Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.468
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Een nieuwe ransomware-variant die eind januari voor het eerst verscheen en de afgelopen maand steeds actiever werd blijkt een fout te maken waardoor slachtoffers zonder te betalen hun bestanden kunnen terughalen. Het gaat om de Threat Finder-ransomware, die zich verspreidt via kwetsbaarheden in Java, Adobe Flash Player en Microsoft Silverlight die niet door internetgebruikers zijn gepatcht. Zodra de ransomware actief is versleutelt die allerlei bestanden en vraagt hier 1,25 bitcoins voor, wat met de huidige wisselkoers 259 euro is. Een onderzoeker van Bleeping Computer ontdekte dat de ransomware de Shadow Volume Copies niet van de computer verwijdert, waardoor het mogelijk is om de bestanden via de "Previous options" van Windows kan herstellen, of via een tool als Shadow Explorer. bron: security.nl
  2. Aanvallers hebben de afgelopen periode zero day-lekken in Adobe Flash Player en Windows gebruikt om bij organisaties in te breken. De kwetsbaarheid in Flash Player is inmiddels gepatcht, maar Microsoft werkt nog aan een update. Volgens beveiligingsbedrijf FireEye gaat het om gerichte aanvallen. Voor het uitvoeren van de aanval moet een doelwit een linkje van de aanvallers openen. Vervolgens wordt er een website geladen die het lek in Flash Player gebruikt om code uit te voeren. Via het Windowslek kunnen de aanvallers vervolgens hun rechten op de computer verhogen. Op het moment van de aanvallen waren beide kwetsbaarheden nog niet gepatcht. Hoewel Windows nog op een update wacht, zouden gebruikers die de meest recente beveiligingsupdate van Flash Player installeren geen risico meer lopen. De aanval op het Windowslek zou namelijk alleen in combinatie met het Flash Player-lek zijn waargenomen, aldus het Amerikaanse FireEye. In het geval de aanval succesvol is wordt er malware op het systeem geïnstalleerd die de aanvallers volledige toegang geeft. Wie erachter de aanval zit is onbekend, maar FireEye noemt het "waarschijnlijk" dat het een Russische spionagegroep is. bron: security.nl
  3. Een beveiligingslek in Adobe Flash Player dat deze week werd gepatcht maakte het mogelijk voor websites om zonder toestemming van bezoekers de webcam en microfoon in te schakelen. Het probleem was aanwezig op alle systemen die Flash Player ondersteunt, zo meldt onderzoeker Jouko Pynnönen. Daarbij maakte het niet uit wat de bezoeker in het configuratiepaneel van Flash Player had ingeschakeld. Via dit paneel kan worden aangegeven dat websites de webcam niet mogen benaderen. Dit kon de aanval echter niet voorkomen. Details over de kwetsbaarheid wil Pynnönen nog niet vrijgeven, aangezien er een potentiële variant van het lek, dat mogelijk in de meest recente versie van Flash Player aanwezig is, wordt onderzocht. Via de kwetsbaarheid is het ook mogelijk om een ander lek aan te roepen, waardoor een aanvaller in het ergste geval de computer kon overnemen. Ook deze kwetsbaarheid werd afgelopen dinsdag verholpen. Ter demonstratie van de webcamaanval maakte de onderzoeker deze video. bron: security.nl
  4. Adware is niet alleen vervelend doordat het overal advertenties laat zien, het vormt ook een serieus beveiligingsrisico. Daarvoor waarschuwt Google. De internetgigant wijst naar verschillende vormen van adware die in staat zijn om SSL-verbindingen te kapen, zoals met Superfish van Lenovo het geval was. De adware voert door het kapen van SSL-verbindingen eigenlijk een Man-in-the-Middle-aanval op gebruikers uit, waardoor er toegang tot persoonlijke informatie kan worden verkregen en de computer kwetsbaar is. In het geval van Superfish en Komodia konden aanvallers bijvoorbeeld phishingsites hosten die geen waarschuwing veroorzaakten en versleuteld verkeer ontsleutelen. Om dit soort risico's te voorkomen adviseert Google gebruikers om voorzichtig te zijn met het downloaden van software van internet. Wanneer er een beveiligde website wordt bezocht, bijvoorbeeld bij internetbankieren, moet er extra aandacht worden gegeven aan vreemde aanpassingen aan de website, zoals extra advertenties, coupons of onderzoeken. "Dit kan een aanwijzing zijn dat je computer met dit soort ongewenste software is geïnfecteerd", zegt Google software-engineer Eric Severance. bron: security.nl
  5. Aanvallers zijn twee keer in korte tijd erin geslaagd om besmette advertenties via Google DoubleClick te verspreiden. De aanval die nu bekend is geworden werd uitgevoerd via een bedrijf genaamd Merchenta, dat een advertentieplatform aanbiedt en directe banden met Google DoubleClick heeft. Via dit platform zou het bedrijf alleen in de VS maandelijks 28 miljard advertentie-impressies leveren. De aanvallers deden zich in dit geval voor als een adverteerder en infiltreerden het platform via een derde partij, zo meldt anti-virusbedrijf Malwarebytes. Daarbij wisten ze de besmette advertentie op het advertentieplatform van Merchenta te krijgen, waarna het werd doorgestuurd naar de kanalen van Google DoubleClick. De besmette advertentie zou binnen minuten een 95% bereik in de VS, Europa en Groot-Brittannië hebben gehad, waarbij een groot aantal mensen risico liep, aldus Malwarebytes. De virusbestrijder merkt op dat DoubleClick niet direct verantwoordelijk is voor het laden van de besmette advertentie, maar dat het begint met de vertrouwensketen met de uitgever, die weinig controle heeft over de transacties die plaatsvinden. De advertentie in kwestie maakte gebruik van een bekende en al gepatchte kwetsbaarheid in Adobe Flash Player om computers met malware te infecteren. Op het moment van de aanval werd de exploit die van het lek misbruik maakte door geen enkele virusscanner herkend. Het ging om dezelfde exploit die onlangs werd gebruikt bij een andere aanvalscampagne, waarbij besmette advertenties onder andere op de website van de Huffington Post verschenen. Het account van de aanvallers werd volgens Merchenta op 10 april opgeheven. Twee dagen eerder waarschuwde het Delftse beveiligingsbedrijf Fox-IT voor een andere aanval die rond dezelfde tijd via DoubleClick plaatsvond. Hierbij werd echter een andere exploitkit gebruikt voor het infecteren van ongepatchte internetgebruikers. bron: security.nl
  6. Gebruikers van Google Chrome op Windows XP zullen tot het einde van dit jaar beveiligingsupdates voor de browser blijven ontvangen, zo heeft Google aangekondigd. Microsoft stopte vorig jaar april de ondersteuning van Windows XP. Google liet destijds weten dat het Chrome in ieder geval tot april 2015 zou blijven ondersteunen. Volgens de internetgigant zouden het juist ongepatchte browserlekken zijn waardoor internetgebruikers werden aangevallen. Inmiddels wordt Windows XP al een jaar niet meer met beveiligingsupdates ondersteund en lopen gebruikers van het besturingssysteem vanwege allerlei ongepatchte kritieke lekken verhoogd risico op malware, wat het lastig voor Google Chrome maakt om een veilige internetomgeving te bieden. Google adviseert XP-gebruikers dan ook om te upgraden naar een besturingssysteem dat wel wordt ondersteund. Toch erkent de internetgigant dat het upgraden niet voor iedereen zo eenvoudig is en er dagelijks nog miljoenen mensen met Windows XP werken. "We willen dat die mensen de keuze hebben om een browser te gebruiken die up-to-date en zo veilig als mogelijk is op een niet meer ondersteund besturingssysteem", zegt Mark Larson, directeur Engineering Google Chrome. Daarom zal Google tot eind 2015 nog steeds regelmatig beveiligingsupdates voor Chrome op XP uitbrengen. bron: security.nl
  7. De hoeveelheid adware waarmee doorsnee internetgebruikers te maken hebben heeft inmiddels zulke proporties aangenomen dat Mozilla geen andere mogelijkheden ziet dan de vrijheid van Firefoxgebruikers iets in te perken. Deze zomer zal Mozilla alleen nog de installatie van gesigneerde uitbreidingen toestaan. Eén van de sterke kanten van Firefox is de mogelijkheid om uitbreidingen te ondersteunen. Uitbreidingen die zowel via Mozilla's eigen website addons.mozilla.org (AMO) als andere kanalen kunnen worden verspreid. Dit geeft ontwikkelaars veel flexibiliteit en mogelijkheden, maar biedt ook rotte appels een kans. "Het is hartverscheurend dat er zoveel kwaadaardige ontwikkelaars in de wereld zijn die misbruik van anderen willen maken", zegt Daniel Veditz van Mozilla. Hij merkt op dat de manier waarop meer technische gebruikers het internet ervaren volledig verschilt van doorsnee gebruikers. Zo zijn er tientallen miljoenen mensen bij wie allerlei toolbars en extensies zijn geïnstalleerd zonder dat ze hier hun nadrukkelijke toestemming voor hebben gegeven. Bij het downloaden van software lopen deze gebruikers het risico op nieuwe toolbars en uitbreidingen, die vaak advertenties tonen, gebruikers volgen en content wijzigen. "Hun internetervaring wordt bepaald door deze third-party add-ons op manieren waarvoor ze niet hebben gekozen en waar de derde partij van profiteert en niet de gebruiker", laat Veditz weten. In de standaardversie van Firefox zullen daarom straks alleen nog gesigneerde extensies worden geaccepteerd. "We hebben dezelfde conclusie bereikt als soortgelijke ecosystemen dat er een scheidsrechter moet zijn die voor de belangen van de gebruiker opkomt", zo stelt de Mozilla-ontwikkelaar. Volgens Veditz kunnen gebruikers nog steeds hun eigen online ervaring via add-ons en extensies bepalen en voor veruit de meeste Firefoxgebruikers zal er niets veranderen. Wel zal de beslissing van Mozilla een extra belasting voor extensie-ontwikkelaars zijn. Veel ontwikkelaars vroegen Mozilla dan ook waarom deze vereiste niet via opties of instellingen kan worden geregeld. Veditz stelt dat het onmogelijk is om die beslissing op te slaan op een plek waar de adware niet bij kan komen. bron: security.nl
  8. Een beveiligingslek in Windows dat afgelopen dinsdag door Microsoft werd gepatcht vormt een risico voor 70 miljoen websites, zo claimt internetbedrijf Netcraft. Het gaat om een kwetsbaarheid in Microsoft's HTTP-protocol stack, ook bekend als HTTP.sys. Door het versturen van een speciaal HTTP-verzoek kan een aanvaller kwetsbare Windowscomputers overnemen. Het gaat dan met name om webservers die op Windows draaien. Vanwege de impact van het lek besloot onderzoeker Robert Graham een scan naar het aantal kwetsbare machines uit te voeren. De scan gaf geen duidelijk beeld, aangezien servers die kwetsbaar zijn als niet kwetsbaar werden aangemerkt. Uit eigen onderzoek van Netcraft blijkt dat meer dan 70 miljoen websites risico lopen, waaronder Microsoft IIS-server die zich achter niet-Windows loadbalancers bevinden. "Het totale aantal servers dat bij de hosting van deze websites betrokken is bedraagt zo'n 900.000, wat meer dan een zesde is van alle computers die via het web toegankelijk zijn", zegt Paul Mutton van Netcraft. Hij roept systeembeheerders dan ook op om de update zo snel als mogelijk te installeren. bron: security.nl
  9. De populaire online opslagdienst Dropbox gaat hackers en onderzoekers voortaan voor het melden van bugs betalen. In een blogposting stelt Devdatta Akhawe van Dropbox dat de opslagdienst zelf allerlei experts inschakelt om beveiligingsproblemen te vinden, maar dat het ook alle hulp van beveiligingsonderzoekers kan gebruiken. Het uitkeren van bugbeloningen is daarbij een belangrijke prikkel, stelt Akhawe. Dropbox heeft in het verleden ook allerlei bugmeldingen ontvangen en zal al deze onderzoekers met terugwerkende kracht belonen. Het gaat hier om een bedrag van in totaal 10.475 dollar. Het beloningsprogramma van Dropbox wordt georganiseerd via HackerOne, een initiatief dat bedrijven de mogelijkheid biedt om zogeheten "bug bounty" programma's te starten. Goedgekeurde bugmeldingen kunnen op een minimale vergoeding van 216 dollar rekenen, een maximum bedrag is niet vastgesteld. De hoogste beloning die Dropbox tot nu toe heeft uitgekeerd bedraagt bijna 5.000 dollar. Volgens Akhawe laat het aanbieden van een beloningsprogramma zien hoe toegewijd Dropbox aan privacy en veiligheid is. Sinds de lancering van het programma zijn er al 27 bugs gemeld en 26 hackers bedankt. bron: security.nl
  10. Microsoft Security Essentials is tijdens een test van het Oostenrijkse testorgaan AV-Comparatives weer als laatste geëindigd als het gaat om de detectie van malware. De gratis virusscanner won wel het "false positives" onderdeel, zo blijkt uit het testrapport waarbij 22 verschillende pakketten werden vergeleken. De anti-virusprogramma's en internet security suites werden met ruim 13.000 malware-exemplaren getest. Microsoft miste 13,7% van de exemplaren, veel meer dan de andere virusscanners. Zo volgt op afstand Trend Micro, dat 4,9% van de exemplaren niet detecteerde. Als beste komen Avira en Kaspersky Lab uit de bus, die slechts 0,1% van de malware niet herkenden. Bij soortgelijke tests vorig jaar eindige Security Essentials bij de detectie van malware ook meerdere malen onderaan. Tijdens het tweede onderdeel van de test werden de pakketten beoordeeld op "false positives", het onterecht beschouwen van schone programma's als zijnde malware. Security Essentials weet hierbij bovenaan te eindigen en slaat geen één keer vals alarm. Avast en Baidu eindigen met respectievelijk 77 en 94 false positives onderaan. Aan de hand van beide tests geeft AV-Comparatives Kaspersky Lab, Bitdefender, McAfee en Fortinet de hoogste beoordeling. bron: security.nl
  11. Het gebruik van macro's in Word-documenten blijkt een succesvolle tactiek voor cybercriminelen te zijn, aangezien er deze week een grootschalige aanval werd waargenomen waarbij de aanvalsmethode werd toegepast. Volgens anti-virusbedrijf Symantec wordt de piek in aantal detecties van kwaadaardige macro's veroorzaakt door verschillende ransomware-campagnes die hier gebruik van maken. Het ging onder andere om e-mails die van het Franse ministerie van Justitie leken te komen. Als bijlage was er een Word-document meegestuurd dat indien geopend een macro probeerde uit te voeren. Als gebruikers toestemming gaven downloadde de macro ransomware op de computer. Om gebruikers over te halen de macro's uit te voeren wordt er soms in het document onleesbare tekst weergegeven en een melding dat macro's moeten worden ingeschakeld om het document goed weer te geven. De afgelopen maanden zag Symantec dagelijks 10.000 tot 20.000 kwaadaardige macro's voorbijkomen, maar de afgelopen week waren het er meer dan 50.000. Het gebruik van macro's om ransomware te verspreiden is niet nieuw. Vorig jaar werd deze tactiek in Nederland nog door de TorrentLocker-ransomware toegepast, die zich onder andere als valse e-mails van Intrum Justitia voordeed. Macrovirussen bestaan sinds het midden van de jaren ’90 en een bekend voorbeeld is het Melissa-virus, dat zich via een Word-document wist te verspreiden. Microsoft wijzigde hierop de standaardinstellingen van Office, zodat macro's standaard niet meer worden toegestaan. Daardoor verdween deze vorm van malware van het toneel, maar is nu weer met een opmars bezig. Volgens Symantec is het nieuwe succes van macro's te verklaren doordat er een grote groep internetgebruikers is die niet met het risico bekend is. bron: security.nl
  12. De makers van Tor Browser, de op Firefox-gebaseerde browser waarmee gebruikers eenvoudig met het Tor-netwerk verbinding kunnen maken, hebben een noodpatch uitgebracht wegens een updateprobleem. De automatische updater van Tor Browser 4.0.7 dacht dat het eigenlijk versie 4.0.6 was. Dit zorgde ervoor dat versie 4.0.7 zich bleef updaten omdat er steeds een nieuwe versie beschikbaar bleek te zijn. Het probleem werd volgens de Tor-ontwikkelaars veroorzaakt doordat versie 4.0.7 wegens een Tor-beveiligingsupdate snel moest worden opgeleverd. Vanwege de updateloop werd besloten Tor Browser 4.0.7 terug te trekken. De ontwikkelaars melden nu de beschikbaarheid van Tor Browser 4.0.8 waarin het probleem is opgelost. bron: security.nl
  13. De software van technologiefabrikant LG om beeldschermen in splitscreenmodus weer te geven schakelt de UAC-beveiliging van Windows uit, zo beweert een beveiligingsonderzoeker. UAC staat voor User Account Control en moet volgens Microsoft de computer tegen "hackers en kwaadaardige software" beschermen. Als software of een gebruiker bepaalde Windowsinstellingen wil wijzigen of acties probeert uit te voeren verschijnt er een waarschuwing. Pas als de gebruiker hiervoor toestemming geeft wordt de actie ook uitgevoerd. Onderzoeker Christopher Bachner ontdekte dat na de installatie van de LG-splitscreensoftware de UAC-functionaliteit op zijn computer opeens was uitgeschakeld. Waarschijnlijk heeft de fabrikant dit gedaan om de eigen software met volledige rechten te laten draaien, zo merkt hij op. De enige oplossing is om de software weer te verwijderen en UAC in te schakelen. Op Reddit laat Bachner weten dat LG de aantijgingen ontkent. bron: security.nl
  14. Een populaire extensie voor Google Chrome heeft het surfgedrag van 1,2 miljoen gebruikers verzameld om te kunnen doorverkopen aan derde partijen, zonder dat er in eerste instantie alarmbellen bij Google afgingen. De Webpage Screenshot-extensie liet gebruikers eenvoudig screenshots van websites maken en had met een score van 4,5 sterren op een schaal van 5 een goede beoordeling. Het spyware-onderdeel van de extensie werd pas een week na de installatie in Chrome actief. "Klaarblijkelijk is er een grote kwetsbaarheid in de manier waarop de code van elke Chrome-extensie wordt gecontroleerd, wat ons doet afvragen hoeveel extensies er nog meer zijn die spyware verbergen", waarschuwt het Deense beveiligingsbedrijf CSIS. Uit onderzoek van de IT-beveiliger zou blijken dat de spyware ook bij grote Zweedse bedrijven is aangetroffen. Doordat de spyware-code een week na de installatie werd gedownload zou de controle van Google worden omzeild. Eenmaal actief stuurde de extensie het surfgedrag van gebruikers door naar een server met een Amerikaans IP-adres. Inmiddels heeft Google de extensie uit de Chrome Store verwijderd. Volgens CSIS laat het incident echter zien dat de beveiliging moet worden aangescherpt, aangezien deze extensie al door meer dan 1,2 miljoen gebruikers was geïnstalleerd voordat er actie werd ondernomen. bron: security.nl
  15. De makers van de Anonabox Tor-privacyrouter hebben honderden klanten gevraagd de mini-router vanwege beveiligingsproblemen terug te sturen. Beveiligingsonderzoeker Lars Boegild Thomsen analyseerde de router en ontdekte verschillende problemen waardoor gebruikers konden worden aangevallen. Anonabox, waarvan de makers het "anonimiteit in een doosje" noemen, laat gebruikers via het Tor-netwerk verbinding maken. Daardoor is het eenvoudig om het werkelijke IP-adres af te schermen en bijvoorbeeld Tor-websites te bezoeken. De privacyrouter werd vorig jaar via Kickstarter aangeboden, maar de inzamelingsactie voor Anonabox werd gestaakt nadat er kant-en-klare hardware voor de router werd gebruikt. Iets wat tegen de regels van Kickstarter is. Uiteindelijk werd er een tweede crowdfundingcampagne gelanceerd en volgde er zelfs een overname door een groter techbedrijf. Dit resulteerde in de eerste zending van de Anonabox onder geldschieters. Begin deze maand volgde zelfs de internationale uitrol. Eind maart werden de eerste klanten echter opgeroepen de privacyrouter terug te sturen, zodat die voor een veiliger exemplaar kon worden vervangen. Thomsen had ontdekt dat het wifi-netwerk dat de router gebruikt geen enkele vorm van encryptie toepast. Iedereen in de buurt kon verbinding met de router maken. Verder bleek dat het zwakke rootwachtwoord (admin) van de Anonabox "hardcoded" was. Een aanvaller in de buurt kon hierdoor via de webinterface het apparaat volledig overnemen en bijvoorbeeld een sniffer installeren om webverkeer te onderscheppen. Anonabox laat tegenover Wired weten dat het pas 350 routers had geleverd toen de problemen werden ontdekt, waarvan er nu 137 zijn vervangen. In nieuwere versies zijn de problemen opgelost en wordt WPA2-encryptie met een wachtwoord van 24 karakters gebruikt. bron: security.nl
  16. Sinds een aantal maanden is er een nieuw ransomware-exemplaar actief genaamd TorLocker, maar door een fout van de maker blijkt dat bestanden in meer dan 70% van de gevallen gratis zijn te ontsleutelen. TorLocker, ook wel "Scraper" genoemd, werd voor het eerst eind oktober vorig jaar ontdekt. Net als andere vormen van crypto-ransomware versleutelt TorLocker allerlei bestanden op de computer en aangesloten netwerkschijven voor losgeld. Hierbij houdt de ransomware rekening met bestanden die groter en kleiner zijn dan 512MB. Is een bestand groter dan 512MB, dan wordt alleen de eerste 512MB van het bestand versleuteld. Ook worden alle systeemherstelpunten verwijderd en stelt de ransomware een achtergrond in met instructies hoe de bestanden zijn te ontsleutelen. Hiervoor moet het slachtoffer een bedrag van 300 dollar of meer in bitcoins betalen. Voor het versleutelen maakt TorLocker gebruik van AES- en RSA-encryptie. Door een fout in de implementatie is de versleuteling in meer dan 70% van de gevallen ongedaan te maken zonder dat slachtoffers hiervoor moeten betalen, zo stelt het Russische anti-virusbedrijf Kaspersky Lab. De virusbestrijder ontwikkelde een gratis tool waarmee gebruikers kosteloos het grootste deel van hun versleutelde bestanden kunnen ontsleutelen. Vorig jaar werden ook verschillende ransomware-varianten ontdekt die door een programmeerfout gratis waren te ontsleutelen. bron: security.nl
  17. Misschien een simpele gedachte maar is de lens van de camera wel schoon? Anders deze even met een wattenstaafje voorzichtig reinigen.
  18. Beste Phiel, Hoe staat het met het oplossen van het probleem?
  19. Microsoft gaat de manier waarop het Do Not Track (DNT) in nieuwe browsers implementeert aanpassen zodat de technologie straks standaard staat uitgeschakeld. Via DNT kunnen gebruikers aan websites aangeven dat ze niet op internet willen worden gevolgd. Het is vervolgens aan de website in kwestie om hier gehoor aan te geven. Twee jaar geleden besloot Microsoft om DNT standaard in Internet Explorer 10 in te schakelen. Dit tot woede van adverteerders, die daardoor geen gerichte, persoonlijke advertenties zouden kunnen tonen. Sindsdien heeft het World Wide Web Consortium (W3C), de organisatie die zich met de uitwerking van DNT als standaard bezighoudt, de taal aangepast die omschrijft hoe gebruikers kunnen aangeven dat ze niet gevolgd willen worden. Daarbij is er nu opgenomen dat de gebruiker zelf voor het inschakelen van DNT moet kiezen en dit niet door leveranciers van tevoren kan worden ingeschakeld. Om aan de W3C-standaard te voldoen zal Microsoft DNT daarom niet meer standaard bij toekomstige browsers inschakelen. Wel zal de softwaregigant gebruikers duidelijke informeren hoe ze DNT zelf kunnen inschakelen. "We hebben in 2012 gezegd dat browserleveranciers duidelijk aan consumenten moeten laten weten of het DNT-signaal is ingeschakeld of uitgeschakeld en het eenvoudig moeten maken om de instelling te wijzigen. We hebben dat voor IE10 en IE11 gedaan en we blijven dit ook voor toekomstige versies van onze browsers doen", zegt Microsofts Chief Privacy Officer Brendon Lynch. bron: security.nl
  20. Net als Google heeft Mozilla besloten om maatregelen tegen de Chinese certificaatautoriteit CNNIC te nemen, waarbij Firefox voortaan nieuwe certificaten van het Chinese bedrijf zal blokkeren. Oudere certificaten van CNNIC zal de browser nog wel gewoon accepteren. De Chinese certificaatautoriteit moet echter wel een lijst aan Mozilla overhandigen van SSL-certificaten die voor 1 april van dit jaar zijn uitgegeven. Daarbij zal CNNIC grondig te werk moeten gaan. "Als een certificaat met een datum van voor 1 april 2015 niet op de lijst staat en op het publieke internet wordt aangetroffen, hebben we het recht om verdere maatregelen te nemen", zo waarschuwt Mozilla. Aanleiding voor de actie tegen CNNIC is de ontdekking van verschillende malafide SSL-certificaten voor Google-websites die door het Egyptische bedrijf MCS Holding waren aangemaakt. MCS Holding had hiervoor een intermediate certificaat van CNNIC gekregen waarmee het bedrijf voor willekeurige domeinen SSL-certificaten kon aanmaken. Omdat het intermediate certificaat van CNNIC afkomstig was, een root certificaatautoriteit die door alle grote browsers wordt vertrouwd, werden deze aangemaakte SSL-certificaten ook door de browsers geaccepteerd. De certificaten zouden vervolgens kunnen worden gebruikt voor het uitvoeren van Man-in-the-Middle- en phishingaanvallen op internetgebruikers. Volgens Mozilla heeft CNNIC met het verstrekken van het intermediate certificaat aan MCS Holding zowel de eigen regels als die van Mozilla overtreden. Toch is het blokkeren van de nieuwe CNNIC SSL-certificaten niet permanent. De Chinese certificaatautoriteit kan opnieuw vragen om door Firefox te worden geaccepteerd en de blokkade op te heffen. Daarvoor moet het naast het standaardproces mogelijk ook een aantal aanvullende maatregelen doorvoeren die vanwege het incident door de Mozilla-gemeenschap worden geëist. bron: security.nl
  21. De Belgische politie heeft consumenten gewaarschuwd voor nagemaakte USB-sticks, SD-kaarten en andere geheugenkaarten die zijn geherprogrammeerd waardoor er een grotere capaciteit wordt getoond dan in werkelijkheid het geval is. De nagemaakte geheugenkaarten zouden vooral uit Azië afkomstig zijn. "Stel, u bent niet op de hoogte van wat voorafgaat en koopt zo'n kaart. U steekt ze in uw digitaal toestel, ze wordt geopend en u krijgt de aangekondigde capaciteit te zien. U maakt enkele foto's en alles verloopt goed. In feite verloopt alles goed zolang u de echte capaciteit gebruikt, die u natuurlijk niet kent", aldus de waarschuwing. Zodra de werkelijke capaciteit wordt overschreven zullen alle opgeslagen bestanden verdwijnen. Iets wat consumenten pas zullen ontdekken als ze de USB-stick of geheugenkaart op hun computer aansluiten, aldus de politie. De nagemaakte goederen zouden onder andere via veilingsites als eBay en Amazon worden aangeboden. De politie geeft consumenten het advies om goed de kleine lettertjes te lezen, aangezien de aanbieders daarin elke aansprakelijkheid afwijzen. Ook wordt aangeraden om de opslagmedia bij een lokale winkel aan te schaffen en altijd voor een merkproduct te kiezen. bron: security.nl
  22. Anti-virusbedrijf Avast heeft technische gebruikers, die vaak door familie en vrienden worden gevraagd om computerproblemen op te lossen, erop gewezen dat de virusscanner het mogelijk maakt om computers op afstand over te nemen. Al enige tijd beschikt de anti-virussoftware over een functie genaamd "Remote Assistance", waardoor Avast-gebruikers elkaar op afstand kunnen helpen. Via de virusscanner kan de hulpbehoevende gebruiker een code genereren en die vervolgens aan de IT-expert doorgeven. De IT-expert kan deze code vervolgens invoeren en krijgt daarmee volledige controle over de computer van de andere gebruiker. "Zo hoef je niet meer naar vrienden en familie toe te rijden om ze te helpen", zegt Deborah Salmi van Avast. De gebruiker die zijn computer heeft opengezet kan op elk moment via een toetsencombinatie de verbinding verbreken. De gratis virusscanner van het anti-virusbedrijf zou volgens softwarebedrijf OPSWAT, na Security Essentials, het populairste anti-virusprogramma zijn. Bij een steekproef werd Avast Free Antivirus op bijna 18% van de computers aangetroffen. bron: security.nl
  23. WordPress-sites leiden naar besmette Pirate Bay-kloon Onderzoekers van Malwarebytes hebben verschillende gehackte WordPress-sites ontdekt die bezoekers ongemerkt doorsturen naar een kloon van de populaire torrentsite The Pirate Bay. Daar wordt vervolgens geprobeerd om via een recent gepatcht lek in Adobe Flash Player malware te verspreiden. De website is opgezet via "The Open Bay project", een initiatief waarmee iedereen met minimale technische kennis een "kopie" van de The Pirate Bay online kan zetten. De website is echter voorzien van de Nuclear-exploitkit. Deze exploitkit maakt misbruik van een beveiligingslek in Flash Player dat eind januari door Adobe werd gepatcht. In het geval bezoekers van de WordPress-sites deze update missen kunnen ze door een banking Trojan besmet raken. Dit is een Trojaans paard dat probeert om geld van online bankrekeningen te stelen. De WordPress-sites zijn zelf ook niet up-to-date en blijken een verouderde versie van de RevSlider-plug-in te draaien. Onlangs werd al bekend dat er duizenden WordPress-sites via een kwetsbare versie van deze plug-in zijn gehackt. bron: security.nl
  24. Vorig jaar zijn duizenden Belgen opgelicht via veilingsites, waarbij een aantal ook slachtoffer van identiteitsdiefstal werd. Zo kreeg de website 2dehands.be 4.000 klachten over producten die niet werden geleverd of in slechte staat verkeerden. Een 31-jarige Belgische laat tegenover het Nieuwsblad weten hoe ze een iPad via de veilingsite had gekocht die niet werd geleverd. Toen ze met de verkoper contact opnam vroeg hij om een kopie van haar identiteitskaart, omdat de koerier dit zou vragen. De vrouw stuurde de kopie op, maar de iPad werd niet geleverd. Een aantal weken later werd ze benaderd door een derde persoon, die ook iets had gekocht dat niet werd geleverd. De oplichter had uit haar naam een computer aan een nieuw slachtoffer verkocht en daarbij de identiteitskaart van de vrouw getoond. Volgens de Belgische federale politie wordt identiteitsfraude op veilingsites steeds populairder. "Het is ook veel makkelijker geworden om een identiteit te stelen", zegt specialist internetfraude Olivier Bogaert. "Je kijkt wat rond op sociale media en dan is het niet moeilijk om een geloofwaardig verhaal op te bouwen rond een naam die je hebt gevonden. Je zoekt op 1207 en je hebt er meteen het adres en het telefoonnummer bij." bron: security.nl
  25. Google heeft een nieuwe versie van Google Chrome uitgebracht die vier beveiligingslekken verhelpt, waaronder een kritiek lek waarmee het onderliggende besturingssysteem in het ergst geval volledig kon worden overgenomen. Het bezoeken van een kwaadaardige of gehackte website of het te zien krijgen van een besmette advertentie zou in dit geval voldoende zijn geweest. Dit soort kritieke kwetsbaarheden komen weinig in Google Chrome voor. Het afgelopen jaar werden er slecht drie van dit soort lekken in Chrome gerapporteerd. Kritieke kwetsbaarheden, waardoor een aanvaller willekeurige code op de computer kan uitvoeren, zoals het installeren van malware, komen vanwege de sandboxbeveiliging in de browser weinig voor. Naast een lek in de browser moet er ook een lek in de sandbox worden gevonden om code op het onderliggende systeem uit te voeren. De kwetsbaarheid, die uit verschillende bugs bestaat, werd door een anonieme beveiligingsonderzoeker gerapporteerd. Google beloonde de onderzoeker hiervoor met een bedrag van bijna 30.000 dollar. Naast dit lek is ook een kwetsbaarheid gepatcht die tijdens de Pwn2Own-wedstrijd werd gedemonstreerd. Onderzoeker JungHoon Lee alias "lokihardt" slaagde er tijdens het evenement in om via verschillende kwetsbaarheden ook willekeurige code uit te voeren. Updaten naar Chrome 41.0.2272.118 zal in de meeste gevallen automatisch gebeuren. bron: security.nl[/url ]
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.