Ga naar inhoud

Captain Kirk

Moderator
  • Items

    5.959
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Onderzoekers hebben een Trojaans paard ontdekt dat op besmette computers Microsoft Outlook gebruikt om besmette e-mails te versturen. Het gaat om een variant van de Dyre banking Trojan, ook bekend als Dyreza. De malware is speciaal ontwikkeld om geld van online bankrekeningen te stelen. De nu ontdekte variant verspreidt zich via e-mailbijlagen die zich voordoen als faxberichten of een bericht van een niet afgeleverd pakket en de Upatre-downloader bevatten. Deze downloader downloadt weer de Dyre Trojan op het systeem, die weer een worm op de computer installeert. De worm gebruikt Microsoft Outlook weer op de computer om besmette e-mails met de Upatre-downloader te versturen. Daarbij maakt de malware geen gebruik van het adresboek van het slachtoffer, zoals dat in het verleden door veel wormen wel werd gedaan. Nadat de berichten zijn verstuurd verwijdert de worm zichzelf weer, zo meldt anti-virusbedrijf Trend Micro. bron: security.nl
  2. Controleer of je zowel van Mozilla als van de Flashplayer de pakketten helemaal up-to-date zijn. Wanneer dit niet het geval is, kan inderdaad Mozilla op de Android crashen.
  3. Krijg je hetzelfde probleem wanneer je de filmpjes niet via Mozilla maar via een andere browser probeert te bekijken?
  4. Indien de ventilator al direct bij het opstarten constant behoorlijk blijft draaien, kan stof in de laptop ook een veroorzaker zijn. Zeker gezien de laptop al vier jaar oud is. Probeer deze (met name de uit- en ingang van de ventilator eens schoon te blazen met een busje perslucht. (Doe dit overigens wel wanneer de pc helemaal uit staat).
  5. Botnet ZeroAccess, bekend van klikfraude en destijds pionier in het minen van bitcoins via zombies, is in 2013 aangepakt door onder meer Microsoft en Europol, maar is nu terug van weggeweest. Het hoofd is dan wel van het botnet gehakt, de geïnfecteerde clients blijven bestaan. Ze bellen dan naar een adres dat niet meer bestaat en sturen niks meer door totdat ze een nieuw adres krijgen. Het is dan ook na een botnet-takedown eigenlijk zaak om te zorgen dat in het botnet gevangen pc's worden schoongemaakt. Anders is het een kwestie van tijd voor de zombies weer herrijzen. Dat is dus precies wat er nu met ZeroAccess is gebeurd. Dell Secureworks merkt op dat het botnet terug is, zonder daarvoor nieuwe systemen in te lijven. ZeroAccess gaat doodleuk verder met zombies die al eerder waren geïnfecteerd. Het botnet is wel kleiner geworden in de tijd dat het offline was, maar heeft met 55.000 systemen (in de hoogtijdagen waren dat er 2 miljoen) nog altijd genoeg pc's om terug te keren naar zijn core business: klikfraude. ZeroAccess dook afgelopen zomer alweer op, maar bleef lange tijd stil. Zulke p2p-botnets zijn niet zo afhankelijk van hun command-and-control-servers als botnets van weleer, omdat de clients instructies aan elkaar doorgeven. Een botnet als ZeroAccess zou met tak en wortel moeten worden uitgeroeid, enkel een takedown van C&C's is niet zo zinvol. Deze maand is ZeroAccess weer tot leven gekomen en overgenomen clients worden ingezet voor malafide doeleinden. Het botnet wordt volgens Dell beheerd door dezelfde personen als in 2013. bron: webwereld.nl
  6. Onderzoekers hebben een malware-exemplaar ontdekt dat Microsofts eigen downloadservice gebruikt om zich te verstoppen. De malware wordt door beveiligingsbedrijf Websense 'f0xy' genoemd en valt onder andere op wegens het gebruik van de Microsoft Background Intelligent Transfer Service (BITS). Deze service gebruikt beschikbare bandbreedte voor het downloaden van bestanden. Veel Windowsservices maken gebruik van deze dienst, waaronder Windows Update en Windows Defender. Volgens onderzoekers gebruikt f0xy de downloadservice om te voorkomen dat het wordt opgemerkt. Virusscanners zouden minder snel alarm slaan als ze netwerkverzoeken van BITS zien afkomen dan bij een onbekend exe-bestand het geval zou zijn. De malware zelf is ontwikkeld om besmette computers naar digitale valuta te laten delven. bron: security.nl
  7. Malware was het afgelopen jaar de grootste dreiging en zal dat ook in de nabije toekomst blijven, terwijl de effectiviteit van anti-virussoftware en andere traditionele beschermingstechnieken afneemt, aldus het Europees agentschap voor netwerk- en informatiebeveiliging (ENISA) in een nieuw rapport. Onder malware vallen Trojaanse paarden, wormen en potentieel ongewenste programma's (PUPs). Deze laatste categorie bestaat bijvoorbeeld uit adware dat met gratis software is gebundeld. Naast malware was er in 2014 ook een stijging van het aantal webgebaseerde- en webapplicatie-aanvallen te zien. De dreiging van botnets, spam, exploitkits en ransomware nam juist af. Ook zou er een afname van SQL Injection zijn, de aanvalstechniek waarmee aanvallers toegang tot de databases van websites weten te krijgen. Volgens ENISA hebben webontwikkelaars steeds meer kennis om dit probleem te voorkomen. Wordt er naar de toekomst gekeken, dan maakt ENISA zich vooral zorgen over malware, webgebaseerde-aanvallen, phishing, datalekken en identiteitsdiefstal. Hoewel het hier om bekende problemen gaat zouden cyberdreigingen steeds geraffineerder worden. De huidige beschermingstechnieken, zoals virusscanners, worden echter steeds minder effectief, aldus het agentschap. Daarnaast zullen cybercriminelen ook leren van de geavanceerde technieken die cyberspionnen toepassen. "Methodes die nu door aanvallers met veel mogelijkheden worden gebruikt zullen morgen door cybercriminelen worden toegepast. Dit vergroot de uitdaging voor de ontwikkeling van beveiligingsmethodes", aldus de conclusie van ENISA. bron: security.nl
  8. Er is een nieuwe versie van de handige en populaire Autoruns-tool van Microsoft verschenen die nu over een koppeling naar VirusTotal beschikt. VirusTotal is een online virusscanner van Google die het mogelijk maakt om bestanden door zo'n vijftig verschillende virusscanners te laten controleren. Autoruns is oorspronkelijk ontwikkeld door Sysinternals dat al enige tijd geleden door Microsoft werd overgenomen. De tool geeft uitgebreide informatie over bestanden, programma's en processen die tijdens het laden van Windows starten, alsmede wat er gebeurt als er Windowsapplicaties zoals Internet Explorer, Explorer en media players worden gestart. Door de integratie met VirusTotal kan direct worden weergegeven wat virusscanners van de aangetroffen processen en bestanden vinden. bron: security.nl
  9. Een kwetsbaarheid in de ExperiaBox V8-modems van KPN die bij nieuwe glasvezelverbindingen worden geleverd waren kwetsbaar voor een aanval waarbij het mogelijk was om verschillende instellingen te wijzigen als gebruikers het standaardwachtwoord niet hadden gewijzigd en een website met kwaadaardige code bezochten. Het lek werd vorig jaar juli door een onderzoeker van Intelworks ontdekt, zo is nu bekend geworden. Het ging om een zogenaamde CSRF-kwetsbaarheid, waarbij de webgebaseerde configuratiemodule van de ExperiaBox V8-modem niet controleerde of een bepaalde handeling, zoals het wijzigen van de configuratie van de modem, door de gebruiker of een andere partij werd uitgevoerd. In het geval het standaardwachtwoord niet was gewijzigd en er een website met de CSRF-code van een aanvaller werd bezocht, kon die vervolgens DNS-instellingen, wifi-instellingen en andere instellingen wijzigen, zonder dat gebruikers dit direct door zouden hebben. Door het aanpassen van de DNS-instellingen zou het mogelijk zijn geweest om het verkeer van de aangevallen gebruiker via de server van de aanvaller te laten lopen. Ook had de aanvaller de wifi-beveiliging bijvoorbeeld kunnen uitschakelen. Op verzoek van KPN heeft de fabrikant van de ExperiaBox V8-modems, Arcadyan, de kwetsbaarheid via een firmware-update verholpen. Eind november was het niet meer mogelijk om de kwetsbaarheid te misbruiken. bron: security.nl
  10. Het Amerikaanse leger is bezig met de ontwikkeling van een nieuw identificatiesysteem dat werkt aan de hand van op softwaregebaseerde biometrie en als vervanging voor wachtwoorden kan gaan dienen. Het "actieve authenticatieprogramma" wordt uitgewerkt door DARPA, de onderzoekspoot van het Pentagon. Het programma richt zich op gedragskenmerken bij het gebruik van technologie. Net zoals mensen een vingerafdruk achterlaten als ze iets aanraken, laten mensen ook een "cognitieve vingerafdruk" achter als ze met technologie werken. De eerste fase van het programma richt zich op het onderzoeken van biometrie waarvoor geen aanvullende hardware moet worden geïnstalleerd. Het gaat dan bijvoorbeeld om hoe gebruikers met de muis omgaan en taal in documenten en e-mail gebruiken. Tijdens latere fases van het programma zal ernaar oplossingen worden gekeken waarbij de beschikbare biometrie aan een nieuw authenticatieplatform wordt toegevoegd, dat weer in de desktops of laptops van het Amerikaanse leger is te gebruiken. Voor de ontwikkeling van het systeem zou het Pentagon miljoenen dollars hebben uitgetrokken, zo meldt Sky News. bron: security.nl
  11. Twee weken na het uitkomen van Firefox 35 heeft Mozilla een ongeplande update uitgebracht wegens allerlei crashes en andere problemen waarmee gebruikers te maken hadden. De browser kon crashen bij het gebruik van de Enhanced Steam-extensie, GoDaddy-webmail en het opstarten van Firefox. Ook deden zich problemen voor met de weergave van SVG- en CSS-animaties op websites zoals openstreetmap.org. Werkte bij een Right-to-left (RTL)-versie van Firefox de tekstselectie niet en waren er problemen met Kerberos-authenticatie. Een overzicht van alle fixes is in de releasenotes van Firefox 35.0.1 te vinden. Updaten naar de nieuwste versie kan via de automatische updatefunctie van de browser en Mozilla.org. bron: security.nl
  12. Flash-gebruikers aangevallen via besmette advertenties Het zero day-lek in Adobe Flash Player dat deze week werd ontdekt en waarvoor volgende week naar verwachting een noodpatch verschijnt wordt via besmette advertenties tegen internetgebruikers ingezet. Het bezoeken van een website die de besmette advertenties laat zien met Internet Explorer of Firefox op een willekeurige Windowsversie is in principe genoeg om met malware besmet te raken. Het maakt daarbij niet uit of er een 32- of 64-bit Windowsversie wordt gebruikt, zo meldt beveiligingsbedrijf ZScaler. De kwaadaardige advertenties zouden via de advertentienetwerken van Adcash en Oneclickads worden verspreid. Zoals eerder al werd opgemerkt worden besmette computers onderdeel van een botnet, dat de machine voor advertentie- en clickfraude inzet. "Dit is de eerste zero day-exploit voor Adobe Flash Player dit jaar en het is geen verrassing dat die via besmette advertenties wordt verspreid", zegt John Mancuso van ZScaler. In afwachting op een update krijgen gebruikers het advies om Flash Player tijdelijk uit te schakelen. bron: security.nl
  13. Volgende week zal Microsoft een nieuwe testversie van Windows 10 uitrollen die onder andere HTTP Strict Transport Security (HSTS) voor Internet Explorer zal bevatten. HSTS zorgt ervoor dat websites die via HTTPS te bezoeken zijn alleen via HTTPS worden bezocht, ook al wordt er HTTP in de adresbalk ingevoerd. De browser vangt in dit geval de opdracht van de gebruiker af en verandert die automatisch in HTTPS. Zodoende wordt er geen informatie over het onbeveiligde HTTP verstuurd, wat de kans op Man-in-the-Middle-aanvallen moet verkleinen. Google Chrome en Firefox ondersteunen de functie al jaren, maar Microsoft heeft de maatregel ondanks oproepen van experts nog altijd niet aan IE toegevoegd. SpartanWindows 10 zal over een geheel nieuwe browser beschikken genaamd "Project Spartan". Voor Windows 10, alsmede Spartan en Internet Explorer, heeft Microsoft een geheel nieuwe engine ontwikkeld voor het weergeven van websites. Spartan is echter nog niet aanwezig in de testversie van Windows 10 die volgende week verschijnt. Daarnaast laat Microsoft weten dat de nieuwe browser vanwege oude zakelijke websites nog wel de IE11-engine zal laden. "We beseffen dat sommige bedrijven legacy-websites hebben die oudere technologieën gebruiken die alleen voor Internet Explorer zijn ontwikkeld, zoals zelfontwikkelde ActiveX controls en Browser Helper Objects. Voor deze gebruikers zal Internet Explorer ook in Windows 10 beschikbaar zijn. Internet Explorer zal dezelfde dual rendering engines als Spartan gebruiken, zodat webontwikkelaars zich op de nieuwste webstandaarden kunnen richten", zegt Jason Weber van het IE Team. bron: security.nl
  14. Noodpatch voor Flash Player laat zero day-lek ongemoeid De door Adobe uitgebrachte noodpatch voor Adobe Flash Player biedt geen bescherming tegen het zero day-lek dat nu actief wordt aangevallen. De softwareontwikkelaar meldt dat het bekend is met een exploit voor beveiligingslek CVE-2015-0310 die wordt gebruikt om oudere versie van Flash Player aan te vallen. Daarnaast onderzoekt Adobe ook berichten van een andere exploit die tegen de meest recente versie van Flash Player wordt ingezet en dat is Flash Player 16.0.0.287. De noodupdate die nu is uitgekomen is bedoeld voor Adobe Flash Player 16.0.0.257 en eerder, alsmede oudere versies van Flash Player 13.x en Flash Player voor Linux. Adobe adviseert in het security bulletin dat gebruikers naar versie 16.0.0.287 upgraden, hoewel dit de versie is die via een zero day-exploit in de Angler Exploitkit wordt aangevallen. Dat CVE-2015-0310 een ander lek is dan het zero day-lek blijkt wel uit de omschrijving en impact. Adobe bestempelt de kwetsbaarheid als "Important" en adviseert gebruikers om de update binnen 30 dagen te installeren, wat via het Download Center kan. Gebruikers kunnen via deze pagina bekijken welke Flash Player-versie geïnstalleerd is. In het geval van Google Chrome en Internet Explorer op Windows 8 en 8.1 zal de embedded Flash Player automatisch worden bijgewerkt. bron: security.nl
  15. Firefox ook kwetsbaar voor nieuwe Flash Player-aanval De cybercriminelen die een nieuw en ongepatcht beveiligingslek in Adobe Flash Player gebruiken om computers met malware te infecteren hebben hun aanval verbeterd, waardoor nu ook Mozilla Firefox kwetsbaar is. Gisteren maakte beveiligingsonderzoeker Kafeine van het blog Malware Don't Need Coffee bekend dat er een zero day-lek in Flash Player aanwezig is. Het lek werd via een exploit van de Angler Exploitkit aangevallen. De waargenomen aanvallen werken tegen Windows XP met IE6 tot en met IE8, Windows 7 met IE8, Windows 8 met IE10 en Windows 8.1 met IE11. Firefox werd niet door de onderzoeker genoemd omdat Mozilla's browser ook niet werd aangevallen. Nu meldt Kafeine dat de aanvallers de exploit hebben aangepast zodat ook Firefox wordt aangevallen. De aanval is bevestigd tegen Firefox 35 met de meest recente Flash Player. In het geval de exploit succesvol is worden computers onderdeel van het Bedep-botnet, dat aanvullende malware installeert en besmette machines voor clickfraude gebruikt. Adobe liet gisteren al weten dat het de melding onderzoekt, maar heeft nog altijd geen bevestiging of verdere informatie gegeven. In afwachting van een update krijgen gebruikers het advies om Flash Player tijdelijk uit te schakelen. bron: security.nl
  16. Het Duitse testorgaan AV-Test.org heeft 28 virusscanners en Internet Security Suites voor consumenten op Windows 7 getest. Daarbij werd er naar 'real world' scenario's zoals bescherming, gebruik en prestaties gekeken en fungeerde Microsoft Security Essentials als basislijn. De beveiligingspakketten werden vergeleken op bescherming, bruikbaarheid en prestaties. In totaal konden de 28 pakketten voor elke categorie 6 punten scoren, oftewel 18 punten in totaal. Voor de bescherming werd gekeken naar de bescherming tegen zero-day malware-aanvallen en detectie van malware uit de laatste vier weken. De 'Performance' test bestond uit de impact van de virusscanner op de werking van de computer, bijvoorbeeld bij het bezoeken van websites, het downloaden, installeren en draaien van software en het kopiëren van data. Als laatste werd de bruikbaarheid beoordeeld, zoals het onterecht waarschuwen voor legitieme software en websites, de zogeheten 'false positives'. Met name op dit laatste gebied ging het tijdens de test, die in november en december plaatsvond, goed mis, zo laat Andreas Marx van AV-Test aan Security.NL weten. In november veroorzaakten de virusscanners gemiddeld 7 false positives. Dit gemiddelde wordt met name veroorzaakt door de virusscanner van Tencent, die maar liefst 134 keer ten onrechte alarm sloeg. UitslagBitdefender, Kaspersky Lab en Trend Micro zetten met elk 17,5 punten de hoogste score neer. Alleen Trend Micro weet echter de volle 6 punten voor de detectie van malware te behalen. Verder zijn het alleen Avira en F-Secure die hierin slagen. ThreatTrack VIPRE, Microsoft Security Essentials en Tencent zetten met respectievelijk 9,5, 11 en 11,5 punten de slechtste scores neer. Op het gebied van detectie scoort Microsoft zelfs nul punten. Om door AV-Test.org gecertificeerd te worden moesten de pakketten in totaal 10 punten scoren en in elke categorie minimaal 1 punt halen. Aangezien Security Essentials als basislijn fungeerde was ThreatTrack de enige leverancier die niet werd gecertificeerd. bron: security.nl
  17. Internetondernemer Kim Dotcom heeft een bètaversie van zijn versleutelde chatdienst MegaChat gelanceerd, zo maakte hij via Twitter bekend. "We rollen MegaChat stap voor stap uit, te beginnen met videogesprekken. Textchat en videoconferencing zullen snel volgen", aldus Dotcom. Eerder liet de internetondernemer al weten dat MegaChat een einde aan de surveillance van de NSA moet maken en een concurrent van Skype zal worden. Om MegaChat te gebruiken moeten gebruikers over een Mega-account beschikken, maar het is niet nodig om software te installeren. De chatdienst kan direct vanuit de browser worden gestart wat als een groot voordeel wordt gezien. IT-website TechCrunch probeerde MegaChat en meldt dat het verschillende keren met verbindingsproblemen te maken kreeg, maar dat als de videochatdienst werkte de audio- en videokwaliteit vergelijkbaar is met die van Skype. Het gaat hier echter nog om een bètaversie. Verder is de website te spreken over de bestandsuitwisselingsfeature waarmee gebruikers bestanden en mappen kunnen delen. MegaChat gebruikt User Controlled Encryption (UCE), wat inhoudt dat gebruikers hun decryptiesleutel naar andere mensen kunnen sturen om ze toegang tot de bestanden te geven. Wanneer de uiteindelijke versie van MegaChat zal verschijnen is niet bekendgemaakt. bron: security.nl
  18. Nieuwste Flash-aanval maakt computers onderdeel van botnet Een nieuw lek in Adobe Flash Player dat cybercriminelen actief gebruiken om computers met malware te infecteren en waarvoor nog geen beveiligingsupdate beschikbaar is heeft als uiteindelijke doel het opzetten van een botnet dat onder andere wordt gebruikt voor het plegen van clickfraude. Het zero day-lek in Flash Player werd gisterenmiddag door beveiligingsonderzoeker 'Kafeine' gemeld. Het bezoeken van een kwaadaardige of gehackte website met de meest recente versie van Flash Player zou voldoende zijn om besmet te raken. De onderzoeker adviseerde dan ook om Flash Player tijdelijk uit te schakelen. Adobe stelt tegenover het zakenblad Forbes dat het de melding onderzoekt, maar heeft nog altijd geen details bekendgemaakt. MalwareInmiddels heeft beveiligingsbedrijf Malwarebytes de malware onderzocht die via de nieuwe Flash Player-aanval op computers wordt geïnstalleerd. In het geval de aanval succesvol is wordt de computer onderdeel van het Bedep-botnet. Dit botnet kan vervolgens, door aanvullende malware te installeren, de computer voor verschillende doeleinden gebruiken. In het geval van de malware die de onderzoekers zagen ging het om clickfraude. De malware infecteert het proces explorer.exe en laat de besmette computers allerlei verzoeken naar advertentienetwerken versturen, zonder dat de gebruiker dit doorheeft. Volgens onderzoeker Jerome Segura zijn deze verzoeken lastig van echt verkeer te onderscheiden, waardoor adverteerders uiteindelijk voor impressies en clicks betalen die niet van een mens afkomstig zijn en waarvan de cybercriminelen profiteren. bron: security.nl
  19. Google heeft een nieuwe versie van Chrome gelanceerd waarin het voor bijna 90.000 dollar aan beveiligingslekken heeft gepatcht. Ondanks de hoge beloning die de internetgigant aan onderzoekers uitkeerde viel de impact van de verholpen kwetsbaarheden mee. Geen enkel lek werd als "kritiek" beoordeeld. Een aanvaller kon in het ergste geval vertrouwelijke gegevens van andere websites lezen of aanpassen. Onderzoekers die kwetsbaarheden in Chrome rapporteren worden door Google hiervoor beloond. Voor de gerapporteerde lekken werd 53.500 dollar uitgekeerd. Daarnaast werd er nog 35.000 aan aanvullende beloningen uitgekeerd aan onderzoekers die hadden meegeholpen met het voorkomen van beveiligingslekken in de stabiele versie van Chrome. Het totale beloningsbedrag voor Chrome 40 bedraagt daardoor 88.500 dollar. Updaten naar de nieuwste versie gebeurt in de meeste gevallen geheel automatisch. bron: security.nl
  20. In de volgende versie van Firefox wordt het mogelijk voor websites om de privacy van hun gebruikers te beschermen door te bepalen wat voor 'referer-header' Firefox naar een andere website verstuurt. Zodra internetgebruikers in hun browser op een link klikken zorgt de referer-header ervoor dat de nieuw geopende website de locatie ziet waarvandaan de bezoeker precies afkomstig is. Op deze manier kunnen websites zien waar hun bezoekers vandaan komen, maar volgens Mozilla zorgt het ook voor privacyproblemen. "De HTTP Referer biedt aan de websites die je bezoekt een schat aan informatie waar je vandaan kwam, maar deze context is niet altijd nodig of gewenst", zegt Mozilla's Sid Stamm. Volgens Stamm is de HTTP-header die de informatie bevat inmiddels een groot probleem geworden en niet erg zinvol. "Daarom willen we het beter maken", aldus de hoofdingenieur Security en Privacy bij Mozilla. FeatureDe eerste stap bestond uit het flexibeler maken van de browser, zodat gebruikers extensies kunnen installeren om te bepalen wanneer referer-headers worden verstuurd en wat ze bevatten. De tweede stap is een maatregel die websites kunnen nemen om hun gebruikers te beschermen. Aan de bètaversie van Firefox 36 is nu een feature toegevoegd waarmee websites een zogeheten "meta referrer" kunnen aanroepen. Via deze feature kan de website bepalen wat Firefox in de referer-header naar een geopende website verstuurt en wanneer. Zo is het onder andere mogelijk om de referer in z'n geheel te blokkeren of van allerlei informatie te strippen. "We zijn trots om deze tool aan de features in Firefox toe te voegen die webontwikkelaars kunnen gebruiken om de privacy van hun bezoekers te beschermen", besluit Stamm. Firefox 36 zou op 24 februari moeten verschijnen. bron: security.nl
  21. Aangezien het probleem is opgelost en en verder geen reactie meer is verschenen zal ik het topic bij deze sluiten.
  22. Onderzoekers hebben in officiële versies van de populaire spellen League of Legends en Path of Exile malware ontdekt. Gamers konden besmet raken als ze een legitieme installer of updates voor de spellen via een Aziatische aanbieder hebben gedownload. De besmette "game launcher" plaatste drie bestanden op het systeem, namelijk een officiële game launcher, een "cleaner" die de besmette game launcher verving door de officiële en de PlugX remote access Trojan. Met dit Trojaanse paard hebben aanvallers volledige controle over de computer. Volgens het Japanse anti-virusbedrijf Trend Micro waren gebruikers in bepaalde Aziatische landen het doelwit van de aanval. Onderzoek naar de infectie leidde naar Garena, een internetplatformprovider voor consumenten in Azië. Garena werkt samen met spelontwikkelaars als Riot Games, S2 Games en Electronic Arts, waardoor het bedrijf de exclusieve rechten heeft om bepaalde games uit te geven. In een verklaring stelt Garena dat de servers waren gecompromitteerd, waardoor er besmette installatiebestanden van League of Legends en Path of Exile zijn verspreid. Inmiddels zouden alle besmette bestanden zijn verwijderd. De meeste infecties werden in Taiwan waargenomen, gevolgd door Singapore en Thailand. Garena geeft gamers het advies om hun computer met een virusscanner te scannen, de spellen te updaten, wachtwoorden te wijzigen en twee-factor authenticatie te gebruiken. bron: security.nl
  23. Een Turkse beveiligingsonderzoeker heeft twee kwetsbaarheden in een library onthuld waar de populaire VLC media player gebruik van maakt. Via de kwetsbaarheden kan een aanvaller willekeurige code op de computer uitvoeren als er een kwaadaardig bestand wordt geopend. De lekken bevinden zich in de libavcodec-library en doen zich voor bij het openen van kwaadaardige flv- of m2v-bestanden. De onderzoeker ontdekte de kwetsbaarheden op 24 november en meldde ze vervolgens aan de ontwikkelaars van VLC media player. Op 9 januari publiceerde de onderzoeker de gegevens al op een weblog en deed dit afgelopen vrijdag ook via de Full Disclosure mailinglist. De onderzoeker stelde dat er nog altijd geen updates voor de problemen zijn verschenen. Volgens de ontwikkelaars van VLC media player gaat het hier niet om kwetsbaarheden in de populaire mediaspeler, maar ligt het probleem bij de libavcodec-library waar de mediaspeler gebruik van maakt. Daarnaast zijn de lekken in VLC media player 2.2.0-rc2 (release candidate 2) al verholpen. Daarop besloot het ontwikkelteam de twee bugmeldingen van de onderzoeker te sluiten. Wanneer de uiteindelijke versie van VLC media player 2.2.0 voor het publiek zal verschijnen is nog niet bekend. bron: security.nl
  24. Certified Secure heeft een kwetsbaarheid in PolarSSL ontdekt waardoor het in bepaalde gevallen mogelijk is om op systemen willekeurige code of een Denial of Service-aanval uit te voeren. PolarSSL wordt door verschillende programma's voor SSL/TLS en andere cryptografische toepassingen gebruikt, waaronder het door de AIVD goedgekeurde OpenVPN-NL. Het nu ontdekte probleem wordt veroorzaakt door de manier waarop PolarSSL zogeheten X.509-certificaten verwerkt. Dit zijn certificaten die onder andere worden gebruikt voor het authenticeren van gebruikers. Op het moment dat een server die van PolarSSL gebruik maakt een kwaadaardig certificaat verwerkt kan de aanval worden uitgevoerd. Dit gebeurt bijvoorbeeld als een server is geconfigureerd om client-certificaten te controleren. De aanvaller hoeft in dit geval niet over een geldig certificaat of inloggegevens te beschikken, het aanbieden van een kwaadaardig certificaat aan de server volstaat. Naast de aanval op servers is het ook mogelijk om gebruikers aan te vallen als die met een kwaadaardige server verbinding maken die PolarSSL gebruikt. Ook in dit geval kan er in bepaalde omstandigheden willekeurige code op de computer van de gebruiker worden uitgevoerd of een Denial of Service worden veroorzaakt. PolarSSL is een alternatief voor het populaire OpenSSL en is onder andere bekend omdat het door OpenVPN-NL wordt gebruikt. Dit is een aangepaste versie van het opensourceprogramma OpenVPN dat de AIVD heeft goedgekeurd voor overheidsgebruik op Departementaal Vertrouwelijk niveau. Via een VPN (Virtual Private Network) is het mogelijk om een beveiligde verbinding naar een afgesloten netwerk op te zetten. De kwetsbaarheid werd op 14 januari aan PolarSSL gemeld en vijf dagen later op 19 januari verholpen. Het beveiligingslek is bevestigd in alle PolarSSL-versies vanaf versie 1.0. Beheerders en gebruikers krijgen het advies om de patch van PolarSSL te installeren. Tevens is er een nieuwe versie van OpenVPN-NL beschikbaar gemaakt. Meer details zijn in de advisory van Certified Secure te vinden. UpdateHet Nationaal Cyber Security Centrum (NCSC) van de overheid heeft vanwege het PolarSSL-lek een beveiligingsadvies voor OpenVPN-NL uitgebracht. bron: security.nl
  25. Microsoft is tijdens een anti-virustest van een Australisch testorgaan hard onderuit gegaan, waarbij de virusscanner van de softwaregigant over een periode van zes maanden slechts 12% van de malware detecteerde. Tijdens de test van Enex TestLab werden gedurende de laatste helft van 2014 verschillende pakketten elke maand met 33 willekeurige malware-exemplaren getest. In juli wist Microsoft geen enkel exemplaar te detecteren. Ook Trend Micro (8%) en Sophos (12%) doen het deze maand niet veel beter. Ook in augustus weet Microsoft de resultaten niet veel te verbeteren en detecteert een magere 1%. Uiteindelijk weet de softwaregigant over de laatste zes maanden van vorig jaar gemiddeld 12% te detecteren. Trend Micro (37%) en Sophos (39%) scoren ook onder de maat. ESET (86%), Panda (80%) en Symantec (78%) komen als beste uit de bus, zo blijkt uit het overzicht op CSO Online. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.