Ga naar inhoud

Captain Kirk

Moderator
  • Items

    5.959
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Om Firefoxgebruikers tegen Man-in-the-Middle-aanvallen te beschermen heeft Mozilla besloten om het Superfish-certificaat uit de browser te verwijderen, maar alleen bij gebruikers die eerst zelf het omstreden programma van hun computer hebben verwijderd. Superfish installeerde op computers een rootcertificaat waarmee het SSL-verkeer kon onderscheppen om vervolgens advertenties te injecteren. De adware bleek echter een kwetsbaarheid te bevatten waardoor gebruikers konden worden aangevallen. Verschillende partijen, waaronder ook Lenovo, kwamen met verwijdertools om zowel Superfish als het geïnstalleerde Superfish-certificaat te verwijderen. Sommige van deze verwijdertools verwijderen niet het Superfish-certificaat uit Firefox, waardoor deze gebruikers nog steeds risico lopen om te worden aangevallen. Om ervoor te zorgen dat deze gebruikers toch veilig zijn is Mozilla begonnen met de uitrol van een hotfix. Deze hotfix controleert of Superfish is verwijderd en verwijdert vervolgens het Superfish-certificaat uit Firefox. Als Superfish namelijk nog op de computer staat en Mozilla zou het certificaat uit Firefox verwijderen, zouden gebruikers geen HTTPS-sites meer kunnen bezoeken. De browserontwikkelaar adviseert gebruikers dan ook om de verwijderinstructies van Lenovo te volgen, waarmee zowel de software als het certificaat handmatig kunnen worden verwijderd. bron: security.nl
  2. Deze week is er een nieuwe versie van het op privacygerichte besturingssysteem Tails verschenen, met onder andere een bitcoinportemonnee als toevoeging. Tails staat voor The Amnesic Incognito Live System en is ontwikkeld om zo min mogelijk sporen op internet achter te laten. Met de komst van Tails 1.3 zijn verschillende kwetsbaarheden opgelost, maar zijn ook verschillende nieuwe features toegevoegd. De eerste feature die in het oog sprint is de aanwezigheid van Electrum, een gebruiksvriendelijke portemonnee voor de digitale valuta bitcoin. Een andere nieuwe feature is keyringer, een programma waarmee op versleutelde wijze geheimen kunnen worden beheerd en uitgewisseld. Hiervoor maakt de software gebruik van GnuPG en Git. Tails is een compleet besturingssysteem dat vanaf een dvd of USB-stick is te gebruiken. Ondanks alle aandacht voor privacy lieten de Tails-ontwikkelaars onlangs weten dat dagelijks maar 10.000 mensen van het privacy-OS gebruik maken. bron: security.nl
  3. Aangezien we nu een beetje door alle opties zijn om een mogelijk "lokaal"-probleem te tackelen en aangezien het feit dat je eerder aangaf dat het probleem op meerdere apparaten leeft, zou ik je toch aanraden nogmaals de provider te contacteren en ze te vragen op locatie alles door te meten. Ik weet niet hoe de service in België is, maar als voorbeeld heb ik ook ooit een dergelijk probleem gehad. Een monteur is toen een ochtend lang samen met mij aan het zoeken geweest wat het probleem kon zijn. En dan niet alleen middels zijn eigen apparatuur maar juist ook via de computers van mijzelf.
  4. De ontwikkelaars van het populaire contentmanagementsysteem (CMS) TYPO3 hebben gewaarschuwd voor een kritiek lek in de software waardoor er alleen via een gebruikersnaam kan worden ingelogd. Om de aanval ook uit te voeren moet de CMS-software wel op een bepaalde manier zijn ingesteld. Zo moet de systeemextensie "rsaauth" zijn geladen en op een bepaalde manier voor frontendgebruik zijn geconfigureerd. Verder moet er een kwetsbare CMS-versie zijn geinstalleerd. Het lek, dat nog geen CVE-nummer heeft gekregen, is aanwezig in versies 4.3.0 t/m 4.3.14, 4.4.0 t/m 4.4.15, 4.5.0 t/m 4.5.39 en 4.6.0 t/m 4.6.18. Gebruikers krijgen het dringende advies om naar 4.5.40 te upgraden of een speciaal gemaakt shellscript te gebruiken dat kwetsbare TYPO3-versies patcht. bron: security.nl
  5. Dat je een probleem kan ondervinden met het veranderen van het kanaal middels draadloos kan soms inderdaad zo zijn. Je verandert je routerkanaal maar je pc blijft nog contact zoeken op het oude kanaal. Heb je al geprobeerd de router op een andere plaats neer te zetten?
  6. Soms wil een verkeerde tijds- of datuminstelling van de pc ook deze problemen veroorzaken. Ik zou je aanraden deze ook nog even te controleren.
  7. In je Xirrus-overzicht zie ik dat je niet de enige bent die op kanaal 6 zit. storing van een andere router op hetzelfde kanaal of een duplex-kanaal in de buurt van je eigen frequentie kan ook deze problemen veroorzaken. Probeer eens een ander kanaal en kijk dan of je problemen minder zijn. Mijn keuze zou vallen op de kanalen 3, 8 of als je router het aan kan, 13 of hoger.
  8. De geschiedenis van Firefox oproepen kun je binnen Firefox eenvoudig met de toetscombinatie Ctrl-Shift-H. HIermee open je een venster waarbinnen je niet alleen de geschiedenis kunt zien maak ook kunt sorteren op diverse waarden. Maar uit je vraag lees ik dat je naar iets zoekt wat meer informatie geeft. Kijk eens naar de add-on: Form History Control. Deze geeft wel inforatie op oa datum, etc. Ik ken de add-on verder niet precies dus ik kan je ook niet vertellen of je van hieruit de geschiedenis kunt opslaan. Op deze site kun je meer over Form History Control lezen.
  9. Indien je met Mozilla Firefox werkt kun je deze ad-on gebruiken.
  10. Computerfabrikant Lenovo heeft een verwijdertool gepubliceerd waarmee consumenten de Superfish-adware van hun laptop kunnen verwijderen. Het bedrijf kwam deze week onder vuur te liggen toen bleek dat de Superfish-adware niet alleen advertenties injecteerde, maar ook een zelf gesigneerd certificaat installeerde om HTTPS-verbindingen te kapen. Uiteindelijk werd het wachtwoord gekraakt dat de privésleutel van het Superfish-certificaat gebruikte. Hiermee zou het vervolgens in bepaalde gevallen mogelijk zijn om gebruikers via een Man-in-the-Middle aan te vallen. Lenovo maakte excuses en publiceerde vervolgens instructies om zowel de applicatie als het certificaat te verwijderen. Nu is er ook een verwijdertool die dit automatisch doet. Tevens heeft Lenovo ook de broncode van het programma gepubliceerd, zodat de werking van de software kan worden gecontroleerd. De tool verwijdert het certificaat uit zowel de Windows Certificaat Store als de Certificaat Store van Mozilla-producten. In eerste instantie werd gesteld dat Firefoxgebruikers geen risico liepen, maar dat bleek niet zo te zijn. Lenovo publiceerde dan ook aparte verwijderinstructies voor Firefoxgebruikers. De Amerikaanse burgerrechtenbeweging EFF zegt dat het 44.000 Firefoxgebruikers met het Superfish-certificaat heeft gezien. De informatie is afkomstig van het Decentralized SSL Observatory, dat informatie van de HTTPS Everywhere plug-in voor Firefox verzamelt. bron: security.nl
  11. Microsoft heeft gisterenavond een update voor de virusscanners Security Essentials en Windows Defender uitgebracht waarmee de Superfish-adware op Lenovo-laptops alsmede het zelf gesigneerde certificaat dat de adware gebruikt worden verwijderd. Ook de gratis Microsoft Safety Scanner is in staat om Superfish te detecteren en te verwijderen. Dat ontdekte Filippo Valsorda van het CloudFlare Security Team. Inmiddels heeft Microsoft ook de omschrijving van de Superfish-adware online gezet, waarin de dreiging als een Trojaans paard wordt omschreven. Naast Microsoft hebben ook verschillende andere aanbieders van anti-virusoplossingen inmiddels een update uitgebracht om Superfish te detecteren en te verwijderen. Uit een overzicht op VirusTotal blijkt dat Superfish gisteren door 17 van de 55 virusscanners werd gedetecteerd. Eerder op de dag waren dat er nog zes. Naast de anti-virusbedrijven waarschuwen de Amerikaanse en Nederlandse overheid voor Superfish . Het Computer Emergency Readiness Team (US-CERT) dat onderdeel van het Amerikaanse ministerie van Homeland Security is gaf deze waarschuwing af. Consumenten krijgen daarin het advies om de adware en het geïnstalleerde certificaat te verwijderen. De Nederlandse overheid heeft via veiliginternetten.nl, een initiatief van Economische Zaken, het Nationaal Cyber Security Center en het ECP, een kort artikel over Superfish gepubliceerd. bron: security.nl
  12. Microsoft biedt al jaren het gratis programma Process Explorer aan, maar sinds kort werkt het samen met VirusTotal van Google, waardoor gebruikers eenvoudig hun computer op malware kunnen controleren. Process Explorer toont een overzicht van services, programma's en bestanden die op de computer actief zijn. Door de integratie met Virus Total kunnen de hashes hiervan bij VirusTotal worden gecontroleerd. VirusTotal is een online virusscanner waar bestanden door 57 virusscanners worden gescand. Door de online virusscandienst via Process Explorer aan te roepen kan duidelijk worden of er verdachte bestanden op de computer actief zijn. Microsoft beveiligingsarchitect Roger Grimes laat op Infoworld weten hoe hij verdachte bestanden vervolgens via Process Explorer uitschakelt. Hierna verwijdert hij het bestand in kwestie handmatig van de computer. Grimes waarschuwt Windowsgebruikers dat het verwijderen van bestanden op eigen risico is. Het kan namelijk dat virusscanners een bestand ten onrechte als malware beschouwen of dat het bestand in kwestie een driver of andere belangrijk programmaonderdeel is. Sommige malware kan niet via Process Explorer worden gesloten. Hiervoor gebruikt Grimes Autoruns, een ander gratis programma van Microsoft, waarmee wordt voorkomen dat het besmette bestand de volgende keer dat Windows opstart wordt geladen. De beveiligingsarchitect benadrukt dat deze detectiemethode niet perfect is. Sommige malware kan de detectie omzeilen, hoewel dat bijzonder is, aldus Grimes. "In de toekomst kunnen virusschrijvers moeite doen om Process Explorer en Autoruns te vermijden, maar dat is op dit moment nog niet het geval. Deze methode is dus één van de beste beschermingsmethodes die je kunt gebruiken." bron: security.nl
  13. Lenovo heeft een beveiligingsbulletin uitgebracht waarin het klanten waarschuwt voor de Superfish-adware die vooraf op laptops werd geinstalleerd. Volgens de fabrikant zijn er in Superfish verschillende kwetsbaarheden ontdekt, waaronder de installatie van een zelf gesigneerd rootcertificaat. Consumenten kunnen Superfish wel verwijderen, maar het Superfish-certificaat blijft echter gewoon op het systeem staan. Aangezien Superfish volgens Lenovo SSL-verkeer onderschept is dit een "beveiligingszorg". Daarom heeft de fabrikant verwijderinstructies online gezet, alsmede een lijst van kwetsbare laptops. Het betreft laptops in de E-, Flex-, G-, M-, S-, U-, Y- Yoga- en Z-series die tussen september 2014 en februari 2015 zijn geleverd. Bij elkaar gaat het om meer dan 40 modellen. Klanten die het certificaat laten staan lopen in bepaalde scenario's, bijvoorbeeld bij een open wifi-netwerk, het risico om via een Man-in-the-Middle te worden aangevallen. Gebruikers krijgen dan ook het advies het certificaat te verwijderen. Verder zou Superfish zijn gevraagd om alle serveractiviteit van de software uit te schakelen. Via Twitter meldt Lenovo dat het druk bezig is om het probleem te verhelpen en het vertrouwen van klanten terug te winnen. Ook het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit heeft inmiddels een waarschuwing voor het certificaat afgegeven en adviseert gebruikers om het te verwijderen. Verder zijn er door de Amerikaanse burgerrechtenbeweging EFF verwijderinstructies online gezet, waaronder voor Firefoxgebruikers. bron: security.nl
  14. Een onderzoeker die een programma schreef om onder andere de "vingerafdrukken" van SSH-sleutels te verzamelen stond vreemd te kijken toen hij één vingerafdruk op meer dan 250.000 apparaten aantrof. Het bleek om routers van de Spaanse telecomprovider Telefonica de Espana te gaan. Sommige netwerkapparatuur zou standaard van SSH zijn voorzien, waarbij de fabrikant beslist om dezelfde image van het besturingssysteem op alle apparaten uit te rollen. Onderzoeker John Matherly, tevens oprichter van de Shodan-zoekmachine, vond ook nog twee sleutels die respectievelijk 200.000 en 150.000 keer werden gebruikt. "Door deze zaken te analyseren is het makkelijk om een beeld te krijgen van de systematische problemen die zowel hardwarefabrikanten als internetproviders plagen", aldus Matherly. Hij heeft een lijst van unieke vingerafdrukken verzameld en biedt die nu via Github aan. "Het zou me niet verbazen als je interessante beveiligingsproblemen vindt door te analyseren waarom deze dingen verkeerd geconfigureerd zijn", zo merkt hij op. bron: security.nl
  15. Ik weet wat je bedoelt. Ik heb ooit een pc gehad die ook bleef hangen bij het opstarten en volgens een vreemde kraak liet horen. Een tik op de kast loste het probleem op... tot die ene keer dat na de tik de hele kast met een knal van de grond kwam en behoorlijk begon te roken. Zwarte binnenkant tot gevolg Maar het was idd een leuke ervaring. Bij jouw zal het probleem veroorzaakt worden door een kapot mechanische van de schrijf/leeskop van de schijf. Vervangen is dus sterk aan te raden en vergeet tot de vervanging niet om regelmatig een back-up te draaien.
  16. De kwaadaardige firmware die een groep cyberspionnen inzet om computers permanent te kunnen blijven bespioneren is nauwelijks te detecteren en zeer lastig te verwijderen. "Het is extreem lastig te detecteren. Vanaf het softwareniveau is het zelfs onmogelijk", zegt Vitaly Kamluk, onderzoeker van Kaspersky Lab. Het Russische anti-virusbedrijf onthulde deze week het bestaan van de spionagegroep die allerlei zeer geavanceerde malware ontwikkelde. Eén onderdeel viel echter op, namelijk de mogelijkheid om de firmware van allerlei populaire merken harde schijven te infecteren. Daardoor blijft de malware verborgen en actief, ook al wordt de harde schijf geformatteerd of het besturingssysteem opnieuw geïnstalleerd. Daarnaast zorgt de code ervoor dat de aanvallers een onzichtbare opslag op de harde schijf kunnen aanmaken. "Dit is uniek en de eerste keer dat we dit niveau van complexiteit van een geavanceerde aanvaller hebben gezien", aldus de beveiligingsonderzoeker. Toch zou de module zelden zijn ingezet. "Slechts een zeer selecte lijst van slachtoffers heeft dit ontvangen. Dit is één van de meest bijzondere modules die ik heb gezien omdat die zo waardevol is. Ze willen dus niet dat die bekend wordt", liet Kamluk deze week tijdens een conferentie weten, zo meldt Threat Post. "Het is een waardevolle plug-in die alleen in specifieke gevallen voor zeer belangrijke personen wordt gebruikt." Om de kwaadaardige firmware te detecteren moet de pc uit elkaar worden gehaald en er een dump van de firmware worden gemaakt. "En we denken dat slechts een paar mensen in de wereld in staat zijn om de kwaadaardige code binnen de firmware te analyseren, te vergelijken en te ontdekken", stelt Kamluk. HandleidingVolgens de onderzoeker kost het jaren om firmware te kunnen schrijven. De spionagegroep zou echter geen kwetsbaarheid gebruiken, maar alleen meeliften op de manier waarop fabrikanten firmware-updates uitrollen. "Ze hebben de deur opengelaten en mogelijk stond die al jaren open. De truc is dat je de volledige omschrijving, de volledige referentie van de huidige firmware moet hebben en hoe die werkt." Kamluk speculeert dat de aanvallers waarschijnlijk toegang tot interne handleidingen en documentatie van de betreffende leveranciers hebben. Handleidingen die mogelijk zijn gestolen door een insider of via een andere malware-aanval. "Ze maken geen misbruik van een lek in de code. Het is een fout in het ontwerp." Vanwege de proprietary communicatieprotocollen en algoritmes kostte het de onderzoekers maanden voordat ze doorhadden hoe de malware precies werkte. Een daadwerkelijk besmette firmware hebben de onderzoekers nog niet kunnen vinden. bron: security.nl
  17. Belgische banken hebben massaal de SSL-problemen die door een Belgische blogger werden ontdekt verholpen. Zo ondersteunen de banken geen oudere versies meer van het SSL-protocol. Het SSL-protocol wordt onder andere gebruikt om het verkeer tussen bezoekers en de banksite te versleutelen. Blogger Yeri Tiete besloot de SSL-implementaties van de banken te testen via de website van SSL Labs. Het resultaat was schokkend, waarbij allerlei grote banken een onvoldoende scoorde. Zo werd bijvoorbeeld het SSL 3.0-protocol nog ondersteund. In dit protocol zijn kwetsbaarheden ontdekt die een aanvaller in bepaalde scenario's kan gebruiken om gebruikers aan te vallen. VerholpenDe Belgische banken kwam na het bericht en de mediastorm die losbrak in actie en hebben grotendeels de gevonden problemen verholpen. Zo ging ING Belgie van een "F" naar een "A-". De Record Bank deed hetzelfde, zo blijkt uit een blogposting van Tiete. Fortuneo en Ogone scoren met een "C" het laagst, maar Ogone heeft aangegeven dat het vandaag de ondersteuning van SSL 3.0 zal stopzetten. "We hebben vandaag beslist om de oudere SSL-versie 3 niet langer te ondersteunen en minstens TLS 1.0 te eisen. Hierdoor kan een beperkt aantal cliënten sinds vanmorgen niet meer inloggen. We nemen nu met hen contact op. Door deze aanpassing is onze score op de 'SSL Labs test' meteen verhoogd van C naar B, wat een veilige score is", zo liet Luk Lammens, woordvoerder van Bank van Breda & Co, maandag al tegenover Het Laatste Nieuws weten. ING, Record Bank en Bank van Breda & Co benadrukken dat de veiligheid van online betalingstransacties op geen enkel moment in gevaar is geweest. "De aangehaalde gevoeligheden waren bekend", aldus een woordvoerder van Record Bank. "En de geplande aanpassingen worden versneld uitgevoerd, waardoor Record Bank nog in de loop van de dag een topniveau zal halen." Ook de Keytrade Bank stelt dat haar website steeds veilig was. "We maken wel degelijk gebruik van het SHA-256 (SHA2) mechanisme", aldus de bank. "Sommige besturingssystemen van Apple zijn niet in staat zijn het certificaat van de uitgever te herkennen wanneer deze gebruik maakt van dat mechanisme. We bevelen al onze klanten aan om steeds de meest recente updates browsers en besturingssystemen te installeren." bron: security.nl
  18. Een groep cyberspionnen heeft via verschillende social engineering-trucs wereldwijd meer dan 3.000 computers weten te infecteren, waarbij ongeveer 1 miljoen bestanden werden gestolen. Ook in Nederland zijn één of meerdere infecties waargenomen, zo meldt anti-virusbedrijf Kaspersky Lab. De aanvallers, die vanuit het Midden-Oosten zouden opereren, hadden het vooral op politieke en militaire inlichtingen voorzien. Voor het infecteren van slachtoffers werden verschillende trucs toegepast. Zo werden er spear phishingmails gestuurd, met als bijlage RAR-bestanden. Deze RAR-bestanden bevatte weer SCR- en en EXE-bestanden. Ook gebruikten de aanvallers een truc met snelkoppelingen. Doelwitten kregen een RAR-bestand toegestuurd dat uitgepakt verschillende bestanden opleverde, waaronder twee .doc-bestanden. Eén bestand was echter een snelkoppeling. Zodra gebruikers de snelkoppeling openden werd de malware uitgevoerd. Een andere truc die werd toegepast was het gebruik van RTLO, wat staat voor Right-to-Left-Override en ervoor zorgt dat via een speciaal unicode-karakter de volgorde van karakters van een bestandsnaam kan worden omgedraaid. Hierdoor wordt SexyPictureGirlAl[RTLO]gpj.exe in Windows als SexyPictureGirlAlexe.jpg weergegeven. In het geval van deze aanvallen deed de malware zich via RTLO voor als een PDF-document, voorzien van bijbehorend icoon, maar was in werkelijkheid een uitvoerbaar SCR-bestand. Gebruikers kunnen RTLO-aanvallen herkennen door in Windowsmappen de detailweergave in te stellen. Achter de bestandsnaam verschijnt dan ook het bestandstype. In dit geval zou er zijn aangegeven dat het om een applicatie ging. Facebook en Real PlayerDe aanvallers waren ook actief op Facebook, waarbij ze doelwitten via de sociale netwerksite benaderden. Nadat het vertrouwen was gewonnen werden er RAR-bestanden verstuurd die malware bevatte. Voor grootschalige infecties onder activisten en politieke figuren werd Facebook ook ingezet. In dit geval werden er Facebookberichten geplaatst die naar malafide pagina's wezen waarop malware werd aangeboden. Ook kwam het voor dat de aanvallers naar een pagina met bijvoorbeeld een gecensureerde video wezen. Om de video te bekijken moest de aangeboden "RealPlayer plug-in" worden geïnstalleerd. Het aangeboden bestand was echter malware. Nadat computers waren geïnfecteerd werden de nieuwe doelwitten in groepen verdeeld. Vervolgens werd er een lijst van alle XLS-, DOC-, JPG- en WAV-bestanden op de harde schijf en aangesloten USB-sticks naar de aanvallers gestuurd. De aanvallers maakten vervolgens verbinding met de computer om interessante foto's en afbeeldingen te stelen. Ook werden er chatgesprekken en screenshots verzameld. Afhankelijk van het doelwit werd de surveillance vervolgens geïntensiveerd of gestaakt. In totaal wisten de aanvallers meer dan 800.000 bestanden van harde schijven te stelen en ruim 80.000 bestanden van USB-sticks. bron: security.nl
  19. Microsoft heeft de defecte PowerPoint-update die vorige week wegens problemen bij gebruikers werd teruggetrokken door een nieuwe update vervangen. Al gauw na het verschijnen van de update vorige week dinsdag klaagden gebruikers van Windows RT-toestellen over problemen. Na de installatie was het namelijk niet meer mogelijk om PowerPoint te starten. Daarop besloot Microsoft update KB2920732 terug te trekken en voorlopig niet meer aan te bieden. De update is nu vervangen door update KB2956149, die via Microsoft Update wordt aangeboden. Het gaat hier niet om een security-gerelateerde update, maar een update die de stabiliteit en betrouwbaarheid van de software moet verbeteren. bron: security.nl
  20. Nog altijd 11.000 computers wereldwijd zijn met een geavanceerde worm besmet die in 2008 werd ontwikkeld en als de voorloper van de beruchte Stuxnet-worm wordt beschouwd. De Fanny-worm werd gisteren al door Kaspersky Lab onthuld en vandaag zijn er meer details openbaar gemaakt. De worm gebruikte twee zero day-lekken in Windows om zich via USB-sticks te verspreiden. Het aansluiten van een besmette USB-stick op een Windowscomputer, ook al stond Autorun uitgeschakeld, was voldoende om besmet te raken. De worm gebruikte hiervoor het LNK-lek dat later ook door de Stuxnet-worm werd gebruikt. De tweede kwetsbaarheid die Fanny gebruikte zorgde ervoor dat de malware beheerdersrechten kreeg. De kwetsbaarheden werden in 2009 en 2010 door Microsoft gepatcht. VermommingHoewel Stuxnet bekend staat als de eerste malware die het LNK-lek gebruikte, werd er in 2010 een Trojaans paard ontdekt dat zich al eerder via dit lek verspreidde. Het ging om de Zlob Trojan, onderdeel van een grote malware-familie. Niemand in de anti-virusindustrie had echter aandacht aan dit malware-exemplaar gegeven. De makers van Fanny gebruikte een veelvoorkomende methode om de malware tijdens het starten van Windows te laden, waardoor de creatie als Zlob werd gedetecteerd. Er werd namelijk een registerwaarde aangemaakt om automatisch te starten. Volgens de onderzoekers hebben de malwareschrijvers dit opzettelijk gedaan, om zo automatische controlesystemen van anti-virusbedrijven en onderzoekers om de tuin te leiden. Die zouden de malware namelijk detecteren en, vanwege de veel gebruikte starttechniek, er verder geen aandacht aan schenken. Daardoor bleef de diepere werking en functionaliteit van Fanny verborgen. De belangrijkste functionaliteit van de worm is het in kaart brengen van systemen en netwerken die niet met internet verbonden zijn. Waar Stuxnet alleen op specifieke systemen werkte, infecteerde Fanny alle Windowscomputers waar het op terechtkwam. Niet alleen kon de worm computers eenvoudig infecteren. Zodra USB-sticks op een besmette computer werden aangesloten, raakten die ook geïnfecteerd en kon de worm zich verder verspreiden. SlachtoffersDe onderzoekers wisten de Command & Control-server die de aanvallers gebruikten voor het aansturen van besmette computers over te nemen. In totaal maakten nog altijd 11.200 unieke IP-adressen verbinding met deze server. Zestig procent daarvan is afkomstig uit Pakistan, gevolgd door Indonesië (16%) en Vietnam (14%). Of Pakistan ook het oorspronkelijke doelwit van Fanny was is onbekend. De situatie is mogelijk anders toen de worm tussen 2008 en 2010 werd ingezet. Wel merken de onderzoekers op dat de groep die Fanny ontwikkelde ook andere malware maakte die het op Pakistan had voorzien. Het werkelijke doelwit van Fanny is echter onbekend, zo stellen de onderzoekers. Mogelijk dat de worm is gebruikt om potentiële doelwitten voor Stuxnet te selecteren. Een ander opmerkelijk feit is het grote aantal infecties in Pakistan. Het gebruik van USB-sticks is namelijk een trage verspreidingsmethode. Daarom denken de onderzoekers dan ook dat de eerste infecties in Pakistan plaatsvonden. bron: security.nl
  21. Vorige maand werd bekend dat Microsoft eindelijk HTTP Strict Transport Security (HSTS) aan Internet Explorer gaat toevoegen, wat gebruikers tegen Man-in-the-Middle-aanvallen moet beschermen. Nu heeft de softwaregigant meer details over de beveiligingsmaatregel gegeven. HSTS zorgt ervoor dat websites die via HTTPS te bezoeken zijn alleen via HTTPS worden bezocht, ook al wordt er HTTP in de adresbalk ingevoerd. De browser vangt in dit geval de opdracht van de gebruiker af en verandert die automatisch in HTTPS. Zodoende wordt er geen informatie over het onbeveiligde HTTP verstuurd. HSTS biedt websites twee mogelijkheden om hun verbindingen met bezoekers te beveiligen. De eerste optie is het registreren van de website op een lijst die door Internet Explorer en andere browsers wordt geladen, waarbij het HTTP-verkeer direct naar HTTPS wordt doorgezet. Hierbij maakt IE gebruik van de Chromium HSTS-lijst. Chromium is de opensourcebrowser waarop Google Chrome is gebaseerd. De tweede optie is het aanbieden van een HSTS-header. In dit geval zal de browser nadat die de website voor de eerste keer via HTTPS heeft bezocht, alle toekomstige HTTP-verbindingen via HTTPS laten lopen. Microsoft waarschuwt dat HSTS twee belangrijke gevolgen voor gebruikers kan hebben. Als er namelijk een certificaatwaarschuwing verschijnt zal de gebruiker die niet kunnen negeren en moet hij de verbinding verbreken. Daarnaast wordt op HSTS-sites geen gemengde content ondersteund. Alle content moet via HTTPS worden aangeboden. Dit kan voor websites een probleem zijn waar bijvoorbeeld advertenties en afbeeldingen over HTTP worden geladen. De HSTS-feature is nu al in de Windows 10 Technical Preview te testen en zal later ook aan de Project Spartan-browser van het nieuwe besturingssysteem worden toegevoegd. bron: security.nl
  22. Ik ga er van uit dat je probleem cq vraag opgelost is. Daarom sluit ik dit topic. Wil je het topic toch weer open hebben, stuur dan een van ons even een pm. Voor een nieuw onderwerp vragen we je een nieuw topic te starten. Veel plezier met de S3 Greetings, Captain Kirk
  23. Ik zou nog even wachten voordat je de pc met het keukengerei gaat onderzoeken Heb je wel al mijn adviezen geprobeerd?
  24. Vorig jaar was maar liefst 14% van de thuisnetwerken besmet met malware, een stijging ten opzichte van 2013, toen het nog om 9% ging. Dat stellen onderzoekers van Alcatel-Lucent. De stijging zou met name door adware zijn veroorzaakt. In de Top 20 van meestvoorkomende dreigingen komen zeventien malware-exemplaren voor Windows voor, twee voor Android en een exemplaar voor het uitvoeren van DDoS-amplificatie-aanvallen. De meeste malware-exemplaren die de onderzoekers aantroffen vallen in de categorie adware. 2,25% van de thuisnetwerken zou echter met de Carberp banking Trojan besmet zijn, een Trojaans paard speciaal ontwikkeld om geld van online bankrekeningen te stelen. Wordt er specifiek op de gevaarlijke malware ingezoomd, dan verschijnt in het overzicht ook de Flashback Trojan voor Mac OS X. Deze malware werd op 1,64% van de thuisnetwerken aangetroffen. Mobiele apparatenDe onderzoekers keken ook naar infecties op mobiele apparaten. Die werd vorig jaar vastgesteld op 0,68%, wat zou neerkomen op zo'n 16 miljoen apparaten. Mobiele malware wordt volgens de onderzoekers steeds geraffineerder. Verder werd er ook een toename van mobiele spyware waargenomen. Hiermee is het mogelijk om de locatie van de telefoon te traceren. In het overzicht van mobiele infecties heeft Windows met 50% een groot aandeel. Dit zou komen door Windowscomputers die via dongels met mobiele netwerken zijn verbonden en mobiele wifi-apparaten, of via een smartphone internet hebben. De onderzoekers verklaren het hoge percentage doordat deze computers nog steeds de favoriet van de doorgewinterde cybercrimineel zijn. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.