Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Weer is iemand erin geslaagd een distributiekanaal van de beruchte Locky-ransomware te saboteren en te gebruiken voor het waarschuwen van slachtoffers. Locky werd onlangs nog door het Russische anti-virusbedrijf Kaspersky Lab één van de grootste plagen van het eerste kwartaal van dit jaar genoemd. De ransomware verspreidt zich via e-mailbijlagen. Het gaat dan bijvoorbeeld om zip-bestanden die zogenaamd een rekening of aanmaning bevatten. Het zip-bestand bevat weer een JavaScript-bestand dat de Locky-ransomware op de computer downloadt en installeert. Ook in Nederland werden computers door Locky versleuteld. Het Duitse anti-virusbedrijf Avira meldde onlangs dat iemand toegang had gekregen tot de server waar de Locky-ransomware vandaan wordt gedownload en daar de ransomware door een dummy-bestand had vervangen. Slachtoffers kregen in dit geval alleen een foutmelding op hun computer te zien en er worden geen bestanden tegen losgeld versleuteld, zoals Locky wel doet. Nu is wederom één van de downloadservers gesaboteerd, zo meldt het Finse F-Secure. In plaats van een dummy-bestand wordt nu onderstaande waarschuwing gedownload en op het scherm getoond. Wie erachter zit is onbekend. bron: security.nl
  2. Symantec heeft een ernstig beveiligingslek in de eigen virusscanners en beveiligingssoftware gedicht waardoor een aanvaller kwetsbare computers kon overnemen zonder enige interactie van gebruikers. Het probleem bevond zich in de Anti-Virus Engine (AVE) die in de producten van Symantec aanwezig is. Via een kwaadaardig bestand zou een aanvaller willekeurige code kunnen uitvoeren, zoals het installeren van malware. De anti-virussoftware van Symantec draait in de achtergrond op systemen en scant automatisch allerlei bestanden. Zodra een aanvaller een kwaadaardig bestand per e-mail verstuurt wordt deze e-mail automatisch gescand, ook al wordt het bericht niet door de gebruiker geopend. Op deze manier zou de kwetsbaarheid zonder interactie van gebruikers kunnen worden aangevallen. Ook via het openen van een kwaadaardige website of het downloaden van een kwaadaardig bestand zou een aanvaller het lek kunnen aanvallen. Symantec heeft gisteren een update voor de AVE uitgebracht, te herkennen aan versienummer 20151.1.1.4, waarin het probleem is opgelost. De update zou in principe automatisch moeten worden geïnstalleerd, maar is ook handmatig te downloaden, zo laat Symantec in de advisory weten. De kwetsbaarheid werd ontdekt door Google-onderzoeker Tavis Ormandy. Hij laat via Twitter weten dat er ook een ander ernstig lek in de software aanwezig is, maar dat niet via LiveUpdate kan worden gepatcht. bron: security.nl
  3. Een nieuwe dienst voor bedrijven die Microsoft in maart van dit jaar aankondigde en organisaties tegen geavanceerde aanvallen moet beschermen kan nu door it-professionals en zakelijke klanten worden getest. De dienst heet Windows Defender Advanced Threat Protection. Het maakt gebruik van de beveiligingsmaatregelen die in Windows 10 aanwezig zijn en biedt aanvullende technologie voor het vinden, onderzoeken en reageren op geavanceerde aanvallen. Een aantal maanden geleden begon Microsoft al een gesloten test met een aantal "early adopters", waarbij de dienst nu 500.000 systemen beschermt. Nu is er echter ook een openbare test voor it-professionals en zakelijke klanten aangekondigd. Daarmee kunnen organisaties de dienst testen en aanvallen op hun systemen simuleren. Voor deelnemers is wel vereist dat er binnen de organisatie Windows 10 wordt gebruikt. bron: security.nl
  4. Google is van plan om Flash Player in Chrome te vervangen door html5 voor het afspelen van video's en andere content. Het afspelen van Flash-content zal daarom straks standaard worden geblokkeerd, op een lijst van tien websites na die Adobe Flash Player nog wel automatisch mogen gebruiken. De internetgigant wil zo html5 de primaire manier maken voor het afspelen van online content binnen de browser. Chrome beschikt over een ingebouwde versie van Adobe Flash Player. Onder het plan "HTML5 by Default" zal Chrome de aanwezigheid hiervan niet meer standaard aan websites melden. Als een website html5 ondersteunt, dan zal Chrome de aanwezige content via deze manier afspelen. In het geval een website geen html5 ondersteunt en Flash-content bevat, dan krijgt de gebruiker bovenin het scherm een melding te zien waarin om goedkeuring wordt gevraagd voor het afspelen van de content via Flash Player. Het plan zou in het vierde kwartaal van dit jaar moeten zijn afgerond. Wat betreft het aanroepen van Adobe Flash Player zal Google voor tien websites een whitelist hanteren. Het gaat dan om YouTube.com, Facebook.com, Yahoo.com, VK.com, Live.com, Yandex.ru, OK.ru, Twitch.tv, Amazon.com en Mail.ru. Dat blijkt uit een aankondiging op de mailinglist voor Chromium-ontwikkelaars. Chromium is de opensourcebrowser die als basis voor Chrome dient. Zakelijke gebruikers zouden de whitelist echter kunnen aanpassen, zodat Flash Player bijvoorbeeld op intranetsites gebruikt kan worden. Google is al geruime tijd bezig met het afbouwen van de ondersteuning voor Flash op internet. Zo stopt het bedrijf vanaf januari 2017 met het tonen van Flash-advertenties op de eigen advertentienetwerken, zoals het Google Display Network en DoubleClick. Verder worden video's op YouTube automatisch via html5 afgespeeld. In het geval van Flash-advertenties die via AdWords worden verspreid, worden die sinds februari vorig jaar automatisch naar html5 omgezet. Sinds 1 september vorig jaar worden de meeste Flash-advertenties in Google Chrome automatisch gepauzeerd. bron: security.nl
  5. Je hebt wel al gecontroleerd of er geen andere geluidskanalen open staan zoals een microfoonlijn, wave-kanaal, etc?
  6. Het onbekende beveiligingslek in Adobe Flash Player waarvoor deze week een update verscheen is wel degelijk aangevallen, waarvoor aanvallers kwaadaardige Word-documenten gebruikten. Adobe maakte dinsdag bekend dat het met een update voor Flash Player versie 21.0.0.226 en eerder zou komen. Volgens het softwarebedrijf bestond er een "exploit" voor de kwetsbaarheid. Via exploits kunnen aanvallers ongepatchte beveiligingslekken aanvallen. In het verleden zijn onbekende lekken in Flash Player vaker aangevallen. Adobe liet gebruikers in de waarschuwingen en release notes van de betreffende updates ook weten dat er aanvallen waren waargenomen en hier hiervan op de hoogte was. In dit geval is daar niet voor gekozen. We hebben Adobe dan ook om opheldering gevraagd. Het Amerikaanse beveiligingsbedrijf FireEye stelt namelijk dat het op 8 mei een aanval op het onbekende Flash Player-lek ontdekte en vervolgens Adobe informeerde. De aanvallers bleken kwaadaardige Word-documenten te gebruiken om het Flash Player-lek aan te vallen. Opvallend aan de aanval is dat die tegen oudere versies van Adobe Flash Player was gericht, ook al was het onbekende lek in alle versies op dat moment aanwezig. Zodra een doelwit het Word-document opende werd eerst gecontroleerd welke Flash Player-versie op de computer geïnstalleerd was. In het geval de Flash Player-versie ouder dan versie 21.0.0.196 was werd de aanval gestopt. Was dit niet het geval, dan werd de Flash-aanval uitgevoerd en malware op de computer geplaatst. Ook werd er een echt document als afleiding getoond. Op het moment van de aanval was Flash Player versie 21.0.0.226 al beschikbaar. Gebruikers die de meest recente versie hadden geïnstalleerd, ook al was die wel kwetsbaar, zouden tegen de aanval beschermd zijn geweest. Daarnaast adviseert FireEye het gebruik van EMET, een gratis beveiligingstool van Microsoft. Volgens het beveiligingsbedrijf maakt EMET het veel lastiger en kostbaarder voor aanvallers om kwetsbaarheden in Flash Player aan te vallen. bron: security.nl
  7. Om internetgebruikers tegen oplichting te beschermen heeft Microsoft besloten om op de eigen zoekmachine Bing geen advertenties van onofficiële helpdesks meer toe te staan. Dit moet voorkomen dat mensen gedupeerd worden door oplichters die zich voordoen als een officiële helpdesk of leverancier. Het komt regelmatig voor dat mensen worden benaderd door oplichters die stellen dat er "problemen" met de computer zijn. Problemen die tegen betaling kunnen worden opgelost. Vaak moeten slachtoffers software downloaden waarmee de oplichters toegang tot de computer krijgen. Om slachtoffers te vinden maken de oplichters van verschillende manieren gebruik. Zo worden mensen thuis gebeld of krijgen ze tijdens het internetten pop-ups te zien. Ook kopen de oplichters advertentieruimte bij zoekmachines in. Als een internetgebruiker problemen heeft en hierop zelf gaat zoeken, zullen de advertenties als eerste verschijnen. Die laten gebruikers weten dat ze een bepaald telefoonnummer moeten bellen om technische ondersteuning te krijgen. Volgens Microsoft zijn er met advertenties die online technische ondersteuning bieden "ernstige kwaliteitsproblemen" die de veiligheid van gebruikers in gevaar kunnen brengen. Daarom zijn dit soort advertenties niet meer toegestaan, zo heeft de softwaregigant aangekondigd. In de regels voor Bing-advertenties staat nu dat adverteerders geen online technische support aan consumenten mogen bieden voor producten of diensten waarvan ze niet de eigenaar zijn. "Deze aanpassing geeft Microsofts inzet weer om eindgebruikers een veiligere ervaring te bieden, waaronder groepen die het kwetsbaarst voor online scams en andere frauduleuze activiteiten zijn", aldus Microsofts Liz Walsh. Volgens marktvorser Net Applications heeft Bing een wereldwijd marktaandeel van 12,4%, terwijl het concurrerende onderzoeksbureau StatCounter het op 4,5% houdt. bron: security.nl
  8. Er is een nieuwe variant van de Petya-ransomware verschenen die een tweede ransomware-exemplaar als back-up installeert. Petya werd eind maart voor het eerst ontdekt en viel op omdat het de Master Boot Record (MBR) van harde schijven aanpast en de master file table (MFT) versleutelt. Daardoor is het bestandssysteem niet te lezen en kan Windows niet meer worden gestart. Om de ransomware te verspreiden wordt er naar de hr-afdeling van bedrijven een e-mail gestuurd met een link naar Dropbox. De link zou volgens het bericht naar een c.v. wijzen, maar dit is in werkelijkheid de malware. Zodra het bestand wordt geopend vraagt Petya om beheerdersrechten, zodat het de MBR kan aanpassen. Als de ransomware deze rechten niet verkrijgt, kan het de aanpassing niet doorvoeren en blijft het systeem gewoon werken. De ontwikkelaars van Petya lijken hier een oplossing voor gevonden te hebben, namelijk het bundelen van een tweede ransomware-exemplaar genaamd Mischa. Als de beheerdersrechten niet worden bemachtigd, bijvoorbeeld omdat de gebruiker dit niet toestaat, dan wordt de Mischa-ransomware geïnstalleerd. Deze ransomware vereist namelijk geen beheerdersrechten. Net als andere ransowmare versleutelt de Mischa-ransomware bestanden voor losgeld. Voor het ontsleutelen wordt een bedrag van 1,93 bitcoin gevraagd, wat met 770 euro overeenkomt, zo meldt Lawrence Abrams van Bleeping Computer. Er is nog geen manier gevonden om de bestanden kosteloos te ontsleutelen. bron: security.nl
  9. Er is een nieuwe ransomware-variant verschenen die niet alleen bestanden tegen losgeld versleutelt, maar ook elk uur bestanden verwijdert en pornografische afbeeldingen op het vergrendelscherm toont. De ransomware noemt zichzelf 'CryptoHitman', maar is eigenlijk een variant van de Jigsaw-ransomware. Deze ransomware werd begin april voor het eerst opgemerkt. Het grootste verschil tussen CryptoHitman en Jigsaw is het gebruik van het vergrendelscherm met pornografische afbeeldingen en dat alle versleutelde bestanden de .porno-extensie krijgen. Beveiligingsonderzoeker Michael Gillespie, die eerder een tool ontwikkelde om door Jigsaw versleutelde bestanden gratis te ontsleutelen, heeft zijn tool nu aangepast zodat ook slachtoffers van CryptoHitman hun bestanden kosteloos kunnen terugkrijgen, zo meldt Lawrence Abrams van Bleeping Computer. bron: security.nl
  10. De ontwikkelaar van het opensource-archiveringsprogramma 7-Zip heeft een nieuwe versie uitgebracht wegens twee ernstige lekken waardoor een aanvaller in het ergste geval kwetsbare computers kan overnemen. Via 7-Zip is het mogelijk om allerlei archiefformaten te openen en bestanden in te pakken. Onderzoekers van Cisco ontdekten twee kwetsbaarheden waardoor een aanvaller, als een gebruiker een kwaadaardig UDF-bestand opent of een kwaadaardige HFS+-image uitpakt, willekeurige code op de computer kan uitvoeren. Het probleem werd veroorzaakt doordat 7-Zip de invoer niet goed controleerde. 7-Zip is niet alleen populair als archiveringsprogramma, maar wordt daarnaast ook door allerlei andere programma's gebruikt. Cisco waarschuwde 7-Zip-ontwikkelaar Igor Pavlov, die nu een nieuwe versie heeft uitgebracht. Gebruikers krijgen van Cisco dan ook het advies om zo snel als mogelijk naar 7-Zip versie 16.00 te updaten. bron: security.nl
  11. Zoals ik al zei, ik heb op dit moment even geen idee van de oorzaak van de ruis. Maar begrijp dat je er mee kunt leven. En zo niet dan horen wij het graag.
  12. Mozilla wil dat als de FBI over een kwetsbaarheid in Firefox beschikt, het die ook openbaar maakt. De opensource-ontwikkelaar heeft hiervoor een brief naar de rechter gestuurd. Aanleiding is een zaak waarbij de FBI naar verluidt een beveiligingslek in Tor Browser gebruikte om Tor-gebruikers te identificeren. Tor Browser is grotendeels op Mozilla Firefox gebaseerd en laat gebruikers verbinding met het Tor-netwerk maken. Bij een operatie tegen kinderporno zou de FBI een kwetsbaarheid in Tor Browser hebben gebruikt om de identiteit van bepaalde Tor-gebruikers te achterhalen. De kwetsbaarheid zou zich in het gedeelte van de Firefoxcode kunnen bevinden. "Als het inderdaad om een kwetsbaarheid in Firefox gaat, moet de FBI die openbaren, aangezien honderden miljoenen gebruikers hiervan profiteren, stelt Mozilla's Denelle Dixon-Thayer in een blogposting. "Op dit moment weet niemand buiten de overheid, waaronder wij zelf, welk lek er is gebruikt en of het zich in onze code bevindt", gaat Dixon-Thayer verder. Ze merkt op dat de rechter in deze zaak de FBI heeft bevolen om de kwetsbaarheid aan de advocaten van de verdachte te openbaren, maar niet aan de partijen die het kunnen verhelpen. "Dit slaat nergens op, omdat op deze manier het lek niet kan worden opgelost voordat het verder wordt geopenbaard." Mozilla wijst dan ook naar het algemeen gevolgde beleid dat voor het rapporteren van kwetsbaarheden geldt, namelijk dat de kwetsbare eerst partij wordt ingelicht en in staat wordt gesteld een update uit te rollen voordat de details openbaar worden. Iets dat de rechter volgens Mozilla ook in deze zaak zou moeten volgen en waarom het deze brief (pdf) heeft gestuurd. "Overheden en technologiebedrijven hebben beiden een rol te spelen in het beschermen van mensen op internet. Het openbaren van kwetsbaarheden aan technologiebedrijven zorgt ervoor dat wij onze taak kunnen uitvoeren om te voorkomen dat gebruikers worden aangevallen en het web veiliger te maken", besluit Dixon-Thayer. bron: security.nl
  13. Ha, nee je zou de eerste zijn met een koptelefoon op achter een een computer die uit staat. Ik doelde meer op dat sommige de koptelefoon opzetten en direct daarna de pc aanzetten om te gaan werken. Tijdens het opstarten van de pc worden alle drivers voor de diverse onderdelen gestart. Afhankelijk van de volgorde hiervan kun je soms even een ruis horen. Ik ben ook een beetje door mijn ideeën heen wat de oorzaak van je probleem kan zijn. Mocht iemand een idee hebben... Gelukkig is het voor je niet te storend. Succes en wil je toch dat we nog verder gaan graven, horen we het wel.
  14. Tijdens de patchronde van mei heeft Microsoft miljoenen computers op de aanwezigheid van de Locky-ransomware en Kovter-malware gecontroleerd. Windows beschikt over een ingebouwde virusverwijdertool genaamd MSRT, die veelvoorkomende malwarefamilies kan detecteren en verwijderen. Tijdens de patchdinsdag van elke maand als Microsoft beveiligingsupdates voor Windows uitbrengt, wordt ook de MSRT met nieuwe malwaredefinities bijgewerkt. De update van deze maand zorgt ervoor dat de MSRT in staat is om Locky en Kovter te detecteren. Locky is een ransomware-variant die recentelijk nog door anti-virusbedrijf Kaspersky Lab als één van de grootste plagen van het eerste kwartaal van dit jaar werd bestempeld. De ransomware verspreidt zich via kwaadaardige macro's in Office-bestanden en versleutelt bestanden voor losgeld. Ook in Nederland is Locky actief. Kovter is een malwarefamilie die besmette computers clickfraude laat plegen. Hierbij genereren besmette computers clicks op advertenties, waarvoor de internetcriminelen achter Kovter worden betaald. De adverteerders en advertentienetwerken zijn hiervan de dupe, omdat zij denken dat de clicks van echte mensen afkomstig zijn en hier ook voor betalen. Kovter verspreidt zich via kwaadaardige advertenties die gebruikers laten geloven dat ze Adobe Flash Player moeten updaten. Het aangeboden bestand is echter malware. Volgens Microsoft zijn honderdduizenden Windowscomputers door Kovter op deze manier aangevallen. Het gaat hier echter om aanvallen die Microsoft waarnam en blokkeerde. In tegenstelling tot Locky die wereldwijd werd waargenomen, is Kovter zo goed als alleen in de Verenigde Staten actief. Als Kovter succesvol is, is de malware erg lastig te verwijderen, aldus de softwaregigant. "Door detectie van Kovter en Locky aan de MSRT toe te voegen, hopen we een grotere impact te hebben door meer geïnfecteerde machines te bereiken en te helpen bij het verwijderen van deze dreigingen", zegt Geoff McDonald van Microsoft. Hij benadrukt dat voorkomen nog altijd beter is dan genezen. bron: security.nl
  15. Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) heeft een waarschuwing voor een zes jaar oud beveiligingslek in SAP afgegeven waardoor al 36 bedrijven wereldwijd zijn aangevallen. De aanvallers maken gebruik van een functie in SAP Java-platformen. De kwetsbaarheid in deze functie werd in 2010 door SAP gepatcht. Het beveiligingslek blijft echter een probleem voor verouderde en verkeerd geconfigureerde SAP-systemen, aldus US-CERT. Veel zakelijke SAP-applicaties draaien op SAP Java-platformen, waaronder SAP Enterprise Resource Planning, SAP NetWeaver en SAP Supply Chain Management. "De kwetsbaarheid bevindt zich in de SAP-applicatielaag, het staat dus los van het besturingssysteem en de database-applicatie die het SAP-systeem ondersteunt", zo laat de waarschuwing weten. Via de kwetsbaarheid kan een aanvaller op afstand volledige toegang tot het SAP-platform krijgen. Daarmee heeft de aanvaller niet alleen de controle over de zakelijke informatie en processen op deze systemen, maar kan er ook toegang tot andere systemen worden verkregen. Volgens beveiligingsbedrijf Onapsis, dat de aanvallen ontdekte, zijn bedrijven in de Verenigde Staten, Groot-Brittannië, Duitsland, China, India, Japan en Zuid-Korea getroffen. Het gaat om bedrijven in de olie- en gassector, telecomaanbieders, nutsbedrijven, autofabrikanten en staalfabrikanten. US-CERT adviseert organisaties om de SAP-update uit te voeren en de kwetsbare functie uit te schakelen. bron: security.nl
  16. Microsoft gaat deze zomer Wi-Fi Sense, waarmee het mogelijk is om contacten toegang tot het eigen wifi-netwerk te geven, uit Windows 10 verwijderen. Volgens Microsoft wordt er weinig gebruik gemaakt van de feature en is er ook weinig vraag naar. Daarom zou het de investeringen niet meer rechtvaardigen. De softwaregigant heeft de code van Wi-Fi Sense al uit de testversie van Windows 10 verwijderd, zo maakte het bij de lancering van de nieuwste testversie bekend. The Verge meldt dat de functie echter deze zomer, bij de lancering van de Windows 10 Anniversary Update, bij alle Windows 10-gebruikers zal worden verwijderd. Wi-Fi Sense kreeg veel kritiek omdat het een beveiligingsrisico zou zijn. Volgens Windowsexpert Ed Bott was deze kritiek misplaatst, aangezien er geen wifi-wachtwoorden worden gedeeld, maar alleen toegang tot internet. De optie om wifi-toegang te delen staat standaard ingeschakeld. Het geldt echter alleen voor netwerken die de gebruiker gekozen heeft. Gebruikers moeten het wifi-netwerk waarvan ze de toegang willen delen eerst zelf kiezen. Niemand zou dan ook zonder toestemming verbinding met het wifi-netwerk van de gebruiker kunnen maken. bron: security.nl
  17. Het zou niet echt uit mogen maken of de instelling op luidspreker staat. Is de ruis er wanneer je computer aan zet en verdwijnt deze wanneer de computer volledig is doorgestart?
  18. Je mag het topic zelf sluiten. Heb je toch binnenkort weer problemen met de ruis, neem dan gerust weer contact met ons op.
  19. Die lichte ruis is volgens mij vrij normaal. Ik hoor door de koptelefoon in mijn geluidsstudio ook wel eens een lichte ruis. Je zou nog kunnen kijken of toevallig in je volumebeheer nog andere "kanalen" open staan.
  20. Het Belgische Openbaar Ministerie is een onderzoek naar Microsoft gestart omdat de softwaregigant weigert gegevens van bepaalde gebruikers te overhandigen. Het gaat om gegevens, waaronder ip-adressen, van gebruikers die in een cybercrimezaak worden verdacht. Volgens het Belgische OM is Microsoft onder de Belgische wetgeving verplicht om mee te werken. Microsoft België laat tegenover De Standaard weten dat de Belgische afdeling niet bij het verzoek van het OM is betrokken en alle dataverzoeken door het hoofdkantoor in de Verenigde Staten worden behandeld. Het Openbaar Ministerie hoopt door het onderzoek Microsoft toch te dwingen de gevraagde gegevens te overhandigen. Ook de Belgische minister van Justitie Koen Geens vindt dat Amerikaanse technologiebedrijven onvoldoende meewerken als het gaat om het delen van informatie. "De medewerking verschilt van provider tot provider. Maar in het algemeen is die ruim onvoldoende, wat de onderzoeken in gevaar brengt. Bijgevolg brengt dat ook de veiligheid van de bevolking in gevaar", stelt Geens aan De Standaard. De minister merkt op dat onderzoeken steeds meer afhankelijk zijn van de medewerking van bedrijven als Facebook, Google en Twitter. bron: security.nl
  21. Aanvallen op internetgebruikers via beveiligingslekken in ongepatchte software vinden meestal plaats via gehackte websites en besmette advertenties, maar nu wordt ook e-mail ingezet, zo meldt netwerkgigant Cisco. Om de kwetsbaarheden uit te buiten maken internetcriminelen vaak gebruik van exploitkits. Zodra een internetgebruiker op een gehackte website terechtkomt of een besmette advertentie te zien krijgt, wordt hij onopgemerkt naar de exploitkit doorgestuurd. De exploitkit probeert vervolgens bekende kwetsbaarheden in bijvoorbeeld Adobe Flash Player, Internet Explorer of Silverlight te gebruiken om malware op de computer te plaatsen. Hierbij is geen enkele interactie van de gebruiker vereist. Het Finse anti-virusbedrijf F-Secure liet onlangs nog aan Security.NL weten dat 70% van alle infecties op deze manier plaatsvindt. Cisco meldt nu dat het een nieuwe variant van deze aanvalsmethode heeft ontdekt. Om gebruikers naar de exploitkit te lokken worden nu e-mails ingezet. Het gaat om een e-mail die stelt dat de ontvanger een bestelling heeft gedaan en via de meegestuurde link meer informatie kan opvragen. Daarbij worden zo'n 900 verschillende bedrijfsnamen gebruikt waar de ontvanger zogenaamd een bestelling heeft geplaatst. De link in de e-mail wijst vervolgens naar een gehackte WordPress-pagina met de Angler-exploitkit. In het geval gebruikers hun software niet up-to-date hebben en op de link klikken kunnen ze met malware besmet raken. "Exploitkits weten gebruikers in groten getale te infecteren en hun bereik blijft groeien. Eerst waren het gehackte websites en besmette advertenties. Nu is het een combinatie van spamberichten met gehackte WordPress-sites die als springplank voor de aanval worden gebruikt", zegt Nick Biasini van Cisco. Hij waarschuwt dat zowel de gebruikers als ontwikkelaars van exploitkits naar nieuwe manieren blijven zoeken om zoveel mogelijk internetgebruikers als mogelijk te infecteren. Daarbij zorgt het verdienmodel van ransomware ervoor dat er een grotere competitie tussen internetcriminelen ontstaat om kwetsbare gebruikers aan te vallen. bron: security.nl
  22. Er is een nieuwe ransomware-variant actief die belooft het geld van slachtoffers aan een goed doel voor kinderen te doneren. De nog naamloze ransomware verspreidt zich via e-mailbijlagen en ongepatchte software. Eenmaal actief versleutelt het allerlei bestanden, net als andere ransomware. Na de versleuteling van de bestanden krijgen slachtoffers een melding met instructies te zien. Daarin staat dat er speciale software moet worden aangeschaft om de bestanden te kunnen ontsleutelen. Deze software zou daarnaast de computer beschermen en gebruikers zouden tevens 3 jaar technische ondersteuning krijgen. Als laatste stellen de ransomware-makers, die zich het Charity Team noemen, dat het geld van slachtoffers naar goede doelen voor kinderen wordt overgemaakt. De ransomware vraagt 5 bitcoins (1950 euro) voor het ontsleutelen van de bestanden, wat veel hoger is dan veel andere varianten vragen. Wordt er niet binnen 24 uur betaald, dan zal het bedrag worden verdubbeld, zo meldt beveiligingsbedrijf Heimdal Security. bron: security.nl
  23. Mozilla heeft een update voor Firefox uitgebracht omdat anti-virussoftware weer voor problemen zorgde. Vorige week verscheen Firefox 46, waarin meerdere beveiligingsproblemen werden opgelost. Kort na het uitkomen van deze versie klaagden Firefoxgebruikers dat ze geen websites meer konden laden. Gebruikers kregen alleen lege pagina's te zien. Daarop besloot Mozilla de update naar Firefox 46 te staken. Er werd een onderzoek ingesteld, waaruit naar voren kwam dat anti-virussoftware de boosdoener was. De problemen ontstonden door het scannen van een bepaalde directory. Het is niet voor het eerst dat Firefox en virusscanners botsen. Begin dit jaar bleek Firefox te crashen door de anti-virussoftware van G Data en zorgden virusscanners ervoor dat sommige gebruikers geen ssl-sites konden bezoeken. Updaten naar Firefox 46.0.1 zal op de meeste systemen automatisch gebeuren. bron: security.nl
  24. De makers van Opera hebben vandaag een nieuwe versie van de browser gelanceerd die over een ingebouwde adblocker beschikt. Volgens de ontwikkelaars is het blokkeren van advertenties een belangrijke maatregel om websites sneller te laten laden en geheugenverbruik te verminderen. Sommige populaire websites zouden zonder advertenties 90% sneller laden. Browserontwikkelaars hebben echter niets aan dit vraagstuk gedaan, aldus Krystian Kolondra van Opera. De browserontwikkelaar wilde hier naar eigen zeggen verandering in brengen door Opera van een ingebouwde adblocker te voorzien. Daardoor vindt het blokkeren van advertenties op het niveau van de web-engine plaats, waardoor pagina's veel sneller kunnen laden en er minder geheugen wordt gebruikt dan bij adblocker-extensies het geval is. Volgens eigen cijfers zou surfen met Opera's adblocker 62% sneller zijn dan zonder adblocker. Ook verbruikt de browser minder geheugen als er een adblocker is ingeschakeld. Opera-gebruikers moeten de adblocker in Opera 37 wel zelf inschakelen. Iets dat ook per website kan worden geregeld. Opera is in vergelijking met Chrome of Internet Explorer een kleine browser. Het aandeel van Opera kende in april echter een opleving en beleefde met 1,9% het hoogste niveau in meer dan een jaar tijd. Onlangs liet Opera weten dat het ook een vpn aan de browser gaat toevoegen. bron: security.nl
  25. Google heeft besloten om het verkeer naar alle blogs op de eigen blogdienst Blogspot te versleutelen. Vorig jaar september introduceerde de internetgigant al de optie voor bloggers om dit zelf in te schakelen. Deze optie is nu verwijderd en het verkeer naar alle blogs wordt nu versleuteld. Er is daarnaast een nieuwe optie voor bloggers beschikbaar genaamd "HTTPS Redirect", waarmee het mogelijk is om in te schakelen dat alle bezoekers die de http-versie van het blog bezoeken automatisch naar de https-versie worden doorgestuurd. In het geval de optie staat uitgeschakeld is het mogelijk om het blog zowel via http als https te bezoeken. Google waarschuwt wel voor mixed content waardoor de https-versie van de blogs niet naar behoren kunnen werken. Het gaat in dit geval om content zoals afbeeldingen, gadgets, advertenties of templates die via http worden aangeroepen. In het geval van een https-site kan dit een mixed content-waarschuwing veroorzaken. Google stelt dat het veel van deze problemen kan verhelpen, maar een deel moet door de bloggers zelf worden opgelost. Om bloggers en beheerders hiermee te helpen is er nu een speciale tool gelanceerd om mixed content in blogs en berichten te vinden. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.