoonnummer moet worden gebeld om het probleem op te lossen. Google stelt dat deze redirects vaak van content van derde partijen afkomstig zijn en de eigenaar van de website hier helemaal niets van weet. Om dit probleem aan te pakken zal Chrome redirects afkomstig van third-party iframes gaan blokkeren. Gebruikers krijgen in dit geval een informatiebalk te zien. Alleen als de gebruiker zelfs met het frame bezig was wordt de redirect toegestaan. Ongewenste redirects doen zich niet alleen spontaan via iframes voor. Ook als gebruikers bijvoorbeeld een link openen kan er een redirect plaatsvinden. Sommige websites maken hier gebruik van door aangeklikte links in een nieuwe tab te openen, terwijl de hoofdpagina een andere pagina opent. Volgens Google wordt hiermee de pop-upblocker van Chrome omzeild. Daarom zal vanaf Chrome 65 ook dit gedrag worden geblokkeerd en er een informatiebalk verschijnen. Gebruikers kunnen zo ongestoord naar de bedoelde bestemming doorgaan. Als laatste zijn er redirects die veel lastiger zijn te detecteren. Het gaat dan bijvoorbeeld om websites die zich voordoen als afspeelknop of transparante overlays op websites, die alle clicks afvangen en nieuwe tabs of vensters openen. Ook deze redirects zullen vanaf januari door Chrome worden geblokkeerd. Google gaat eigenaren van websites daarnaast waarschuwen als dergelijke redirects op hun websites zijn aangetroffen, zodat er maatregelen genomen kunnen worden. Als de eigenaar niet in actie komt en het probleem 30 dagen ongemoeid laat zal Chrome het openen van nieuwe tabs en vensters blokkeren. bron: security.nl
  2. Linux-systemen zijn kwetsbaar voor aanvallen via kwaadaardige usb-sticks waardoor een aanvaller met fysieke toegang tot een systeem een denial of service kan veroorzaken en mogelijk ook willekeurige code kan uitvoeren. De kwetsbaarheden bevinden zich in het usb-subssysteem van de Linux-kernel. De beveiligingslekken werden gevonden door onderzoeker Andrey Konovalov, die zijn bevindingen op de Open Source Software Security-mailinglist rapporteerde. De 14 beveiligingslekken waar Konovalov het in zijn e-mail over heeft zijn inmiddels verholpen. De onderzoeker zegt dat er echter nog zo'n 35 soortgelijke kwetsbaarheden zijn die op een update wachten. "De meeste beveiligingslekken betreffen een denial of service, maar een aantal kan mogelijk worden gebruikt voor het uitvoeren van code in de kernel", zo laat Konovalov aan The Register weten. bron: security.nl
  3. Volgende week dinsdag verschijnt Firefox 57 en de browser zal voor het eerst permanente trackingbescherming ondersteunen, zo meldt webontwikkelaar Soeren Hentzschel. Trackingbescherming kan advertenties, analytics-trackers en knoppen voor het delen van content op social media blokkeren. De optie is sinds Firefox 42 aanwezig, maar alleen in de Private Browsing-mode van de browser. Met Firefox 57 kunnen gebruikers het ook in de normale modus inschakelen, zodat er altijd van trackingbescherming gebruik wordt gemaakt. In 2015 liet Mozilla nog weten dat trackingbescherming de laadtijd van websites met 44 procent vermindert. Gebruikers moeten de optie wel zelf voor de normale modus inschakelen. Alleen voor de Private Browsing-mode blijft die standaard ingeschakeld staan. Gebruikers kunnen verder zelf aangeven welke blocklists ze willen gebruiken voor het blokkeren van trackers. bron: security.nl
  4. Printers van fabrikant Brother zijn kwetsbaar voor een dos-aanval via het internet waardoor de webserver ontoegankelijk wordt en er niet meer kan worden geprint. Het probleem is aanwezig in alle Brother-printers met de Debut-webserver. Een aanvaller kan door het versturen van een enkel geprepareerd HTTP POST-verzoek de aanval uitvoeren, zo laat securitybedrijf Trustwave weten. Trustwave zegt dat het meerdere malen heeft geprobeerd om Brother over het probleem te informeren, maar dat een update nog altijd niet voorhanden is. Organisaties krijgen dan ook het advies om webtoegang tot de printer te beperken tot beheerders die het nodig hebben. Zolang de printer niet via internet bereikbaar is kan de aanval ook niet worden uitgevoerd. Onderzoekers van Trustwave ontdekten echter meer dan 16.000 kwetsbare Brother-printers die via internet toegankelijk waren. "Sommige mensen doen denial of service-aanvallen af als alleen overlast, maar ze kunnen middelen belasten en productiviteit bij organisaties verminderen", aldus het securitybedrijf. bron: security.nl
  5. Microsoft heeft standaarden gemaakt die voor 'zeer veilige' Windows 10-systemen moeten zorgen. De standaarden zijn bedoeld voor algemene desktops, laptops en tablets waarop de Windows 10 Fall Creators Update is geïnstalleerd. Dit is de grote Windows 10-update die vorige maand verscheen. Systemen die aan de standaarden voldoen kunnen een 'zeer veilige ervaring' bieden, aldus de softwaregigant. De standaarden beschrijven minimale eisen voor hardware, virtualisatie en firmware. Zo moet het systeem van de nieuwste gecertificeerde processor van AMD of Intel zijn voorzien en over een Trusted Platform Module (TPM) versie 2.0 beschikken, alsmede aan de Trustworthy Computing Group (TCG) specificaties voldoen. Verder stelt Microsoft dat er minimaal 8GB werkgeheugen aanwezig moet zijn en het systeem bootverificatie moet kunnen uitvoeren, bijvoorbeeld via Intel Boot Guard of AMD Hardware Verified Boot. In het geval van de firmware moet het systeem van de Unified Extension Firmware Interface (UEFI) versie 2.4 gebruikmaken en de Windows UEFI Firmware Capsule Update specificatie voor het updaten van firmware ondersteunen. bron: security.nl
  6. Google heeft een belangrijke update voor de desktopversie van Chrome uitgebracht, die onder andere een ernstige kwetsbaarheid verhelpt. Via dergelijke beveiligingslekken kan een aanvaller willekeurige code op het onderliggende systeem uitvoeren. Alleen het bezoeken van bijvoorbeeld een gehackte website of kwaadaardige pagina is in dit geval voldoende. Er is geen verdere interactie van gebruikers vereist. Ernstige kwetsbaarheden in de browser worden zelden door externe onderzoekers aan Google gerapporteerd. Zo is er in 2016 geen enkel ernstig beveiligingslek in de desktopversie van Chrome gemeld. In 2015 kwamen er twee ernstige kwetsbaarheden voor en een jaar eerder drie. Dit jaar werd er in maart een ernstig beveiligingslek in Chrome gepatcht. De nu gepatchte ernstige kwetsbaarheid bevond zich in QUIC, een door Google ontwikkeld netwerkprotocol. Onderzoeker Ned Williamson ontdekte via fuzzing een zogeheten 'stack buffer overflow' in QUIC waardoor het uitvoeren van willekeurige code mogelijk is, zo laat hij via Twitter weten. De beloning die de onderzoeker voor zijn melding zal krijgen is nog niet bekendgemaakt. Chrome 62.0.3202.89 voor Linux, Mac en Windows verhelpt daarnaast een kwetsbaarheid die als 'high' is bestempeld. Via dit soort kwetsbaarheden zou een aanvaller in het ergste geval code binnen de context van de browser kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Updaten naar de nieuwste Chrome-versie gaat op de meeste systemen automatisch. bron: security.nl
  7. Microsoft heeft verschillende updates voor Windows 7 en 8.1 wegens problemen offline gehaald. De updates waren juist bedoeld om problemen te verhelpen die door de beveiligingsupdates van oktober waren veroorzaakt. Op 10 oktober bracht Microsoft verschillende beveiligingsupdates uit. Deze updates veroorzaakten bij sommige programma's voor problemen als er xls-bestanden werden geïmporteerd of gemaakt. Gebruikers kregen dan de melding "Unexpected error from external database driver". Tal van gebruikers klaagden op het forum van Microsoft over de problemen. Vorige week kwam Microsoft daarop met de November 2017 Rollup Updates KB4052234 voor Windows 7, KB4052233 voor Windows 8.1 en KB4052235 voor Server 2012. Deze optionele updates, die gebruikers handmatig moesten downloaden omdat ze niet via Windows Update werden verspreid, moesten de ontstane problemen verhelpen. Ze introduceerden echter nieuwe problemen, bijvoorbeeld bij het sluiten van applicaties of het starten van Internet Explorer. Gisteren werd duidelijk dat Microsoft de November-updates zonder enige aankondiging offline heeft gehaald, alsmede de KB-artikelen waarin ze worden genoemd, zo melden Günter Born, Woody Leonhard en WinFuture. bron: security.nl
  8. De afgelopen maanden is er een stijging van het aantal Windows-computers dat in aanraking met de Qakbot en Emotet-malware is gekomen, zo laat Microsoft vandaag weten. De beveiligingssoftware van Microsoft zag de malware op tienduizenden Windows-computers voorbijkomen. Beide malware-exemplaren kunnen inloggegevens voor internetbankieren stelen en ander vertrouwelijke data buitmaken, zoals toetsaanslagen. Om Qakbot en Emotet te verspreiden maken criminelen gebruik van e-mailbijlagen. Eenmaal actief op een computer kan de malware toegankelijke netwerkschijven en mappen infecteren, alsmede aangesloten usb-sticks. Op deze manier kan de infectie zich verder binnen een netwerk verspreiden. Volgens Microsoft hebben Qakbot en Emotet het zowel op eindgebruikers als bedrijven voorzien, waarbij Emotet vooral thuisgebruikers aanvalt en Qakbot juist op bedrijfscomputers wordt waargenomen. In een vandaag gepubliceerd artikel geeft Microsoft advies om de verspreiding van de malware op netwerken te voorkomen en die uiteindelijk ook van getroffen systemen te verwijderen. Daarbij speelt naast techniek ook bewustzijn van werknemers een belangrijke rol. "Het onderwijzen van personeel over social engineering en internetveiligheid, en het trainen van ze om verdachte e-mails of websites te rapporteren, kan enorm helpen om netwerken tegen cyberaanvallen te beschermen", aldus Microsofts Keith Abluton. bron: security.nl
  9. Een veelgebruikte standaard voor het versleutelen van 'electronic-design' intellectueel eigendom, zoals de layout van een chip of een verzameling van productie-instructies, bevat verschillende kwetsbaarheden waardoor aanvallers het intellectueel eigendom kunnen achterhalen en andere aanvallen kunnen uitvoeren. Dat hebben onderzoekers van de Universiteit van Florida ontdekt. Het gaat om de P1735 IEEE-standaard die methodes omschrijft voor het versleutelen van electronic design intellectueel eigendom, alsmede het beheer van de toegangsrechten tot dergelijk intellectueel eigendom. Een groot aantal fabrikanten maakt hiervan gebruik om hun hardware en software te beschermen. Moderne hardware bestaat uit onderdelen van allerlei fabrikanten, die via de standaard hun intellectueel eigendom voor de andere kunnen beschermen. De onderzoekers ontdekten echter zeven verschillende kwetsbaarheden waardoor verschillende aanvallen mogelijk zijn. Zo kan een aanvaller in platte tekst toegang het intellectueel eigendom krijgen. Een andere aanval maakt het mogelijk om zonder kennis van de eigenaar een hardwarematig Trojaans paard aan versleuteld intellectueel eigendom toe te voegen. Ook kan een aanvaller door de zwakke encryptie en andere ontwerpfouten kritieke veiligheidsfuncties analyseren. Zogeheten electronic design automation (EDA) tools maken van de standaard gebruik. De kwetsbaarheden in de standaard kunnen via EDA-tools worden aangevallen. De onderzoekers doen in hun onderzoeksrapport (pdf) verschillende aanbevelingen voor ontwikkelaars van EDA-software, zodat die de problemen kunnen verhelpen. Gebruikers krijgen het advies om hun EDA-software te updaten zodra er een update beschikbaar is, zo meldt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. bron: security.nl
  10. Op internet is ophef ontstaan over de software die wordt meegeleverd met het G2 mechanische toetsenbord van fabrikant Mantistek. Verschillende gebruikers melden dat de "Mantistek cloud driver" informatie over toetsaanslagen onversleuteld via http naar een ip-adres van Alibaba.com verstuurt. Op Reddit melden sommige gebruikers dat de software inderdaad over een feature beschikt die het verzamelen van keyboardstatistieken inschakelt. Gebruikers zouden hier echter zelf toestemming voor moeten geven. Via de informatie zou een 'heatmap' van het keyboardgebruik worden gemaakt. Of de driver nu zonder toestemming deze gegevens verzamelt of dat er iets anders aan de hand is, is onduidelijk. Mantistek heeft nog niet op de ophef gereageerd en er zijn vooralsnog zeer beperkte analyses online verschenen. bron: security.nl
  11. Aanvallers zijn erin geslaagd de populaire streamingsite Crunchyroll te kapen en te gebruiken voor het verspreiden van malware. Crunchyroll laat anime, manga en Aziatische dramaseries zien. Het heeft meer dan 20 miljoen geregistreerde gebruikers, waaronder meer dan 1 miljoen betalende gebruikers. Volgens cijfers van Alexa staat het op de 721ste plek van meest bezochte websites op internet en staat het in de Verenigde Staten zelfs op plek 228. Bezoekers van de website kregen gisteren de melding te zien of ze de "Cruncyroll Viewer" wilden downloaden, wat een nieuwe mediaspeler zou zijn. In werkelijkheid ging het om malware. Een backdoor, zo stelt beveiligingsonderzoeker Bart Blaze. In een verklaring laat moederbedrijf Ellation weten dat aanvallers toegang tot de Cloudflare-configuratie van de website wisten te krijgen. Cloudflare bevindt zich tussen de website en bezoekers en stuurt verkeer normaliter door naar de Crunchyroll-servers. De aanvallers wijzigden de configuratie zodat bezoekers naar een andere server werden doorgestuurd die de malware aanbood. Volgens Crunchyroll was de aanval alleen tegen de Cloudflare-laag gericht en hebben de gegevens van gebruikers geen risico gelopen. Slachtoffers die de malware hebben gedownload en geopend kunnen die via een aantal stappen handmatig verwijderen, aldus het advies van de website. Hoe de aanvallers toegang tot de Cloudflare-configuratie wisten te krijgen is niet bekendgemaakt. bron: security.nl
  12. Aanvallers zijn erin geslaagd verschillende door VerticalScope beheerders forums te hacken, waaronder Toyotanation.com en Jeepforum.com, en de data van tenminste 2,7 miljoen gebruikers te stelen. Dat laat securitybedrijf Holden Security tegenover it-journalist Brian Krebs weten. Holden Security ontdekte dat de gebruikersgegevens door cybercriminelen worden verhandeld, nadat die via een webshell toegang tot de data hadden gekregen. VerticalScope beheert allerlei internetgemeenschappen. Naar eigen zeggen gaat het om meer dan 600 websites. Vorig jaar wisten aanvallers bij VerticalScope de data van 45 miljoen gebruikersaccounts te stelen. Het bedrijf bevestigt dat het opnieuw slachtoffer van een hack is geworden. Het zou in totaal om zes websites gaan. Naast de twee eerder genoemde auto-forums gaat het ook om watchuseek.com, een forum voor zakhorlogeverzamelaars. De naam van de andere drie forums zijn niet bekendgemaakt. bron: security.nl
  13. Beste Luca, Excuus, we hebben je topic misschien over het hoofd gezien. Heb je nog steeds problemen met deze pc en wens je nog steeds hulp of advies?
  14. Als kleine aanvulling: hoe staat het met het stof in de computer. Wanneer het systeem ziet dat het niet goed gekoeld kan worden, met name de processor, start deze ook niet door.
  15. Het Tor Project heeft een belangrijke update voor Tor Browser op Linux en macOS uitgebracht die een bug verhelpt waardoor het ip-adres van gebruikers kon lekken. De bug bevond zich in Firefox en deed zich voor bij het verwerken van url's die beginnen met file://. Als de gebruiker een speciaal geprepareerde url zou openen kon het besturingssysteem direct verbinding met de server maken, waarbij Tor Browser werd omzeild. Het probleem speelde niet bij de Windows-versie en ook niet bij gebruikers van het privacybesturingssysteem Tails en de gesandboxte versie van Tor Browser. De bug werd op donderdag 26 oktober door onderzoeker Filippo Cavallarin aan het Tor Project gerapporteerd. In samenwerking met Mozilla werd er de volgende dag een oplossing ontwikkeld. Deze oplossing bleek het lek echter gedeeltelijk te verhelpen. Afgelopen dinsdag 31 oktober werd er een aanvullende update ontwikkeld waarmee het lek wordt voorkomen. Het gaat hier om een 'workaround', die als neveneffect heeft dat file:// url's in bepaalde gevallen niet goed meer werken. Voor zover bekend is de kwetsbaarheid niet actief gebruikt om Tor Browser-gebruikers mee te ontmaskeren, zo laat het Tor Project verder weten. Gebruikers krijgen het advies om te updaten naar Tor Browser 7.0.9.
  16. Er is een nieuwe versie van de wachtwoordmanager Dashlane verschenen die nu ook Linux en Chromebooks ondersteunt, alsmede Microsoft Edge. Daarnaast is het met Dashlane 5 niet meer verplicht om de desktopsoftware te installeren om het binnen de browser te gebruiken. De wachtwoordmanager kan namelijk ook als aparte browser-extensie worden gedownload. Verder is Dashlane nu in het Nederlands beschikbaar. Van de wachtwoordmanager is zowel een gratis als betaalde versie beschikbaar. Naast de aankondiging van Dashlane 5 heeft het bedrijf ook bekendgemaakt dat het een 'bug bounty' programma is gestart. Hackers en onderzoekers die kwetsbaarheden in de software, programmeerinterfaces en website kunnen die tegen een beloning rapporteren. Vorig jaar ontdekte Google-onderzoeker Tavis Ormandy nog een kwetsbaarheid in Dashlane waardoor een aanvaller wachtwoorden, cookies, gebruikersdata en andere inloggegevens had kunnen stelen. Dashlane heeft naar eigen zeggen 9 miljoen gebruikers en is bij 7.000 bedrijven in gebruik. bron: security.nl
  17. Criminelen maken gebruik van specifieke Google-zoekresultaten om malware te verspreiden die gegevens voor internetbankieren steelt, zo laten onderzoekers van Cisco in een analyse weten. Als internetgebruikers op bepaalde sleutelwoorden in Google zoeken krijgen ze zoekresultaten te zien die naar gehackte servers en websites wijzen die malware aanbieden. Het gaat dan om zoekopdrachten als "nordea sweden bank account number" en "how to cancel a cheque commonwealth bank". Om ervoor te zorgen dat de kwaadaardige zoekresultaten bovenaan de resultaten bij Google komen hacken de aanvallers verschillende servers en websites en voorzien die van verschillende sleutelwoorden. De pagina's worden door Google op deze sleutelwoorden geïndexeerd en zodra internetgebruikers hierop zoeken krijgen ze de kwaadaardige zoekresultaten te zien. De zoekresultaten wijzen gebruikers uiteindelijk door naar een Word-document met kwaadaardige macro's. Als gebruikers de macro's inschakelen wordt de Zeus Panda banking Trojan geïnstalleerd. Deze malware steelt gegevens voor internetbankieren en andere gevoelige inloggegevens. Om detectie door onderzoekers te voorkomen controleert de malware eerst of die niet in een virtual machine of sandbox draait, of dat er analysetools zoals Wireshark draaien. Zodra de malware de aanwezigheid van Sandboxie, VirtualBox, Parellels, VMware, VirtualPC of andere virtualisatiesoftware detecteert, verwijdert die zichzelf van het systeem. Volgens Cisco laat de aanval zien dat aanvallers continu nieuwe manieren vinden om gebruikers malware te laten installeren. bron: security.nl
  18. Een usb-driver van het bedrijf Savitech waar audiofielen en fabrikanten van high-end muziekapparatuur gebruik van maken installeert stilletjes een rootcertificaat op systemen, waardoor het risico op man-in-the-middle-aanvallen bestaat. Savitech biedt usb-drivers voor gespecialiseerde audio-apparatuur. Sommige versies van de Savitech-driver installeren stilletjes het SaviAudio-rootcertificaat in de Window-rootstore. Hierin staan alle rootcertificaten en certificaten die hieronder vallen, die door Windows en browsers zonder eigen rootstore worden vertrouwd, zo ontdekte securitybedrijf RSA. Een aanvaller die de privésleutel van het Savitech-rootcertificaat zou verkrijgen zou vervolgens man-in-the-middle-aanvallen op gebruikers kunnen uitvoeren waar het rootcertificaat is geïnstalleerd. Een aanvaller kan in dit geval netwerkverkeer ontsleutelen, malware laten installeren of zich als websites voordoen zonder dat er een waarschuwing in de browser verschijnt. Savitech stelt dat het certificaat werd gebruikt voor het signeren van drivers voor Windows XP en niet langer nodig is. De installatie van het rootcertificaat werd echter niet uit de driver-installatie voor nieuwere Windows-versies verwijderd. Volgens het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit zijn er geen aanwijzingen dat de privésleutel van het Savitech-rootcertificaat is gecompromitteerd, maar uit voorzorg krijgen gebruikers het advies om het certificaat te verwijderen. bron: security.nl
  19. Een goede virusscanner moet niet alleen in staat zijn om malware te detecteren, maar ook om het te verwijderen. Aanleiding voor het Oostenrijkse testlab AV-Comparatives om 17 virusscanners en internet security suites voor eindgebruikers te testen op het verwijderen van malware van een al besmet systeem. Voor de test (pdf), die van februari tot oktober plaatsvond, werd er gewerkt met 40 verschillende malware-exemplaren. De test is bedoeld voor eindgebruikers die een infectie oplopen en een pakket zoeken om de malware te verwijderen. De virusscanners werden dan ook pas na de infectie op het systeem geïnstalleerd. Wanneer dit niet mogelijk bleek werd het systeem in veilige modus herstart. Als ook dit niet werkte werd er uitgeweken naar een 'rescue disk' van de anti-virusleverancier. Na de installatie werd er een volledige scan van het systeem uitgevoerd. AV-Comparatives herstartte hierna het systeem en controleerde handmatig of de malware en alle onderdelen waren verwijderd. Hiervoor konden de virusscanners verschillende punten krijgen. Hoe minder sporen er van de malware achterbleven des te hoger de score. Ook werd er gekeken naar de eenvoud waarmee de malware was te verwijderen. Als het systeem in veilige modus of via een rescue disk moest worden opgeschoond leverde dit een lagere score op. De virusscanners konden maximaal 100 punten voor het verwijderen van de malware scoren. Tencent komt met 96 punten als beste uit de bus, gevolgd door Bitdefender (93) en Kaspersky Lab (92). Seqrite zet met 61 punten de laagste score neer, waarna Fortinet (67) en Microsoft (70) volgen. Onlangs publiceerde het Duitse testlab AV-Test een soortgelijke test waarbij Kaspersky Lab en Bitdefender als beste presteerden. bron: security.nl
  20. Onderzoekers van anti-virusbedrijf Kaspersky Lab hebben een Trojaans paard ontdekt dat bitcoin en andere cryptocurrency steelt met behulp van het clipboard op besmette computers. Het Trojaanse paard wordt CryptoShuffler genoemd en valt op door de manier waarop het geld van slachtoffers steelt. Gebruikers van cryptocurrency die een betaling willen doen of geld naar een andere wallet willen overmaken kopiëren hiervoor vaak het wallet-adres van de begunstigde en plakken dat vervolgens in een veld op de transactiepagina. Op dat moment bevindt het wallet-adres zich in het clipboard van de computer. CryptoShuffler monitort op besmette computers het clipboard en zodra de malware ziet dat een gebruiker een wallet-adres kopieert, verandert het dit adres. Als de gebruiker vervolgens het wallet-adres op de transactiepagina wil plakken, plakt hij het aangepaste wallet-adres en maakt zo geld naar de verkeerde partij over. De malware is al een jaar actief, maar Kaspersky Lab heeft er nu een analyse van gepubliceerd. Hoe Cryptoshuffler zich verspreidt is niet bekendgemaakt. Aan de hand van wallet-adressen die de malware gebruikt konden onderzoekers achterhalen dat het Trojaanse paard in een jaar tijd 23 bitcoins heeft gestolen, wat op het moment 129.000 euro is. Naast bitcoins zijn er ook andere cryptocurrencies gestolen, maar de waarde hiervan is met een paar duizend euro een stuk kleiner. Doordat wallet-adressen uit een lange reeks cijfers en letters bestaan, worden ze niet altijd door gebruikers gecontroleerd, aldus het anti-virusbedrijf. Cryptocurrency-gebruikers krijgen dan ook het advies om goed op het wallet-adres te letten bij het uitvoeren van transacties.
  21. Onderzoekers hebben tal van kwetsbaarheden in een netwerkmonitor van Disney gevonden waardoor het mogelijk was om het apparaat op afstand volledig over te nemen of permanent te beschadigen. Het gaat om de 'Circle with Disney', een netwerkapparaat dat het internetgebruik van kinderen op een gegeven netwerk kan monitoren. Het apparaat kan draadloos worden gepaird met het wifi-netwerk en maakt het mogelijk om apparaten op het netwerk te beheren, zoals laptops, tablets en andere apparaten. Via een smartphone-app kan er voor elk gezinslid een apart profiel worden aangemaakt. Het profiel bepaalt welk websites en apps voor de gebruiker toegankelijk zijn en hoe lang hij of zij achter een scherm mag zitten. In het geval de opgegeven 'schermtijd' wordt overschreden worden de ouders gewaarschuwd. Onderzoekers van Cisco ontdekten in totaal 23 kwetsbaarheden waardoor het voor een aanvaller mogelijk was om op afstand netwerkverkeer te manipuleren, een backdoor te installeren, niet-gesigneerde firmware te installeren of het apparaat zelfs permanent te beschadigen. Op een schaal van 1 tot en met 10 wat betreft de ernst van een kwetsbaarheid waren 17 beveiligingslekken met een 9 of hoger beoordeeld. Na te zijn ingelicht hebben de ontwikkelaars een update ontwikkeld die automatisch onder gebruikers is uitgerold. bron: security.nl
  22. Er is een nieuwe desktopversie van de versleutelde chat-app Signal verschenen die onafhankelijk van de browser draait. De eerste versie van Signal Desktop was alleen beschikbaar als applicatie voor Google Chrome. Via de desktopversie kunnen gebruikers Signal-berichten op hun computer ontvangen en versturen, met dezelfde end-to-end-encryptie die de smartphone-app biedt. De nieuwe desktopversie werkt op de 64-bit versies van WWndows 7, 8, 8.1 en 10, macOS 10.9 en later en Linux-distributies die APT ondersteunen, zoals Ubuntu of Debian. De Google Chrome-app wordt niet meer ondersteund. Gebruikers van de app kunnen hun data exporteren en in de nieuwe desktopversie importeren. Signal is een chat-app die vanwege de veiligheid door allerlei experts wordt aangeraden. De code is open source en de ontwikkeling wordt door een non-profitorganisatie gedaan. Het Signal Protocol dat voor de end-to-end-encryptie zorgt wordt ook door WhatsApp, Facebook Messenger en Google Duo gebruikt. bron: security.nl
  23. WordPress heeft vandaag een beveiligingsupdate uitgebracht voor een kwetsbaarheid waardoor een aanvaller databases van websites kan stelen en websites zelfs kan overnemen. Het beveiligingslek bevindt zich in een functie waar plug-ins en themes gebruik van maken. WordPress "core" is niet direct kwetsbaar, maar om te voorkomen dat plug-ins en themes onbedoeld een kwetsbaarheid veroorzaken is het gedrag van de functie aangepast. Voor de meeste ontwikkelaars van plug-ins en themes zal dit echter geen gevolgen hebben, zo laat WordPress in de aankondiging weten. Beheerders van WordPress-websites krijgen het advies om meteen naar WordPress 4.8.3 te updaten. Dit kan via WordPress.org of de automatische updatefunctie. bron: security.nl
  24. Er is een nieuwe versie van de populaire wachtwoordkraker Hashcat verschenen die wachtwoorden en salts met een lengte van maximaal 256 karakters kan kraken. Ook is de ondersteuning van macOS verbeterd en biedt de tool nu de mogelijkheid om een zelftest uit te voeren. Hashcat 4.0.0 is maanden in ontwikkeling geweest. Volgens de ontwikkelaar komt dit door het toevoegen van een nieuwe hash-interface en het herschrijven van de kernel. Naast de mogelijkheid om wachtwoorden en salts met een maximale lengte van 256 karakters te krijgen noemt de ontwikkelaar ook de zelftest een belangrijke nieuwe feature. Voorheen gaf Hashcat in bepaalde gevallen geen duidelijke foutmeldingen als er problemen met de kernel waren. Hashcat 4.0.0 probeert tijdens het opstarten de hash van een bekend wachtwoord te kraken. Op deze manier weten gebruikers meteen of hun systeem goed is ingesteld. Naast de nieuwe features zijn ook tal van bugfixes en kleine verbeteringen doorgevoerd. De nieuwste versie is te downloaden via Hashcat.net. Hashcat is zeer geliefd bij beveiligingsonderzoekers. penetratietesters en forensisch onderzoekers voor het kraken van wachtwoordhashes. Hashes worden gebruikt om wachtwoorden gecodeerd in een database op te slaan. Dit voorkomt dat als bijvoorbeeld een website wordt gehackt en de database wordt gestolen, de aanvaller meteen toegang tot de wachtwoorden van gebruikers heeft, aangezien die gehasht zijn. Het is echter mogelijk om een hash te kraken en het bijbehorende wachtwoord te achterhalen. Iets wat middels een tool als Hashcat mogelijk is. Het programma maakt hierbij gebruik van de rekenkracht van de videokaart en processor. bron: security.nl
  25. Het OpenSSL-projectteam zal aanstaande donderdag 2 november beveiligingsupdates voor OpenSSL uitbrengen die twee kwetsbaarheden in versies 1.1.0f en 1.0.2l verhelpen. De ernst van de kwetsbaarheden is beoordeeld als "low" en "moderate". Het beveiligingslek met de beoordeling low is al sinds eind augustus bekend en kan voor een verkeerde weergave van een certificaat in tekstformaat zorgen. Voor alleen low-kwetsbaarheden brengt OpenSSL geen aparte releases uit. Dat gebeurt alleen met kwetsbaarheden waarvan de ernst als "high" en "critical" is beoordeeld. Over de moderate-kwetsbaarheid zijn in de vooraankondiging geen details gegeven. In het algemeen kunnen moderate-kwetsbaarheden client-applicaties laten crashen of gaat het om beveiligingslekken in niet veel gebruikte protocollen en lokale kwetsbaarheden. De updates, met versienummers 1.1.0g en 1.0.2m, zullen donderdag 2 november tussen 14:00 en 18:00 uur verschijnen. Tevens maakt het OpenSSL-projectteam nogmaals duidelijk dat de ondersteuning van OpenSSL 1.0.1 op 31 december 2016 is gestopt. OpenSSL behoort tot de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.