Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Het Nationaal Cyber Security Center (NCSC) van de overheid waarschuwt voor een zero day-lek in Windows 8.1 en Windows 10 waar nog geen beveiligingsupdate van Microsoft voor beschikbaar is en waardoor een aanvaller in het ergste geval willekeurige code op afstand kan uitvoeren. Het gaat om een kwetsbaarheid (pdf) die door Herbert Bos, hoogleraar systeem- en netwerkbeveiliging bij de Vrije Universiteit, en verschillende andere VU-onderzoekers is ontdekt. Bos maakte de ontdekking gisteren tijdens het IEEE Symposium over Security en Privacy in de Verenigde Staten bekend en besprak het met BNR Digitaal. Bos en zijn team lieten zien hoe de Page-Combining functionaliteit in Windows in combinatie met een RowHammer-aanval kan leiden tot geheugencorruptie. Page-Combining is een techniek waarin twee of meer geheugenblokken (pages) met dezelfde inhoud worden gededupliceerd tot één geheugenblok. Door middel van de RowHammer-techniek, een aanval op het werkgeheugen van computers, kan een aanvaller bits in het geheugen manipuleren die niet onder zijn controle staan. DemonstratieDe onderzoekers gebruikten voor hun demonstratie JavaScript en Microsoft Edge. Door Edge kwaadaardige JavaScript uit te laten voeren is het voor een aanvaller mogelijk om op afstand willekeurige code op de computer uit te voeren, zoals het installeren van malware. Hiervoor moet een gebruiker nog wel eerst zelf een kwaadaardige website bezoeken. De Page-Combining functionaliteit bevindt zich alleen in Windows 8.1 en nieuwer. In Windows Server 2012 R2 is de functionaliteit aanwezig, maar staat standaard niet ingeschakeld. Bos waarschuwde Microsoft een aantal maanden geleden voor het probleem, maar een beveiligingsupdate is nog niet verschenen. Daarop besloot hij de details vrij te geven. Volgens de hoogleraar wordt er op dit moment nog geen misbruik van de kwetsbaarheid gemaakt, maar zal dat niet lang meer duren, zo stelt hij tegenover BNR. Het NCSC laat weten dat Page-Combining via het volgende PowerShell-commando is uit te schakelen: Disable-MMAgent -PageCombining. "Welke gevolgen het uitzetten van Page-Combining heeft voor de performance en stabiliteit van het systeem is op dit moment niet duidelijk. Dit kan mogelijk per systeem verschillen, het grondig testen van deze wijziging is noodzakelijk", aldus de waarschuwing van het NCSC. bron: security.nl
  2. De makers van de CryptXXX-ransomware hebben een nieuwe versie uitgebracht, maar die blijkt door een fout niet ontsleuteld te kunnen worden. Slachtoffers krijgen dan ook het advies om het gevraagde losgeld niet te betalen. CryptXXX verspreidt zich via bekende kwetsbaarheden in Adobe Flash Player. Zo werd de Franse website van bioscoopketen Pathé gehackt en gebruikt voor het verspreiden van deze ransomware. Eenmaal actief versleutelt CryptXXX allerlei bestanden en vraagt een bedrag in bitcoin voor het ontsleutelen. De eerste twee versies van de ransomware werden door het Russische anti-virusbedrijf Kaspersky Lab gekraakt, waardoor slachtoffers kosteloos hun bestanden kunnen terugkrijgen. Daarop kwamen de ransomwaremakers met een nieuwe versie, zo meldt Bleeping Computer. De ontsleuteltool van Kaspersky Lab blijkt bij deze versie niet meer te werken, maar ook de decryptietool van de makers zelf is niet in staat om de versleutelde bestanden te ontsleutelen. Op het forum van Bleeping Computer klagen verschillende mensen dat ze het losgeld betaalden, maar hun bestanden niet terugkregen. Slachtoffers krijgen dan ook het advies om het losgeld niet te betalen, aangezien de kans klein is dat ze een werkende decryptietool krijgen. Het is dan ook afwachten of Kaspersky Lab of een ander bedrijf of onderzoeker erin slagen deze nieuwe versie te kraken. bron: security.nl
  3. Om te voorkomen dat de accounts van gebruikers door het gebruik van zwakke wachtwoorden worden gehackt, heeft Microsoft besloten om veelgebruikte wachtwoorden te verbieden. De maatregel wordt al toegepast voor Microsoft Accounts en de testversie van Azure AD. In de komende maanden zal de maatregel onder alle 10 miljoen gebruikers van Azure AD worden uitgerold. Microsoft ziet naar eigen zeggen hoe dagelijks meer dan 10 miljoen accocunts worden aangevallen. "We hebben dus veel gegevens over welke wachtwoorden in die aanvallen worden gebruikt. We gebruiken deze data om een dynamische lijst van verboden wachtwoorden bij te houden", laat Alex Weinert van het Azure AD Identity Protection-team in een blogposting weten. De lijst wordt gebruikt om gebruikers geen veel voorkomende wachtwoorden te laten kiezen. In dit geval krijgen gebruikers een melding dat ze een wachtwoord moeten kiezen dat lastig voor mensen is om te raden. Daarnaast maakt Microsoft ook gebruik van een systeem genaam "Smart Password Lockout". Als een aanvaller te vaak op een account probeert in te loggen vindt er een "lockout" plaats of moet er een captcha worden ingevoerd. Volgens Microsoft zorgt het systeem ervoor dat alleen de aanvaller hier last van heeft, terwijl de echte gebruiker hier niets van merkt. Zo wordt er bijvoorbeeld gekeken vanaf welke computer of netwerk iemand inlogt. Volgens Microsoft is het systeem zeer effectief, omdat het in 54% van de gevallen ervoor zorgt dat een aanvaller niet bij het account kan, zonder dat de gebruiker hier last van heeft. bron: security.nl
  4. Google heeft een nieuwe versie van Chrome uitgebracht waarin 42 beveiligingslekken zijn verholpen, waarvoor de internetgigant ruim 65.000 dollar aan externe onderzoekers betaalde. Via de kwetsbaarheden kon een kwaadaardige website in het ergste geval vertrouwelijke data van andere websites lezen of aanpassen. Ook was het mogelijk om bepaalde informatie te achterhalen, zoals eerder bezochte websites. Van de 42 beveiligingslekken waren er 23 door externe onderzoekers aan Google gerapporteerd. Die ontvingen in totaal een beloning van 65.500 dollar. Gebruikers krijgen het advies om naar Chrome 51.0.2704.63 te updaten, wat op de meeste systemen automatisch zal gebeuren. bron: security.nl
  5. De populaire privacy-extensie Ghostery komt ook naar Microsoft Edge, zo hebben de ontwikkelaars laten weten. Edge werd zonder ondersteuning van browser-extensies gelanceerd. In de testversie van Windows 10 is deze ondersteuning inmiddels wel aanwezig, waardoor gebruikers uitbreidingen kunnen toevoegen. Het gaat dan bijvoorbeeld om AdBlock en Adblock Plus. Ontwikkelaars moeten hun uitbreidingen wel voor Edge gereed maken. In het geval van Ghostery vindt er nu een gesloten betatest plaats, zo hebben de ontwikkelaars van Ghostery via Twitter gemeld. Daarbij kunnen mensen die met het testen willen helpen zich aanmelden. Wanneer de uiteindelijke versie van Ghostery voor Microsoft Edge verschijnt is nog onbekend. Ook is nog onduidelijk wanneer Microsoft de ondersteuning van extensies voor alle Edge-gebruikers beschikbaar zal maken. De eerste versie van Ghostery verscheen in 2008. Sindsdien heeft de uitbreiding, die gebruikers allerlei trackers en advertenties op websites laat blokkeren, meer dan 50 miljoen installaties in meer dan 200 landen. Volgens cijfers van Mozilla zijn er bijna 1,5 miljoen Firefoxgebruikers die Ghostery actief gebruiken. In het geval van Chrome zijn het er zelfs 2,4 miljoen. bron: security.nl
  6. Telefoonoplichters gebruiken steeds agressievere methodes om mensen op te lichten, waarbij zelfs het gebruik van malware niet wordt geschuwd. De telefoonscammers staan erom bekend dat ze mensen thuis bellen en laten weten dat er problemen met de computer zijn die tegen betaling zijn op te lossen. Ook maken de oplichters gebruik van advertenties en pop-ups die waarschuwingen voor zogenaamde computerproblemen bevatten. In dit geval worden gebruikers gevraagd het nummer van een helpdesk te bellen. Er is nu een variatie van deze scam waarbij de oplichters malware inzetten. De malware zit waarschijnlijk gebundeld met andere software of kan zich bijvoorbeeld als een nep-versie van Adobe Flash Player voordoen. Eenmaal actief wacht de malware totdat de gebruiker zijn computer herstart en laat daarna het bekende scherm zien dat er Windows-updates worden geïnstalleerd. Het gaat echter om een nep-update die opeens een melding toont dat de Windowsversie is verlopen of beschadigd. Ook verschijnt er een pop-up dat de licentiesleutel is verlopen en er een helpdesk moet worden gebeld. Deze helpdesk vraagt vervolgens 250 dollar om de computer te ontgrendelen. Het vergrendelscherm blijkt echter via de toetsencombinatie Ctrl+shift+s te kunnen worden uitgeschakeld, zo meldt anti-malwarebedrijf Malwarebytes. Volgens analist Jerome Segura is het een verontrustende ontwikkeling, omdat deze vergrendelschermen veel lastiger zijn te verhelpen dan de pop-ups en browserwaarschuwingen die voorheen vaak werden gebruikt. bron: security.nl
  7. Verschillende beveiligingslekken in een ouder nas-model van fabrikant LG, dat ook in Nederland werd verkocht, geven een aanvaller toegang tot bestanden op het opslagapparaat. Het gaat om de LG N1A1DD1 die met de slimme televisies van LG kan samenwerken. Op de nas (network-attached storage) draait een applicatie genaamd Familycast. Daarmee is het mogelijk om opgeslagen video's, muziek en foto's via de afstandsbediening met anderen te delen. Beveiligingsonderzoekers van het Hongaarse Search-Lab ontdekten verschillende kwetsbaarheden in de applicatie. Zo blijken allerlei scripts zonder authenticatie toegankelijk te zijn, zijn gebruikersnamen en wachtwoordhashes via sql-injectie te achterhalen, zijn alle systeembestanden voor een aanvaller toegankelijk en wordt gevoelige informatie in logbestanden opgeslagen. De problemen werden eind vorig jaar door LG via een beveiligingsupdate gepatcht, maar destijds werden geen details gegeven, behalve dat er beveiligingsproblemen waren opgelost. De onderzoekers hebben nu besloten deze details wel vrij te geven. Ook maakten ze onderstaande video waarin de kwetsbaarheden worden gedemonstreerd. bron: security.nl
  8. Met USb schijnt een stuk minder last te hebben van ruis en storing.
  9. Klopt het dat je gebruik maakt van een laptop? Deze geven bijna altijd een ruis mee op de lijn. Ook al heb je alle andere lijnen inclusief de microfooningang uit staan. Ik ben bang dat het dus ook niet op deze manier op te lossen is. Wil je echt hier van af zou je kunnen kijken naar een USB-koptelefoon of een betere externe geluidskaart.
  10. Oa op je taakbalk rechts onderaan. rechtermuisklik kies voor Volumemixer openen speel eens met de schuiven en kijk of je verschil cq verbetering kunt horen.
  11. Opera heeft besloten om het toevoegen van een vpn (virtual private network) aan de browser voorlopig uit te stellen. Eind april liet de Noorse browserontwikkelaar weten dat het een vpn aan de browser wil toevoegen, wat gebruikers meer privacy op internet moet geven. Via een virtual private network (vpn) is het mogelijk om het internetverkeer via een versleutelde tunnel naar een andere computer te laten lopen. Er zijn tal van vpn-aanbieders op internet, maar gebruikers moeten hiervoor betalen en vaak extra software installeren. Volgens Opera is een vpn een belangrijke privacymaatregel. Daarom hebben de ontwikkelaars besloten de maatregel aan de browser toe te voegen. Vooralsnog is de vpn-optie alleen in de versie voor ontwikkelaars beschikbaar en dat zal voorlopig zo blijven. Opera heeft verschillende "kanalen", waaronder een kanaal voor ontwikkelaars, testers en eindgebruikers. De browserontwikkelaar meldt nu dat het veel feedback over de vpn heeft ontvangen. Aan de hand daarvan wil het meer aan de vpn-versie in het ontwikkelaarskanaal werken voordat het in de Opera-versie voor eindgebruikers zal verschijnen. Daarom is ook besloten om de vpn-functie nog niet aan de testversie van de browser toe te voegen. Updates en adblockerOm ervoor te zorgen dat Opera-gebruikers de meest recente versie van de browser gebruiken zal Opera voortaan gebruikers via een melding voor updates waarschuwen. Dat hebben de ontwikkelaars vandaag bij de lancering van de betaversie van Opera 38 aangekondigd. Volgens de ontwikkelaars is het vanwege prestaties, features en veiligheid belangrijk om de meest recente versie te gebruiken. Daarnaast zullen gebruikers straks de ingebouwde adblocker in Opera kunnen aanpassen. Opera beschikt sinds kort ook over een ingebouwde adblocker. In de betaversie is het nu mogelijk om eigen 'blocklists' toe te voegen waarmee gebruikers zelf kunnen bepalen welke advertenties en advertentienetwerken worden geblokkeerd. De lijsten moeten wel in het EasyList-formaat zijn, waar ook de populaire adblock-extensie Adblock Plus mee werkt. bron: security.nl
  12. Google zal binnen 30 dagen sslv3 en rc4 op de webservers en smtp-servers van Gmail uitschakelen, zo heeft de internetgigant aangekondigd. Zowel sslv3 en rc4 worden gebruikt bij het versleutelen van internetverkeer, maar zijn volgens Google niet meer veilig en het gebruik ervan is een risico. Eerder liet de Internet Engineering Task Force (IETF) al weten dat zowel het 16 jaar oude sslv3 als het 28 jaar oude rc4 niet meer gebruikt moeten worden. Daarom heeft Google besloten om na 16 juni van dit jaar zowel sslv3 als rc4 op de webservers en smtp-servers van Gmail uit te schakelen. Organisaties die Google Apps gebruiken en nog steeds op hun eigen systemen van sslv3 of rc4 gebruikmaken krijgen het advies om naar modernere encryptiestandaarden te upgraden. Sslv3 wordt bijvoorbeeld nog gebruikt op gateways, e-mailers van derde partijen en systemen die van smtp-relay gebruikmaken. Na de aanpassing van Google zullen servers die berichten via sslv3 en rc4 versturen geen e-mail meer met de smtp-servers van Google kunnen uitwisselen en sommige gebruikers die met oudere en onveilige e-mailprogramma's werken zullen geen e-mail meer kunnen versturen. bron: security.nl
  13. De Belgische politie heeft een waarschuwing voor het gebruik van openbare wifi-netwerken afgegeven, omdat uit onderzoek blijkt dat veel mensen van dergelijke netwerken onderweg gebruikmaken. Het onderzoek werd in februari door anti-virusbedrijf Avast in Barcelona uitgevoerd. De virusbestrijder wilde aantonen hoe riskant gebruikers bezig zijn als het om openbare wifi-netwerken gaat. Voor de test waren er drie wifi-netwerken opgezet met de namen "Starbucks", "Airport_Free_Wifi_AENA" en "MWC Free WiFi". Het leek daardoor om algemeen bekende wifi-netwerken te gaan en een netwerk dat speciaal voor het Mobile World Congress in Barcelona was opgezet. Binnen 4 uur maakten meer dan 2.000 mensen verbinding met de netwerken. De onderzoekers zagen hoe bijna 62% van de gebruikers op Gmail inlogde of via Google naar informatie zocht. Daarnaast had iets meer dan de helft de Facebook-app geïnstalleerd en kon van zo'n 64% de identiteit van het apparaat en de gebruiker worden vastgesteld. "Het resultaat is zeer verontrustend", aldus de Belgische politie. "Als die hotspots dus door hackers waren opgezet, dan hadden ze tientallen gegevens kunnen bemachtigen zoals gebruikersnamen en wachtwoorden. Wees dus voorzichtig wanneer u een openbare hotspot wilt gebruiken." Verder worden gebruikers op het risico van gedeelde mappen gewezen. "Wat voor uw smartphone geldt, geldt ook voor uw computer want hierin zijn gedeelde mappen zichtbaar voor uw collega's wanneer u met uw bedrijfsnetwerk verbonden bent. Ze kunnen echter ook zichtbaar worden via de openbare wifi-hotspot waarmee u verbinding maakt." bron: security.nl
  14. Een grote ergernis van Windows 7-gebruikers is dat bij een schone installatie van het besturingssysteem vele honderden beveiligingsupdates en andere niet-security gerelateerde patches moeten worden geïnstalleerd voordat het systeem up-to-date is, maar daar komt nu verandering in. Microsoft heeft namelijk een oplossing voor deze gebruikers aangekondigd in de vorm van een grote verzamel-update. Windows 7 werd op 22 oktober 2009 gelanceerd. Op 22 februari 2011 verscheen Service Pack 1, die alle updates tot dan toe bevatte. Inmiddels zijn we ruim 5 jaar verder en zijn er vele honderden beveiligingsupdates en andere patches voor Windows 7 uitgekomen. Een nieuw service pack is echter nooit verschenen. In het geval van een schone installatie moeten gebruikers al deze honderden updates downloaden en installeren, wat uren in beslag kan nemen. Microsoft komt deze gebruikers nu tegemoet met een "convenience rollup". Het gaat hier om een grote verzamel-update die alle updates voor Windows 7 sinds Service Pack 1 tot en met april 2016 bevat. De rollup wordt niet via Windows Update aangeboden, maar moet handmatig worden gedownload en geïnstalleerd. Ook Service Pack 1 is als losse download verkrijgbaar. Dit houdt in dat gebruikers bij een schone Windows 7-installatie slechts Service Pack 1 en de rollup hoeven te downloaden en te installeren om zo goed als volledig up-to-date te zijn. Verder zal Microsoft voor Windows 7 Service Pack 1 en Windows 8.1 maandelijkse rollups uitbrengen. Deze rollups zullen alle niet-security gerelateerde fixes en updates van die maand bevatten. De rollups zullen via de Microsoft Update Catalogus zijn te downloaden. Deze website werkt vooralsnog alleen met Internet Explorer omdat ActiveX is vereist. Later deze zomer zal Microsoft het ActiveX-gedeelte verwijderen zodat de website ook met andere browsers werkt. bron: security.nl
  15. Weer is iemand erin geslaagd een distributiekanaal van de beruchte Locky-ransomware te saboteren en te gebruiken voor het waarschuwen van slachtoffers. Locky werd onlangs nog door het Russische anti-virusbedrijf Kaspersky Lab één van de grootste plagen van het eerste kwartaal van dit jaar genoemd. De ransomware verspreidt zich via e-mailbijlagen. Het gaat dan bijvoorbeeld om zip-bestanden die zogenaamd een rekening of aanmaning bevatten. Het zip-bestand bevat weer een JavaScript-bestand dat de Locky-ransomware op de computer downloadt en installeert. Ook in Nederland werden computers door Locky versleuteld. Het Duitse anti-virusbedrijf Avira meldde onlangs dat iemand toegang had gekregen tot de server waar de Locky-ransomware vandaan wordt gedownload en daar de ransomware door een dummy-bestand had vervangen. Slachtoffers kregen in dit geval alleen een foutmelding op hun computer te zien en er worden geen bestanden tegen losgeld versleuteld, zoals Locky wel doet. Nu is wederom één van de downloadservers gesaboteerd, zo meldt het Finse F-Secure. In plaats van een dummy-bestand wordt nu onderstaande waarschuwing gedownload en op het scherm getoond. Wie erachter zit is onbekend. bron: security.nl
  16. Symantec heeft een ernstig beveiligingslek in de eigen virusscanners en beveiligingssoftware gedicht waardoor een aanvaller kwetsbare computers kon overnemen zonder enige interactie van gebruikers. Het probleem bevond zich in de Anti-Virus Engine (AVE) die in de producten van Symantec aanwezig is. Via een kwaadaardig bestand zou een aanvaller willekeurige code kunnen uitvoeren, zoals het installeren van malware. De anti-virussoftware van Symantec draait in de achtergrond op systemen en scant automatisch allerlei bestanden. Zodra een aanvaller een kwaadaardig bestand per e-mail verstuurt wordt deze e-mail automatisch gescand, ook al wordt het bericht niet door de gebruiker geopend. Op deze manier zou de kwetsbaarheid zonder interactie van gebruikers kunnen worden aangevallen. Ook via het openen van een kwaadaardige website of het downloaden van een kwaadaardig bestand zou een aanvaller het lek kunnen aanvallen. Symantec heeft gisteren een update voor de AVE uitgebracht, te herkennen aan versienummer 20151.1.1.4, waarin het probleem is opgelost. De update zou in principe automatisch moeten worden geïnstalleerd, maar is ook handmatig te downloaden, zo laat Symantec in de advisory weten. De kwetsbaarheid werd ontdekt door Google-onderzoeker Tavis Ormandy. Hij laat via Twitter weten dat er ook een ander ernstig lek in de software aanwezig is, maar dat niet via LiveUpdate kan worden gepatcht. bron: security.nl
  17. Een nieuwe dienst voor bedrijven die Microsoft in maart van dit jaar aankondigde en organisaties tegen geavanceerde aanvallen moet beschermen kan nu door it-professionals en zakelijke klanten worden getest. De dienst heet Windows Defender Advanced Threat Protection. Het maakt gebruik van de beveiligingsmaatregelen die in Windows 10 aanwezig zijn en biedt aanvullende technologie voor het vinden, onderzoeken en reageren op geavanceerde aanvallen. Een aantal maanden geleden begon Microsoft al een gesloten test met een aantal "early adopters", waarbij de dienst nu 500.000 systemen beschermt. Nu is er echter ook een openbare test voor it-professionals en zakelijke klanten aangekondigd. Daarmee kunnen organisaties de dienst testen en aanvallen op hun systemen simuleren. Voor deelnemers is wel vereist dat er binnen de organisatie Windows 10 wordt gebruikt. bron: security.nl
  18. Google is van plan om Flash Player in Chrome te vervangen door html5 voor het afspelen van video's en andere content. Het afspelen van Flash-content zal daarom straks standaard worden geblokkeerd, op een lijst van tien websites na die Adobe Flash Player nog wel automatisch mogen gebruiken. De internetgigant wil zo html5 de primaire manier maken voor het afspelen van online content binnen de browser. Chrome beschikt over een ingebouwde versie van Adobe Flash Player. Onder het plan "HTML5 by Default" zal Chrome de aanwezigheid hiervan niet meer standaard aan websites melden. Als een website html5 ondersteunt, dan zal Chrome de aanwezige content via deze manier afspelen. In het geval een website geen html5 ondersteunt en Flash-content bevat, dan krijgt de gebruiker bovenin het scherm een melding te zien waarin om goedkeuring wordt gevraagd voor het afspelen van de content via Flash Player. Het plan zou in het vierde kwartaal van dit jaar moeten zijn afgerond. Wat betreft het aanroepen van Adobe Flash Player zal Google voor tien websites een whitelist hanteren. Het gaat dan om YouTube.com, Facebook.com, Yahoo.com, VK.com, Live.com, Yandex.ru, OK.ru, Twitch.tv, Amazon.com en Mail.ru. Dat blijkt uit een aankondiging op de mailinglist voor Chromium-ontwikkelaars. Chromium is de opensourcebrowser die als basis voor Chrome dient. Zakelijke gebruikers zouden de whitelist echter kunnen aanpassen, zodat Flash Player bijvoorbeeld op intranetsites gebruikt kan worden. Google is al geruime tijd bezig met het afbouwen van de ondersteuning voor Flash op internet. Zo stopt het bedrijf vanaf januari 2017 met het tonen van Flash-advertenties op de eigen advertentienetwerken, zoals het Google Display Network en DoubleClick. Verder worden video's op YouTube automatisch via html5 afgespeeld. In het geval van Flash-advertenties die via AdWords worden verspreid, worden die sinds februari vorig jaar automatisch naar html5 omgezet. Sinds 1 september vorig jaar worden de meeste Flash-advertenties in Google Chrome automatisch gepauzeerd. bron: security.nl
  19. Je hebt wel al gecontroleerd of er geen andere geluidskanalen open staan zoals een microfoonlijn, wave-kanaal, etc?
  20. Het onbekende beveiligingslek in Adobe Flash Player waarvoor deze week een update verscheen is wel degelijk aangevallen, waarvoor aanvallers kwaadaardige Word-documenten gebruikten. Adobe maakte dinsdag bekend dat het met een update voor Flash Player versie 21.0.0.226 en eerder zou komen. Volgens het softwarebedrijf bestond er een "exploit" voor de kwetsbaarheid. Via exploits kunnen aanvallers ongepatchte beveiligingslekken aanvallen. In het verleden zijn onbekende lekken in Flash Player vaker aangevallen. Adobe liet gebruikers in de waarschuwingen en release notes van de betreffende updates ook weten dat er aanvallen waren waargenomen en hier hiervan op de hoogte was. In dit geval is daar niet voor gekozen. We hebben Adobe dan ook om opheldering gevraagd. Het Amerikaanse beveiligingsbedrijf FireEye stelt namelijk dat het op 8 mei een aanval op het onbekende Flash Player-lek ontdekte en vervolgens Adobe informeerde. De aanvallers bleken kwaadaardige Word-documenten te gebruiken om het Flash Player-lek aan te vallen. Opvallend aan de aanval is dat die tegen oudere versies van Adobe Flash Player was gericht, ook al was het onbekende lek in alle versies op dat moment aanwezig. Zodra een doelwit het Word-document opende werd eerst gecontroleerd welke Flash Player-versie op de computer geïnstalleerd was. In het geval de Flash Player-versie ouder dan versie 21.0.0.196 was werd de aanval gestopt. Was dit niet het geval, dan werd de Flash-aanval uitgevoerd en malware op de computer geplaatst. Ook werd er een echt document als afleiding getoond. Op het moment van de aanval was Flash Player versie 21.0.0.226 al beschikbaar. Gebruikers die de meest recente versie hadden geïnstalleerd, ook al was die wel kwetsbaar, zouden tegen de aanval beschermd zijn geweest. Daarnaast adviseert FireEye het gebruik van EMET, een gratis beveiligingstool van Microsoft. Volgens het beveiligingsbedrijf maakt EMET het veel lastiger en kostbaarder voor aanvallers om kwetsbaarheden in Flash Player aan te vallen. bron: security.nl
  21. Om internetgebruikers tegen oplichting te beschermen heeft Microsoft besloten om op de eigen zoekmachine Bing geen advertenties van onofficiële helpdesks meer toe te staan. Dit moet voorkomen dat mensen gedupeerd worden door oplichters die zich voordoen als een officiële helpdesk of leverancier. Het komt regelmatig voor dat mensen worden benaderd door oplichters die stellen dat er "problemen" met de computer zijn. Problemen die tegen betaling kunnen worden opgelost. Vaak moeten slachtoffers software downloaden waarmee de oplichters toegang tot de computer krijgen. Om slachtoffers te vinden maken de oplichters van verschillende manieren gebruik. Zo worden mensen thuis gebeld of krijgen ze tijdens het internetten pop-ups te zien. Ook kopen de oplichters advertentieruimte bij zoekmachines in. Als een internetgebruiker problemen heeft en hierop zelf gaat zoeken, zullen de advertenties als eerste verschijnen. Die laten gebruikers weten dat ze een bepaald telefoonnummer moeten bellen om technische ondersteuning te krijgen. Volgens Microsoft zijn er met advertenties die online technische ondersteuning bieden "ernstige kwaliteitsproblemen" die de veiligheid van gebruikers in gevaar kunnen brengen. Daarom zijn dit soort advertenties niet meer toegestaan, zo heeft de softwaregigant aangekondigd. In de regels voor Bing-advertenties staat nu dat adverteerders geen online technische support aan consumenten mogen bieden voor producten of diensten waarvan ze niet de eigenaar zijn. "Deze aanpassing geeft Microsofts inzet weer om eindgebruikers een veiligere ervaring te bieden, waaronder groepen die het kwetsbaarst voor online scams en andere frauduleuze activiteiten zijn", aldus Microsofts Liz Walsh. Volgens marktvorser Net Applications heeft Bing een wereldwijd marktaandeel van 12,4%, terwijl het concurrerende onderzoeksbureau StatCounter het op 4,5% houdt. bron: security.nl
  22. Er is een nieuwe variant van de Petya-ransomware verschenen die een tweede ransomware-exemplaar als back-up installeert. Petya werd eind maart voor het eerst ontdekt en viel op omdat het de Master Boot Record (MBR) van harde schijven aanpast en de master file table (MFT) versleutelt. Daardoor is het bestandssysteem niet te lezen en kan Windows niet meer worden gestart. Om de ransomware te verspreiden wordt er naar de hr-afdeling van bedrijven een e-mail gestuurd met een link naar Dropbox. De link zou volgens het bericht naar een c.v. wijzen, maar dit is in werkelijkheid de malware. Zodra het bestand wordt geopend vraagt Petya om beheerdersrechten, zodat het de MBR kan aanpassen. Als de ransomware deze rechten niet verkrijgt, kan het de aanpassing niet doorvoeren en blijft het systeem gewoon werken. De ontwikkelaars van Petya lijken hier een oplossing voor gevonden te hebben, namelijk het bundelen van een tweede ransomware-exemplaar genaamd Mischa. Als de beheerdersrechten niet worden bemachtigd, bijvoorbeeld omdat de gebruiker dit niet toestaat, dan wordt de Mischa-ransomware geïnstalleerd. Deze ransomware vereist namelijk geen beheerdersrechten. Net als andere ransowmare versleutelt de Mischa-ransomware bestanden voor losgeld. Voor het ontsleutelen wordt een bedrag van 1,93 bitcoin gevraagd, wat met 770 euro overeenkomt, zo meldt Lawrence Abrams van Bleeping Computer. Er is nog geen manier gevonden om de bestanden kosteloos te ontsleutelen. bron: security.nl
  23. Er is een nieuwe ransomware-variant verschenen die niet alleen bestanden tegen losgeld versleutelt, maar ook elk uur bestanden verwijdert en pornografische afbeeldingen op het vergrendelscherm toont. De ransomware noemt zichzelf 'CryptoHitman', maar is eigenlijk een variant van de Jigsaw-ransomware. Deze ransomware werd begin april voor het eerst opgemerkt. Het grootste verschil tussen CryptoHitman en Jigsaw is het gebruik van het vergrendelscherm met pornografische afbeeldingen en dat alle versleutelde bestanden de .porno-extensie krijgen. Beveiligingsonderzoeker Michael Gillespie, die eerder een tool ontwikkelde om door Jigsaw versleutelde bestanden gratis te ontsleutelen, heeft zijn tool nu aangepast zodat ook slachtoffers van CryptoHitman hun bestanden kosteloos kunnen terugkrijgen, zo meldt Lawrence Abrams van Bleeping Computer. bron: security.nl
  24. De ontwikkelaar van het opensource-archiveringsprogramma 7-Zip heeft een nieuwe versie uitgebracht wegens twee ernstige lekken waardoor een aanvaller in het ergste geval kwetsbare computers kan overnemen. Via 7-Zip is het mogelijk om allerlei archiefformaten te openen en bestanden in te pakken. Onderzoekers van Cisco ontdekten twee kwetsbaarheden waardoor een aanvaller, als een gebruiker een kwaadaardig UDF-bestand opent of een kwaadaardige HFS+-image uitpakt, willekeurige code op de computer kan uitvoeren. Het probleem werd veroorzaakt doordat 7-Zip de invoer niet goed controleerde. 7-Zip is niet alleen populair als archiveringsprogramma, maar wordt daarnaast ook door allerlei andere programma's gebruikt. Cisco waarschuwde 7-Zip-ontwikkelaar Igor Pavlov, die nu een nieuwe versie heeft uitgebracht. Gebruikers krijgen van Cisco dan ook het advies om zo snel als mogelijk naar 7-Zip versie 16.00 te updaten. bron: security.nl
  25. Zoals ik al zei, ik heb op dit moment even geen idee van de oorzaak van de ruis. Maar begrijp dat je er mee kunt leven. En zo niet dan horen wij het graag.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.