Category Archives: windows

GEEN ANONIEM INTERNET OP WINDOWS RT VIA TOR

De gebruikers van het Windows RT-besturingssysteem, dat op de Microsoft Surface RT-tablet is geïnstalleerd, kunnen niet anoniem internetten via de anonimiseringssoftware Tor. Windows RT is een versie van Windows 8 speciaal bedoeld voor mobiele apparaten die een ARM-processor gebruiken.

Tor is software waarmee gebruikers hun IP-adres kunnen verbergen en gecensureerde websites kunnen bezoeken. Verschillende gebruikers van Windows RT hadden de helpdesk van het Tor Project gevraagd om hulp bij het gebruik van de Tor Browser. Dit is een combinatie van Firefox ESR en software om verbinding met het Tor-netwerk te maken. Het Tor Project laat nu weten dat deze gebruikers niet anoniem kunnen internet via de anonimiseringssoftware, aangezien Tor op Windows RT niet wordt ondersteund.

AFDELINGEN VAN HET AMERIKAANSE LEGER GEBRUIKT WINDOWS XP MET IE8

Verschillende afdelingen van het Amerikaanse leger zouden nog steeds met Windows XP en Internet Explorer 8 werken, een gevaarlijke combinatie, zo beweert Alexander Sverdlov een Bulgaarse beveiligingsexpert. Hij ontdekte dit, omdat iemand vanaf gate1-norfolk.nmci.navy.mil zijn website bezocht.

Sverdlov besloot te kijken waar de bezoeker vandaan kwam en het bleek van het Space and Naval Warfare Systems Command van het Amerikaanse leger afkomstig te zijn.
“Deze gasten gebruiken op het moment dat ik dit schrijf nog steeds Windows XP. Dit is hetzelfde als de politie die waterpistolen gebruikt. Of de marine die met papieren bootjes vaart.”
Sverdlov waarschuwde zijn bezoekers van de website dat die kwetsbaar was en risico liep. “In plaats van een reactie schrok de bezoeker en verliet die de website”, aldus de beveiligingsexpert.

ONDERZOEKER KAN MALWARE IN NETWERKKAART DETECTEREN

Een onderzoeker heeft een manier gevonden om verborgen malware in een netwerkaart, videokaart en andere aparatuur te vinden. Hierbij gaat het om een besmette netwerkkaart die door middel van malware de direct memory acces aanvalt.

Direct memory acces aanvallen die van een netwerkkaart worden uitgevoerd kunnen de computer compromitteren zonder dat er lekken in het besturingssysteem zelf worden gebruikt. Er bestaan momenteel nog geen besturingssystemen die zulke aanvallen kunnen detecteren.

Detectie:

De Duitse onderzoeker Patrick Stewin heeft een methode ontwikkeld waardoor de malware gedetecteerd kan worden. Zijn methode is gebaseerd op het modelleren van de verwachte activiteiten van de geheugenbus en vergelijkt het met de activiteiten die daadwerkelijk plaatsvinden. De oplossing heet BARM en het blijft alle activiteiten continue monitoren. Uit onderzoek blijkt dat BARM niet alleen Direct memory acces aanvallen kan detecteren, maar ook kan voorkomen.

 Keylogger:

Stewin en Lurii ontwikkelde DAGGER, een zo goed als ontzichtbare direct memory acces gebaseerde keylogger die instaat is zowel Linux als Windowscomputers aan te vallen. Het scant het geheugen op het fysieke adres van het toetsenbordbuffer, dat ook gemonitoord wordt via direct memory acces. BARM kan de activiteiten van DAGGER detecteren en stoppen. Stewin en Lurii zullen tijdens het 16e Symposium on Research in Attacks, Intrusions and Defenses in Saint Lucia een presentatie houden over hun onderzoek.

SCREENSAVER-EXPLOIT VOOR WINDOWS 8

Microsoft geeft dringend advies om zo spoedig mogelijk de update van september te gaan installeren voor alle thuisgebruikers en bedrijven met Windows 8. Dit omdat er twee exploits die misbruik van de beveiligingslekken maken online gepubliceerd zijn.

Dankzij de patchronde van september verhielp Microsoft 47 beveiligingslekken in onder andere Internet Explore, Office en Windows.

De toegevoegde exploits zijn voor een kwetsbaarheid in Internet Explore en een lek in Windows.
Als het slachtoffer eenmaal op een gehackte of kwaardaardige website zit met een ongepatchte versie van Windows 8 kan de aanvaller volledig controle nemen over het systeem van het slachtoffer.

De tweede kwetsbaarheid kwam door problemen met Windows Theme. Het slachtoffer een kwaadaardig Windows thema installeert waarbij het bestand verwijst naar een scr-bestand. Veel gebruikers denken bij een SCR-bestanden aan screensavers, maar het zijn gewoon uitvoerbare windowsbestanden.

De kwetsbaarheid in Windows Themes maakte het mogelijk om een screensaver in te stellen die vanaf een remote locatie werd aangeboden. De nu verschenen exploit kan op twee manieren misbruik van dit lek maken. De eerste methode is dat een gebruiker na de installatie van het Windows thema de Screensaver-tab bezoekt. Dit zorgt ervoor dat de code van de aanvaller wordt uitgevoerd.

Screensaver

Als de gebruiker dit niet doet is er nog een tweede mogelijkheid, namelijk als hij zijn computer een bepaalde tijd niet gebruikt. De screensaver wordt dan geactiveerd en daarmee kan de aanvaller zijn code alsnog op het systeem uitvoeren.

KEYBOY STEELT BROWSER WACHTWORDEN VIA MICROSOFT OFFICE LEK

Security onderzoekers hebben een nieuw stuk malware ontdekt die zich richt op gebruiker uit India en Vietnam. De backdoor is ontworpen om informatie te stelen van het slachtoffer.

De malware maakt gebruik van goed gemaakte Microsoft Word-documenten dat gepatchte beveiligingsleken in Microsoft Office exploiteert. De malware word aangeduid als ‘KeyBoy’.

Het eerste document gevonden door de onderzoekers was gericht naar gebruikers uit Vietnam het is geschreven in het Vietnamees en wordt over het bespreken van de beste praktijken voor het aanleren van wetenschappelijke onderwerpen gepraat.

Het tweede document gevonden door de onderzoekers is geschreven in het Engels met de titel “All INDIA Bharat Sanchar Nigam Limited Executives’ Association”.Het rpport zegt het document geschreven schijnt te zijn door iemand genaamd Amir Kumar Gupta.

Zodra het document opent, probeert het bekende “remote code execution” kwetsbaarheden in Microsoft office te exploiteren. Indien succesvol, installeert het document een Trojan genaamd “KeyBoy”.

Na analyse van de malware hebben de onderzoekers ondervonden dat de malware is ontworpen om de inloggegevens die zijn opgeslagen in de Firefox en internet Explorer browsers te stelen.

HACKERS MISBRUIKEN NIEUW ONBEKEND OFFICE-LEK

Een onbekend beveiligingslek in Microsoft Office zou op dit moment actief worden gebruikt om computers over te nemen. Exploits die misbruik van het onbekende lek maken zouden via e-mail worden verspreid.

Het openen van een kwaadaardig document met een kwetsbare Officeversie maakt het vervolgens mogelijk om malware op de computer te installeren. Hoewel Microsoft nog niets over het lek heeft gemeld, zegt de softwaregigant aanstaande dinsdag met een update te komen.

Dinsdag staat inderdaad een update voor bepaalde versies van Microsoft Office gepland, die een kwetsbaarheid dicht waardoor een aanvaller willekeurige code kan uitvoeren via een beveiligingslek.

“WINDOWS 8 WORD MOEILIJKER TE HACKEN“ – ZEGGEN SECURITY EXPERTS

Windows 8 was al het doel van hacker die het besturingssysteem zonder kosten willen activeren, maar het is tot nu het meest veiligste Windows besturingssysteem.

Microsoft gebruikt dit argument om Windows 8 te promoten, dit is niet gelogen Security bedrijven over heel de wereld bevestigen dat Windows 8 daadwerkelijk moeilijker te hacken is.

McAfee zei in hun rapport van 2013  dat Windows 8 waarschijnlijk het volgende grote doel voor hackers word, dit word ook nog is bevestigd door HD Moore de oprichter van de bekende hacker tool Metasploit. MD Moore zegt: “Het exploiteren van het nieuwe platform is een heel stuk moeilijker dan voorheen.”

“De extra verbeteringen in Windows 8 en de hoge prijs van zero-day exploits kan er voor zorgen dat security gebreken haast niet meer aan het licht komen tot het publiek,” vertelde Moore. “Microsoft heeft nog steeds werk te doen, maar in vergelijking tot andere grote software bedrijven is hun vermogen om te reageren op Security gebreken het sterkst verbeterd.”