Monthly Archives: September 2013

BRITSE LEGER ZOEKT HONDERDEN IT-EXPERTS

Wanneer Nederland zwaar aan het bezuinigen is op het leger, zoeken ze in Engeland nog honderden IT-experts die als ‘cyberreservisten’ zullen helpen met het verdedigen van het land.  De reservisten zullen naast de al bestaande strijdkrachten werken en krijgen als eenheid de naam ‘Joint Cyber Reserve’.

Dit is een reactie van het Ministerie van Defensie op de groeiende ontwikkelingen in de cyberdreigingen van tegenwoordig. Volgens Defensie Minister Philip Hammond zal dankzij de ‘Joint Cyber Reserve’ de militaire mogelijkheden worden versterkt.

Volgens Hammond zijn de ‘Joint Cyber Reserve’ een essentieel onderdeel in de verdediging van de nationale veiligheid. “Dit is een fantastische mogelijkheid voor internetexperts in de industrie om hun vaardigheden voor het land in te zetten en onze vitale computersystemen en mogelijkheden te beschermen.”

Vanaf 1 oktober zal het leger gaan zoeken naar IT-experts die hun land willen verdedigen. Geen probleem voor de echte nerds onder ons, want je hoeft geen militaire ervaring te hebben om je aan te melden.

ONDERZOEKER KAN MALWARE IN NETWERKKAART DETECTEREN

Een onderzoeker heeft een manier gevonden om verborgen malware in een netwerkaart, videokaart en andere aparatuur te vinden. Hierbij gaat het om een besmette netwerkkaart die door middel van malware de direct memory acces aanvalt.

Direct memory acces aanvallen die van een netwerkkaart worden uitgevoerd kunnen de computer compromitteren zonder dat er lekken in het besturingssysteem zelf worden gebruikt. Er bestaan momenteel nog geen besturingssystemen die zulke aanvallen kunnen detecteren.

Detectie:

De Duitse onderzoeker Patrick Stewin heeft een methode ontwikkeld waardoor de malware gedetecteerd kan worden. Zijn methode is gebaseerd op het modelleren van de verwachte activiteiten van de geheugenbus en vergelijkt het met de activiteiten die daadwerkelijk plaatsvinden. De oplossing heet BARM en het blijft alle activiteiten continue monitoren. Uit onderzoek blijkt dat BARM niet alleen Direct memory acces aanvallen kan detecteren, maar ook kan voorkomen.

 Keylogger:

Stewin en Lurii ontwikkelde DAGGER, een zo goed als ontzichtbare direct memory acces gebaseerde keylogger die instaat is zowel Linux als Windowscomputers aan te vallen. Het scant het geheugen op het fysieke adres van het toetsenbordbuffer, dat ook gemonitoord wordt via direct memory acces. BARM kan de activiteiten van DAGGER detecteren en stoppen. Stewin en Lurii zullen tijdens het 16e Symposium on Research in Attacks, Intrusions and Defenses in Saint Lucia een presentatie houden over hun onderzoek.

SCREENSAVER-EXPLOIT VOOR WINDOWS 8

Microsoft geeft dringend advies om zo spoedig mogelijk de update van september te gaan installeren voor alle thuisgebruikers en bedrijven met Windows 8. Dit omdat er twee exploits die misbruik van de beveiligingslekken maken online gepubliceerd zijn.

Dankzij de patchronde van september verhielp Microsoft 47 beveiligingslekken in onder andere Internet Explore, Office en Windows.

De toegevoegde exploits zijn voor een kwetsbaarheid in Internet Explore en een lek in Windows.
Als het slachtoffer eenmaal op een gehackte of kwaardaardige website zit met een ongepatchte versie van Windows 8 kan de aanvaller volledig controle nemen over het systeem van het slachtoffer.

De tweede kwetsbaarheid kwam door problemen met Windows Theme. Het slachtoffer een kwaadaardig Windows thema installeert waarbij het bestand verwijst naar een scr-bestand. Veel gebruikers denken bij een SCR-bestanden aan screensavers, maar het zijn gewoon uitvoerbare windowsbestanden.

De kwetsbaarheid in Windows Themes maakte het mogelijk om een screensaver in te stellen die vanaf een remote locatie werd aangeboden. De nu verschenen exploit kan op twee manieren misbruik van dit lek maken. De eerste methode is dat een gebruiker na de installatie van het Windows thema de Screensaver-tab bezoekt. Dit zorgt ervoor dat de code van de aanvaller wordt uitgevoerd.

Screensaver

Als de gebruiker dit niet doet is er nog een tweede mogelijkheid, namelijk als hij zijn computer een bepaalde tijd niet gebruikt. De screensaver wordt dan geactiveerd en daarmee kan de aanvaller zijn code alsnog op het systeem uitvoeren.

RANSOMWARE WORDT STEEDS VAKER GEBRUIKT

Het gebruik van ransomware genaamd Filecoder wordt steeds populaider bij cybercriminelen.
Ransomware versleutelt alle belangrijke gegevens op een computer en vraagt een
vergoeding van honderden euro´s aan de slachtoffers om de bestanden weer te ontsleutelen.

In juli zag men een toename van 200% van het aantal detecties ten opzichte van de eerste zes maanden van dit jaar.

Filecoder verspreidt zich op verschillende manieren, zoals het downloaden op het internet, bijlagen in je e-mail of door al aanwezige malware op uw computer. Zodra het eenmaal op uw computer aanwezig is dan gebruikt het programma verschillende encryptiemethodes, zoals Blowfish, AES, RSA en TEA.

De slachtoffers treffen hun geëncrypteerde bestanden aan met een waarschuwing over de bestanden heen. Hierin staat dat er een bedrag dat varieert van 100 tot wel 3000 euro betaald moet worden.

De cybercriminelen hebben het vooral op bedrijven voorzien, vandaar dat er zulke hoge bedragen gevraagt worden. In de meeste gevallen is het zonder encryptiesleutel onmogelijk om nog toegang te krijgen tot al je geëncrypteerde bestanden.

ANDROID WEBVIEW LEK LAAT HACKERS KWAADAARDIGE APPS INSTALLEREN

WebView is een essentieel onderdeel in Android en iOS. Het maakt het voor applicaties mogelijk om inhoud van websites weer te geven en vereenvoudigt de taak van het uitvoeren van een verzoek naar een netwerk.

Vandaag meldde AVG Security experts een kritieke kwetsbaarheid in Android’s WebView waarmee een aanvaller kwaadaardige software kan installeren.

WebView maakt gebruik van een aantal APIs die kunnen interageren met de website inhoud binnen WebView. Dan krijgt de gebruiker een web-applicatie te zien die er uitziet als een gewoon Android-applicatie.

Om het lek te misbruiken, moet de aanvaller een gebruiker misleiden om een kwaadaardige link van een kwetsbare WebView applicatie te klikken die vervolgens een kwaadaardig JavaScript commando zal uitvoeren dat dan kwaadaardige software zal installeren dat sms’jes kan versturen en persoonlijke data zal stelen,

Alle applicaties die draaien op Android 4.1 of ouder kunnen deze kwaadaardige taken uitvoeren, gebruikers worden geadviseerd te updaten naar Android 4.2 of hoger.

NSA KAN BIJ IPHONE ANDROID EN BLACKBERRY GEGEVENS

National Security Agency (NSA) heeft de mogelijkheid om toegang te krijgen tot een breed scala van gegevens op de meeste smartphones, waaronder de iPhone, BlackBerry en Android-apparaten, Volgens het document dat door de voormalige werknemer van de NSA Edward Snowden aan het Duitse persbureau Der Spiegel is overhandigd.

Het document uit 2009 verklaard dat de NSA “SMS-verkeer kan zien en kan lezen”. Deze gegevens omvatten contacten, bel lijsten, SMS-verkeer, notities en locatiegegevens over waar een gebruiker is geweest.

Uit de gelekte informatie bleek ook dat de NSA speciale teams heeft georganiseerd voor ieder besturingssysteem. Tevens vermeld het document ook dat het de NSA is gelukt om de e-mailgegevens van BlackBerry toestellen te verkrijgen, een systeem eerder gedacht zeer veilig te zijn.

Onlangs hebben twee Guardian verslaggevers(de krant primair verantwoordelijke voor het lekken van NSA documenten) een verborgen app op hun iPhones ontdekt. De App heeft geen titel, geen afbeelding om de app te identificeren en heeft geen functie die ze kunnen merken. Het verscheen onlangs op hun telefoons. Ze hebben geen idee waar het vandaag komt of wat het doet.

Woordvoerders weigerde commentaar te geven op het nieuwe lek. Spioneren op smartphones was geen massa surveillance operatie maar een tactiek die alleen werd toegepast op specifieke personen.

Je moet een terorist zijn voordat de NSA toegang tot je telefoon wilt krijgen. Als je dit probleem wilt voorkomen moet je geen terrorist zijn of geen gebruik maken van een iPhone, Android of BlackBerry. Geen telefoon is veilig.

HACKER KAN ELKE FOTO VAN FACEBOOK DELETEN

Indiase IT Beveiliging Enthousiast “Arul Kumar” meldde onlangs een interessante Facebook kwetsbaarheid die hem in staat stelde om elke afbeelding van Facebook binnen een minuut te verwijderen.

Facebook Bug Bounty programma beloonde hem met $ 12.500 voor het helpen van het Facebook-Veiligheidsteam om deze kritieke kwetsbaarheid te patchen in hun eigen Support Dashboard.

De fout is essentieel, omdat het gebruik van deze methode een hacker de mogelijkheid geeft om zelfs de foto’s van Mark Zuckerberg (Oprichter van Facebook) uit zijn fotoalbum, of zelfs van zijn Wall te verwijderen.

Arul posten op zijn blog, “Het Support Dashboard is een portaal dat is ontworpen om u te helpen de voortgang van de rapporten die u maakt op Facebook te volgen. Vanuit uw Support Dashboard, kunt u zien of uw rapport door Facebook-medewerkers is bekeken die meldingen 24 uur per dag, zeven dagen per week oplossen. ”

Dat betekent, als je misbruik over een foto meldt, zal de Facebook-server dan automatisch een Photo Removal Request link genereren en stuurt die dan vervolgens naar de eigenaar van de foto. Indien de eigenaar van die foto op de Photo Removal Request link klikt zal de foto vervolgens verwijderd worden.

Arul legde uit dat twee parameters de photo_id en de Profile_id  kwetsbaar zijn en als de hacker de waarden van deze parameters met de Inspect Element functie van Google Chrome wijzigt, dan is de hacker in staat is om de Photo Removal Request link naar zijn eigen inbox te sturen, in plaats van tde inbox van de eigenaar van de foto.