Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen.

Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    3.620
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

5.389 profielweergaven
  1. Ik zie ze al hangen aan de luifel van mijn oude camper. Maak ik echt de blits op ieder camping. En dan natuurlijk iedereen laten weten hoe ik aan die mooie verlichting kom
  2. Google heeft een nieuwe beveiligingsoptie aan Chrome toegevoegd die allerlei real-time data van gebruikers gebruikt om extra bescherming te bieden. Wanneer gebruikers met hun Google-account zijn ingelogd wordt deze data tijdelijk aan hun account gekoppeld. De optie heet "Enhanced Safe Browsing" en moet gebruikers tegen allerlei kwaadaardige websites en downloads beschermen. Chrome beschikt al over de Safe Browsing-functie die gebruikers tegen dergelijke aanvallen beschermt. Enhanced Safe Browsing is een nieuwe optie voor gebruikers die een "geavanceerder beveiligingsniveau" willen, aldus Google. Hiervoor moeten gebruikers wel meer data met het techbedrijf delen. Zo controleert Chrome het adres van weinig bezochte websites om te kijken of het om een phishingsite gaat. Ook stuurt de browser een klein deel van de bezochte webpagina's en verdachte downloads naar Google om nieuwe dreigingen te ontdekken. "Wanneer je bent ingelogd zullen Chrome en andere Google-apps die je gebruikt extra bescherming kunnen bieden gebaseerd op een holistisch beeld van de dreigingen die je op het web tegenkomt en aanvallen tegen je Google-account", zegt Nathan Parker van het Chrome Safe Browsing-team. Bij gebruikers die op hun Google-account zijn ingelogd en de beveiligingsoptie hebben ingeschakeld wordt de doorgestuurde data tijdelijk aan hun account gekoppeld. Dit is volgens Parker nodig om op maat gemaakte bescherming te bieden. Na een "korte periode" wordt de data geanonimiseerd. Gebruikers moeten Enhanced Safe Browsing, dat de komende tijd onder desktopgebruikers van Chrome wordt uitgerold, zelf inschakelen. bron: security.nl
  3. Honderdduizenden NAS-systemen van fabrikant QNAP zijn door verschillende kritieke kwetsbaarheden op afstand over te nemen en een aanvaller hoeft niet over inloggegevens te beschikken. Eind vorig jaar kwam QNAP al met beveiligingsupdates en onderzoeker Henry Huang die de beveiligingslekken ontdekte heeft nu de details openbaar gemaakt. Via de kwetsbaarheden kan een aanvaller zonder inloggegevens willekeurige code met rootrechten op de NAS-systemen uitvoeren. Dat houdt in dat een aanvaller volledige controle heeft en alle bestanden op het systeem kan benaderen. De beveiligingslekken bevinden zich in QNAP Photo Station en CGI-programma's die op de NAS draaien. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheden zijn die allemaal een 9,8 beoordeeld. Het gaat in totaal om vier beveiligingslekken. In zijn blogposting beschrijft Huang echter drie kwetsbaarheden, omdat die voldoende zijn om zonder inloggegevens op afstand code met rootrechten uit te voeren. Via de eerste kwetsbaarheid kan een aanvaller de authenticatie omzeilen en zich als appuser authenticeren. Het tweede lek maakt het mogelijk om willekeurige php-code in de sessie te injecteren en via de derde kwetsbaarheid is het mogelijk om sessiecontent naar een willekeurige locatie op de server te schrijven en zo een webshell te starten. De enige voorwaarde voor het uitvoeren van de aanval is dat het NAS-systeem via internet toegankelijk is en QNAP Photo Station staat ingeschakeld. Photo Station wordt door QNAP omschreven als een online fotoalbum waarmee gebruikers foto's en video op het NAS-systeem met vrienden en familie via het internet kunnen delen. Eind 2019 voerde Huang een scan uit op internet en ontdekte 564.000 QNAP-systemen die via internet toegankelijk waren. Uit een steekproef bleek dat tachtig procent Photo Station had ingeschakeld, wat neerkomt op zo'n 450.000 kwetsbare NAS-systemen. Eigenaren van een QNAP NAS krijgen het advies om de laatste firmware-update te installeren. bron: security.nl
  4. Luchtvaartmaatschappij easyJet is slachtoffer van een aanval geworden waarbij de privégegevens van negen miljoen klanten zijn gestolen, zo heeft het bedrijf via de eigen website bekendgemaakt. Het gaat om reisgegevens en e-mailadressen. Van 2200 klanten zijn ook de creditcardgegevens buitgemaakt. Veel details over de aanval zijn niet gegeven, behalve dat die van een "zeer geraffineerde" partij afkomstig was en dat de ongeautoriseerde toegang is afgesloten. Alle getroffen klanten worden de komende dagen geïnformeerd. Tevens heeft easyJet het datalek bij de Britse privacytoezichthouder en het Britse National Cyber Security Centre gemeld. "We nemen de cybersecurity van onze systemen zeer serieus en beschikken over robuuste beveiligingsmaatregelen om de persoonlijke informatie van onze klanten te beschermen. De dreiging blijft zich echter ontwikkelen nu cyberaanvallers steeds geraffineerder worden", aldus ceo Johan Lundgren. EasyJet heeft nog geen details gegeven die laten zien hoe geraffineerd de aanvallers waren. bron: security.nl
  5. Smartphones, laptops, koptelefoons en andere apparaten die van bluetooth gebruikmaken zijn kwetsbaar voor een nieuwe aanval waardoor een aanvaller zonder interactie van het slachtoffer verbinding met zijn of haar apparaat kan maken. De aanval wordt BIAS genoemd, wat staat voor Bluetooth Impersonation AttackS, en is ontwikkeld door onderzoekers van École Polytechnique Fédérale de Lausanne (EPFL). Bluetooth-apparaten die met elkaar verbinding willen maken gebruiken hiervoor een zogeheten link key. Deze key wordt gegenereerd als bluetooth-apparaten voor de eerste keer pairen. Van deze link key worden de sessiesleutels afgeleid waarmee de apparaten in de toekomst verbinding kunnen maken, zodat ze niet het pairingproces steeds opnieuw hoeven uit te voeren. Via de BIAS-aanval is het mogelijk voor een aanvaller in de buurt van een bluetooth-apparaat om zich voor te doen als een eerder gepaird bluetooth-apparaat om zich vervolgens zonder kennis van de link key te authenticeren. Op deze manier kan een aanvaller volledige toegang tot het gepairde bluetooth-apparaat krijgen, zo meldt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Volgens het CERT/CC is de BIAS-aanval op twee verschillende manieren uit te voeren, afhankelijk van welke pairingmethode tussen de oorspronkelijke twee apparaten was gebruikt voor het opzetten van de verbinding. Apparaten kunnen kiezen uit Legacy Secure Connections of Secure connections. Wanneer pairing via de Secure Connections-methode is uitgevoerd, kan de aanvaller stellen dat het eerder gepairde bluetooth-apparaat geen Secure Connections meer ondersteunt en er daarom van legacy authenticatie gebruik gemaakt moet worden, die via BIAS-methode is aan te vallen. Een andere manier om de aanval uit te voeren is door de rol van master-slave te verwisselen. De aanvaller plaatst zich dan in de rol van degene die de authenticatie initieert, waarbij het aangevallen apparaat de slave wordt. De BIAS-aanval is ook te combineren met de Key Negotiation of Bluetooth (KNOB)-aanval die vorig jaar werd gedemonstreerd. Via deze aanval kan de aanvaller proberen om het aan te vallen apparaat een zwakkere encryptie te laten gebruiken voor de sessiesleutel. Deze sessiesleutel is vervolgens te brute forcen, waardoor een aanvaller ook volledige toegang tot het gepairde apparaat krijgt. De onderzoekers hebben de aanval tegen 31 bluetooth-apparaten voorzien van 28 unieke bluetooth-chips getest. De Bluetooth Special Interest Group laat weten dat het de bluetooth-specificatie gaat aanpassen om de BIAS-aanval te voorkomen. In de tussentijd krijgen fabrikanten het advies om ervoor te zorgen dat ze sterke encryptiesleutels gebruiken, dat apparaten bij legacy authenticatie elkaar wederzijds authenticeren en dat apparaten de optie Secure Connections Only moeten ondersteunen, zodat een downgrade-aanval niet mogelijk is. Fabrikanten zouden inmiddels aan updates werken en gebruikers krijgen het advies die te installeren wanneer beschikbaar. bron: security.nl
  6. De FBI heeft een nieuw Flash Alert uitgegeven waarin het organisaties waarschuwt voor de ProLock-ransomware en dat de decryptietool voor het ontsleutelen van bestanden die juist kan beschadigen (pdf). Meerdere zorginstellingen, overheidsinstanties, financiële instellingen en winkelbedrijven in de Verenigde Staten zijn de afgelopen maanden door de ransomware besmet geraakt, aldus de FBI. Onder andere geldautomatenfabrikant Diebold Nixdorf raakte met de ProLock-ransomware besmet. Naast het versleutelen van bestanden stelen de aanvallers ook data die ze openbaar dreigen te maken tenzij het gevraagde losgeld wordt betaald. Om organisaties te infecteren maken de aanvallers gebruik van phishingmails, onjuist geconfigureerde RDP-systemen, gestolen inloggegevens en de Qakbot-malware. Onlangs stelde ook securitybedrijf Group-IB dat ProLock gebruikmaakt van RDP-servers die met zwakke wachtwoorden zijn beveiligd en Qakbot. Deze malware wordt weer verspreid via malafide e-mails die Office-documenten met kwaadaardige macro's bevatten of hiernaar toe linken. Zodra de ontvanger van het bericht de macro's in het document inschakelt raakt het systeem met Qakbot besmet. Deze malware installeert vervolgens de ProLock-ransomware. Voordat de aanvallers gegevens met de ProLock-ransomware versleutelen wordt er eerst allerlei data gestolen. Tevens verwijderen de aanvallers aanwezige back-ups. De FBI stelt dat de decryptietool om versleutelde bestanden te ontsleutelen, die na het betalen van losgeld wordt geleverd, bestanden groter dan 64MB kan beschadigen. Er moet dan ook extra worden geprogrammeerd om de decryptor te laten werken, aldus de opsporingsdienst. De FBI laat weten dat het organisaties niet aanmoedigt om het losgeld te betalen, omdat dit criminelen aanzet om andere organisaties aan te vallen. Het betalen van het losgeld geeft daarnaast geen garantie dat een organisatie zijn bestanden terugkrijgt. De opsporingsdienst zegt ook te begrijpen dat als de bedrijfsvoering in het geding is organisaties naar alle mogelijkheden kijken om hun aandeelhouders, werknemers en klanten te beschermen. Ongeacht of bedrijven het losgeld betalen vraagt de FBI om alle ransomware-incidenten te rapporteren. Het Flash Alert bevat ook verschillende tips om aanvallen te voorkomen, zoals het uitschakelen van het Remote Desktop Protocol (RDP) als het niet in gebruik is. Verder moet er worden gescand op openstaande poorten en is het verstandig om versie 1 van het SMB-protocol uit te schakelen. Ook adviseert de FBI het toepassen van whitelisting, het verwijderen van oude PowerShell-versies, het inschakelen van PowerShell-logging en het uitzetten van de optie om in de e-mailclient automatisch bijlagen te downloaden. Organisaties wordt ook aangeraden om geregeld offline back-ups te maken en de werking daarvan te controleren. bron: security.nl
  7. Mozilla zal in december van dit jaar met de lancering van Firefox 84 de ondersteuning van Flash in de browser volledig verwijderen. Vanwege een lange geschiedenis van beveiligingsproblemen en het feit dat Flash inmiddels een verouderde technologie is, kondigde Adobe eerder al aan om de ondersteuning van de browserplug-in eind 2020 te beëindigen. Browserontwikkelaars lieten daarop weten de support gefaseerd uit te schakelen. "Plug-ins zijn een beveiligings- en prestatieprobleem voor Firefox-gebruikers. NPAPI-plug-ins zijn een verouderde technologie en Mozilla streeft naar een web zonder plug-ins", aldus de browserontwikkelaar. Andere partijen lieten een zelfde sentiment horen. Inmiddels staat Flash Player standaard in Chrome en Firefox uitgeschakeld, maar hebben gebruikers nog wel de mogelijkheid om die zelf in te schakelen. Oorspronkelijk was Mozilla van plan om Flash-support begin dit jaar al uit de browser te verwijderen, maar dat is verschoven naar eind 2020. Een aantal dagen geleden kondigde Mozilla het nieuwe plan aan dat Flash met de lancering van Firefox 84 in december voorgoed verleden tijd is. Hoewel Flash standaard staat uitgeschakeld en voor de meeste websites niet meer is vereist heeft 40 procent van de Firefox-gebruikers de plug-in nog geïnstalleerd. Microsoft heeft december ook als einddatum genoemd, terwijl Google van plan is om met de lancering van Chrome 88 in januari 2021 de support voor Flash volledig te verwijderen. bron: security.nl
  8. De Vlaamse overheid wil studenten gaan inzetten om de digitale veiligheid van gemeentesystemen te testen. Dat laat Data News weten op basis van een rondetafelbijeenkomst. Om Vlaamse gemeenten beter te wapenen tegen aanvallen wil de Vlaamse overheid gaan inzetten op audits, toolkits, penetratietests en het onderwijzen van gemeentepersoneel. De toolkit bestaat onder andere uit een draaiboek waarin wordt beschreven hoe gemeenten in het geval van een incident kunnen reageren. Tevens is het de bedoeling dat gemeenten ook informatie krijgen hoe zij een responsible disclosure policy kunnen opstellen, zodat burgers kwetsbaarheden in de systemen van de gemeente kunnen rapporteren. Daarnaast is het ook de bedoeling dat Vlaamse gemeenten de beveiliging van hun systemen kunnen laten testen. Hiervoor wordt er samengewerkt met de Hogeschool West-Vlaanderen. Bij gemeenten die dit willen zullen vier studenten van de opleiding Computer & Cyber Crime Professional enkele dagen de systemen en processen testen. Volgens Data News gaat het om een klassieke pentest, maar zullen de studenten ook via social engineering proberen om toegang tot systemen te krijgen, bijvoorbeeld door het versturen van phishingmails en het laten rondslingeren van usb-sticks. Het testtraject moet later dit jaar van start gaan. bron: security.nl
  9. Onderzoekers hebben op een onbeveiligde Elasticsearch-server de gegevens van miljoenen mensen aangetroffen, waaronder 23 miljoen e-mailadressen. Het is echter onbekend van wie de server is. Elasticsearch is zoekmachinesoftware voor het indexeren van allerlei soorten informatie. Het wordt onder andere ingezet voor het doorzoeken van websites, documenten en applicaties, maar is ook te gebruiken voor analytics, monitoring en data-analyse. In februari van dit jaar ontdekten onderzoekers een onbeveiligde Elasticsearch-server met 90 gigabyte aan persoonlijke informatie. Het ging om tientallen miljoenen records, waaronder e-mailadressen, functieomschrijvingen, namen, telefoonnummers, adresgegevens en socialmediaprofielen. Het was en is nog altijd onduidelijk waar de gegevens vandaan komen en wie de eigenaar is. Volgens beveiligingsonderzoeker Troy Hunt van datalekzoekmachine Have I Been Pwned lijkt het om een customer relationship management (CRM)-systeem te gaan, maar werd er ook data gevonden die daar niet in thuishoort. Na drie maanden weet Hunt nog altijd niet wie de eigenaar is. De cloudprovider bij wie de server werd gehost laat dit niet weten. Daarop heeft Hunt besloten om de bijna 23 miljoen e-mailadressen die in de dataset werden aangetroffen aan Have I Been Pwned toe te voegen. Op deze manier kunnen gebruikers worden gewaarschuwd dat hun gegevens op straat lagen. Van de bijna 23 miljoen e-mailadressen was 65 procent al via een ander datalek bij de zoekmachine bekend. Eerder deze week liet zoekmachine Shodan weten dat de hoeveelheid data die via onbeveiligde Elasticsearch-clusters is te vinden is gestegen van 900 terabyte in 2018 naar 3,2 petabyte dit jaar. bron: security.nl
  10. Een beveiligingsoplossing van Symantec die netwerken tegen aanvallen moet beschermen wordt actief door cybercriminelen aangevallen om vervolgens te worden toegevoegd aan een botnet. Dat laat securitybedrijf Palo Alto Networks weten. De Symantec Secure Web Gateway filtert netwerkverkeer op allerlei dreigingen en moet zo netwerkgebruikers beschermen. Een kwetsbaarheid in versie 5.0.2.8 van de gateway maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren. Hiervoor moet de aanvaller wel eerst zijn geauthenticeerd. Daarnaast werd versie 5.0.2.8 in 2015 end-of-life en in 2019 end-of-support-life. Het beveiligingslek is niet aanwezig in versie 5.2.8 van de gateway. Toch is de kwetsbaarheid voor aanvallers voldoende interessant om aan te vallen. Eind april zagen onderzoekers van Palo Alto Networks de eerste aanvallen waarbij het beveiligingslek werd gebruikt om kwetsbare gateways onderdeel van het Hoaxcall-botnet te maken. Besmette gateways kunnen vervolgens worden ingezet voor het uitvoeren van allerlei soorten ddos-aanvallen en het fungeren als proxy. Tevens is de malware in staat om de Telnet-service op de gateway uit te schakelen. Dit wordt mogelijk gedaan om beheer van een besmet apparaat lastiger voor de beheerders te maken. Ook kan de malware de "watchdog timer" uitschakelen om reboots van de gateway te voorkomen. Begin mei zagen de onderzoekers een tweede groep aanvallers die zich op de kwetsbare gateways richt. Dit keer werd er gebruik gemaakt van een variant van de bekende Mirai-malware om de apparaten te infecteren. In tegenstelling tot de eerdere aanval is deze malware niet in staat om besmette gateways voor ddos-aanvallen in te zetten, maar gebruikt ze om andere gateways via bruteforce-aanvallen en de eerder genoemde kwetsbaarheid over te nemen. Organisaties kunnen de aanvallen voorkomen door naar een nieuwere versie te upgraden. bron: security.nl
  11. De afgelopen maand zijn 1,3 miljoen WordPress-sites het doelwit van een grootschalige aanval geworden waarbij werd geprobeerd om de websites over te nemen. De aanval was afkomstig van één enkele aanvaller, aldus securitybedrijf Wordfence. De aanvaller maakt gebruik van bekende kwetsbaarheden in de WordPress-extensies Easy2Map, Blog Designer, WP GDPR Compliance, Total Donations en het Newspaper-theme. In het verleden richtte de aanvaller zich ook op kwetsbaarheden in de extensies ThemeGrill Demo Importer en Profile Builder. Via de kwetsbaarheden kan een aanvaller kwaadaardige JavaScript-code op de website plaatsen. Deze code probeert de cookies van de ingelogde WordPress-beheerder te stelen. Wanneer het slachtoffer niet is ingelogd wordt die naar een malafide website doorgestuurd. Is de beheerder wel ingelogd, dan worden zijn inlogcookies gestolen en voegt de aanvaller een backdoor aan de website toe. Begin mei rapporteerde Wordfence al over de aanvaller, die op dat moment 900.000 WordPress-sites had aangevallen. Van de aangevallen websites draaiden er naar schatting maximaal 10.000 een kwetsbare extensie. Op het moment van de berichtgeving was het aanvalsverkeer al afgenomen, maar sinds 11 mei is er een gigantische piek zichtbaar en heeft deze aanvaller nu in dertig dagen tijd zeker 1,3 miljoen WordPress-sites aangevallen. Hoeveel er daarvan zijn gecompromitteerd is onbekend. WordPress-beheerders krijgen het advies om hun extensies up-to-date te houden en niet meer ondersteunde extensies te verwijderen. Tevens geeft Wordfence een overzicht van domeinen waarmee WordPress-beheerders kunnen controleren of hun website is gecompromitteerd. bron: security.nl
  12. Verschillende militaire air-gapped netwerken zijn de afgelopen jaren het doelwit van aanvallen geweest, waarbij het de aanvallers lukte om de netwerken met de USBferry-malware te besmetten, zo meldt antivirusbedrijf Trend Micro. Eerder deze week kwam antivirusbedrijf ESET met het nieuws dat het spionagemalware had ontdekt die in staat zou zijn om binnen air-gapped netwerken te opereren. Mogelijk was de malware volgens de virusbestrijder tegen organisaties met geïsoleerde netwerken ingezet, maar ESET noemde geen voorbeelden van daadwerkelijke aanvallen of slachtoffers. Trend Micro claimt in een nieuwe analyse dat het meerdere slachtoffers van de USBferry-malware heeft waargenomen, waarbij in ieder geval één militair air-gapped netwerk via het netwerk van militair ziekenhuis besmet raakte (pdf). Het is een bekende beveiligingsmaatregel om systemen met vertrouwelijke data niet op internet aan te sluiten. Dit wordt ook wel een air-gap genoemd. Een bekend voorbeeld van air-gapped computers bevonden zich in de Iraanse uraniumverrijkingscentrale Natanz, die door de Stuxnetworm werden geïnfecteerd. De infectie vond zeer waarschijnlijk plaats via een besmette usb-stick. Er zijn echter meer organisaties die met air-gapped systemen werken en een groep aanvallers genaamd "Tropical Trooper" probeert al sinds 2014 om die aan te vallen, aldus Trend Micro. De aanvallers maken hierbij gebruik van de USBferry-malware. Recentelijk waren fysiek geïsoleerde netwerken van het Taiwanese en Filipijnse leger doelwit van de malware, zo laat de virusbestrijder weten. De aanval begint met een malafide e-mail die een besmette bijlage bevat. Deze bijlage installeert wanneer geopend de malware op het systeem. Deze malware probeert vervolgens aangesloten usb-sticks te infecteren. Wanneer de besmette usb-stick op een andere computer wordt aangesloten kan de malware zich verder verspreiden. Of en welk bestand de gebruiker hiervoor moet openen is onduidelijk. We hebben Trend Micro om meer duidelijkheid hierover gevraagd. Wel staat vast dat de malware op besmette systemen naar allerlei documenten zoekt en die op de usb-stick bewaart. Zodra de usb-stick wordt aangesloten op een systeem met een internetverbinding stuurt USBferry de documenten terug naar de aanvallers. "Gebaseerd op onze telemetrie vinden dergelijke aanvallen sinds december 2014 plaats en zijn alleen gericht tegen militaire en overheidsgebruikers in Azië", zegt onderzoeker Joey Chen. Volgens Chen hebben de aanvallers de tijd genomen om hun doelwitten te monitoren en hun netwerken te bestuderen, om zo uiteindelijk informatie van fysiek gescheiden netwerken te stelen. "We hebben al gezien dat de groep Taiwanese overheidsinstellingen en Filipijnse militaire agentschappen heeft aangevallen. Ook hebben we ontdekt dat de groep andere industrieën of bedrijven aanvalt die aan militaire agentschappen zijn gerelateerd en als springplank gebruiken voor het infiltreren van fysiek gescheiden netwerken", aldus de onderzoeker. bron: security.nl
  13. Een kwetsbaarheid in de Windows print spooler kan een aanvaller die al toegang tot een computer heeft systeemrechten geven, waardoor hij volledige controle over het systeem krijgt. Ook is het mogelijk om een backdoor te installeren die zelfs na installatie van de patch aanwezig blijft. Microsoft heeft dinsdagavond een beveiligingsupdate voor het probleem uitgebracht en gebruikers en organisaties krijgen het advies die te installeren. Details over de kwetsbaarheid zijn nu openbaar gemaakt. De Windows print spooler is verantwoordelijk voor het printen van documenten en is al jaren een onderdeel van het besturingssysteem. Tien jaar geleden kwam het wegens een ander beveiligingslek ook al eens in het nieuws. De beruchte Stuxnetworm bleek gebruik te maken van een zerodaylek in de print spooler om computers over te nemen. De nu verholpen kwetsbaarheid, die PrintDemon wordt genoemd, is minder ernstig. Het beveiligingslek is alleen te misbruiken door een aanvaller die al toegang tot een computer heeft en code kan uitvoeren. Voor aanvallers is het echter een interessante kwetsbaarheid. In veel organisaties werken gebruikers namelijk met verminderde rechten. Wanneer een aanvaller erin slaagt om een dergelijke gebruiker met malware te infecteren kan hij alleen code en acties met de rechten van de betreffende gebruiker uitvoeren. Aanvallers proberen dan ook om hun rechten op de besmette computer te verhogen, zodat ze meer mogelijkheden hebben en andere systemen in het netwerk kunnen aanvallen. Ransomwaregroepen passen deze tactiek vaak toe en het PrintDemon-lek kan hen hierbij helpen. De print spooler-service draait namelijk met systeemrechten. Via het nu ontdekte beveiligingslek is het mogelijk voor een aanvaller om zijn code via de print spooler uit te laten voeren. Aangezien de print spooler systeemrechten heeft wordt ook de code van de aanvaller met systeemrechten uitgevoerd. Daarnaast is het mogelijk om op ongepatchte systemen een backdoor toe te voegen die aanwezig blijft zelfs wanneer de beveiligingsupdate is geïnstalleerd. De kwetsbaarheid werd ontdekt door onderzoekers Peleg Hadar en Tomer Bar van SafeBreach Labs. Onderzoekers Yarden Shafir en Alex Ionescu van Winsider hebben nu een uitgebreide analyse van de kwetsbaarheid online gezet, alsmede een proof-of-concept. Daarbij merken Shafir en Ionescu op dat ze nog verschillende andere kwetsbaarheden in de print spooler hebben gevonden die op een patch van Microsoft wachten. bron: security.nl
  14. Back-updienst Backblaze heeft in het eerste kwartaal van dit jaar de laagste uitval van harde schijven gemeten sinds het in 2013 met de metingen begon. Verschillende Seagate-modellen kenden de meeste uitval. De cijfers zijn gebaseerd op bijna 130.000 harde schijven die het bedrijf in de eerste drie maanden van dit jaar in gebruik had. Elk kwartaal en elk jaar publiceert Backblaze een overzicht van de harde schijven die het voor de opslag van data gebruikt en het uitvalspercentage waar het mee te maken kreeg. Het uitvalspercentage in de eerste drie maanden van 2020 bedroeg 1,07 procent. Hierbij moet worden opgemerkt dat Backblaze van een annualized failure rate (AFR) spreekt, waarbij de uitval op jaarbasis wordt berekend. In het eerste kwartaal van 2019 viel nog 1,56 procent van de harde schijven uit. De back-updienst maakt gebruik van harde schijven van HGST, Seagate en Toshiba. Met name HGST zet goede prestaties neer. Alle modellen kenden een uitval onder het gemiddelde van 1,07 procent. Twee modellen, van 8 en 12TB, lieten geen enkele uitval zien. Dat is een ander verhaal bij Seagate, waarbij vijf van de acht gebruikte modellen een uitval van boven de 1,28 procent kenden. Met een percentage van 1,42 procent gingen de 4TB schijven van Seagate het vaakst stuk. Wanneer er in plaats van de annualized failure rate naar de lifetime failure rates wordt gekeken staan de 4TB-schijven van Seagate ook bovenaan, met een uitvalspercentage van 2,63 procent, gevolgd door een 12TB-model van Seagate met 2,4 procent. Gemiddeld genomen valt 1,71 procent van de harde schijven die Backblaze in gebruik heeft uit. bron: security.nl
  15. De Amerikaanse autoriteiten hebben op de derde verjaardag van de WannaCry-ransomware drie nieuwe malware-exemplaren geïdentificeerd die door Noord-Korea zouden zijn ingezet. Op 12 mei 2017 verspreidde WannaCry zich via een kwetsbaarheid in Windows die in maart 2017 door Microsoft werd gepatcht. De VS hield het Noord-Koreaanse regime verantwoordelijk voor de ransomware. Sindsdien waarschuwen de FBI, Het Amerikaanse ministerie van Homeland Security en het Cybersecurity and Infrastructure Security Agency (CISA) periodiek voor malware die volgens de overheidsinstanties door Noord-Korea bij aanvallen is gebruikt. Het gaat dan om malware-exemplaren met namen als Volgmer, Bankshot, Fallchill, Typeframe, Brambul, Joanap, Sharpknot, Badcall, Hardrain, Electricfish en Hoplight. Aan die lijst zijn uitgerekend op de verjaardag van WannaCry drie nieuwe exemplaren toegevoegd genaamd Copperhedge, Taintedscribe en Pebbledash. Het gaat om respectievelijk een remote access tool en twee Trojaanse paarden waarmee aanvallers besmette systemen kunnen besturen. In de waarschuwing over de malware-exemplaren geven de overheidsinstanties "indicators of compromise" (IOCs). Een IOC is een aanwijzing waarmee de aanwezigheid van een specifieke dreiging, zoals een bepaald malware-exemplaar, binnen het netwerk kan worden vastgesteld. Het gaat onder andere om ip-adresssen, whois-data, hashes, bestandsnamen, Yara-rules en anti-virusbenamingen. Verder doen de overheidsinstanties aanbevelingen om infecties door malware te voorkomen, zoals het updaten van anti-virussoftware en besturingssysteem, het uitschakelen van bestands- en printerdeling, het beperken van de rechten van gebruikers, het afdwingen van veilige wachtwoorden, voorzichtig zijn met e-mailbijlagen, het inschakelen van een personal firewall, het uitschakelen van onnodige diensten, het monitoren van het browsegedrag van gebruikers, het scannen van alle gedownloade bestanden en voorzichtig zijn in het gebruik van verwijderbare media. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...