Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.468
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Facebook heeft een platform gelanceerd waarmee internetbedrijven informatie over cyberdreigingen met andere partijen kunnen delen. Het platform heet ThreatExchange en is gebouwd op de bestaande Facebookinfrastructuur. Via verschillende APIs (application programming interface) kunnen deelnemers beschikbare dreigingsgegevens opvragen en aanleveren. Het gaat dan bijvoorbeeld om zaken als domeinen en malware-exemplaren. Het is voor deelnemers echter ook mogelijk om bepaalde gegevens alleen te delen met andere bedrijven die dezelfde problemen of aanvallen ervaren. Ook kan er gekozen worden om de informatie alleen binnen een bepaalde groep of met meerdere groepen te delen. Inmiddels zouden Pinterest, Tumblr, Twitter en Yahoo al aan het project meedoen en zullen binnenkort ook Bitly en Dropbox zich aansluiten. bron: security.nl
  2. Een groep onderzoekers is erin geslaagd om allerlei belangrijke beveiligingsmaatregelen in Windows te omzeilen door slechts één bit aan te passen. Het probleem in de Windowskernel speelde tot gisterenavond in alle ondersteunde Windowsversies, waaronder de technische preview van Windows 10. Microsoft heeft de afgelopen jaren de Windowskernel van allerlei extra beschermingsmaatregelen voorzien die het lastiger voor een aanvaller moeten maken om een eventueel aanwezig lek ook daadwerkelijk te kunnen misbruiken. Het gaat dan om zaken als Kernel DEP, KASLR, SMEP en NULL Dereference Protection. Het lek dat de onderzoekers ontdekten maakte het mogelijk voor een aanvaller die toegang tot het systeem had om alle Windowsbeveiligingsmaatregelen te omzeilen. ExploitDe exploit die de onderzoekers van enSilo ontwikkelden vereiste slechts het aanpassen van één bit om misbruik van het lek te maken. Het probleem werd een aantal maanden geleden aan Microsoft gemeld, dat gisterenavond in de vorm van Security Bulletin MS15-010 met een update kwam. Via het lek, dat in dit filmpje wordt gedemonstreerd, zou een aanvaller zijn rechten op het systeem kunnen verhogen, aldus de omschrijving van Microsoft. De onderzoekers stellen dat ze hebben laten zien dat zelfs een kleine bug volledige controle over Windows kan geven. "Desondanks vinden we dat Microsofts pogingen om het besturingssysteem veiliger te maken de lat behoorlijk hebben verhoogd en het maken van betrouwbare exploits veel lastiger dan voorheen hebben gemaakt." Toch stellen ze dat deze maatregelen aanvallers niet op afstand zullen houden en die dit soort exploits uiteindelijk aan hun arsenaal zullen toevoegen. bron: security.nl
  3. Mozilla heeft een plan aangekondigd waarmee de browserontwikkelaar schadelijke Firefox add-ons wil aanpakken. Eén van de sterke kanten van Firefox is de mogelijkheid om uitbreidingen te ondersteunen. Uitbreidingen die zowel via Mozilla's eigen website addons.mozilla.org (AMO) als andere kanalen kunnen worden verspreid. Dit geeft ontwikkelaars veel flexibiliteit en mogelijkheden, maar biedt ook rotte appels een kans. "We zijn verantwoordelijk voor ons add-ons ecosysteem en kunnen niet aan de zijkant blijven toekijken als onze gebruikers door kwaadaardige add-ons worden getroffen", zegt Mozilla's Jorge Villalobos. Het gaat dan om uitbreidingen die advertenties injecteren of scripts op sociale netwerksites uitvoeren. Mozilla hanteert wel richtlijnen, maar de kwaadaardige extensies houden zich daar niet aan en worden meestal buiten het kanaal van Mozilla verspreid. Mozilla heeft wel de mogelijkheid om deze add-ons te blokkeren, maar het vinden ervan wordt steeds onpraktischer. Villalobos merkt op dat Mozilla net als Google alleen add-ons via het eigen kanaal aan zou kunnen bieden, maar dat is een te gemakkelijke optie. Daarom is er nu een ander plan aangekondigd waarbij voortaan alleen nog gesigneerde add-ons worden geaccepteerd. Alle add-ons op AMO zullen automatisch worden gesigneerd. Extensies die via andere kanalen worden aangeboden moeten eerst via AMO worden gecontroleerd en gesigneerd. Add-ons die niet door de automatische controle heenkomen kunnen een handmatige check aanvragen. Er zal een overgangsfase plaatsvinden waarbij ongesigneerde apps gedurende een periode van 12 weken een waarschuwing zullen geven. Daarna zal het niet meer mogelijk zijn om deze extensies te installeren. Om ontwikkelaars nog enige vrijheid te geven zal het wel mogelijk worden om ongesigneerde extensies in vroege testversies van Firefox te installeren. Uiteindelijk moet de maatregel ervoor zorgen dat extensies die volledig gecontroleerd en gesigneerd zijn eenvoudiger en gebruikersvriendelijker kunnen worden geïnstalleerd, ongeacht waar ze worden aangeboden. Het plan is nu om de overgangsfase in het tweede kwartaal van dit jaar te starten, wat inhoudt dat de extensiewaarschuwingen waarschijnlijk in Firefox 39 zullen verschijnen. bron: security.nl
  4. Virusscanners die schone bestanden ten onrechte als besmet aanmerken, de zogeheten false positives, zijn een groot probleem voor zowel anti-virusbedrijven, softwareontwikkelaars en eindgebruikers, maar de online virusscanner van Google wil dit gaan veranderen. Er is een nieuw project gestart genaamd "trusted source", waarbij grote softwareontwikkelaars zoals Microsoft hun softwarecatalogus delen. VirusTotal, de online virusscanner van Google, zal deze bestanden vervolgens apart markeren als trusted source. Als een virusscanner ze ten onrechte als malware beschouwt, waarschuwt VirusTotal het betreffende anti-virusbedrijf, zodat de false positive kan worden opgelost. Daarnaast zullen bestanden die onder anti-virusleveranciers worden verspreid ook de trusted source-vermelding krijgen, om zo onterechte waarschuwingen te negeren, wat een sneeuwbaleffect van verkeerde detecties moet voorkomen. Sinds het project een week geleden begon heeft VirusTotal alleen met Microsoft samengewerkt en de resultaten lijken veelbelovend. Meer dan 6.000 false positives werden namelijk verholpen. De ontwikkelaars van VirusTotal hopen dan ook hun verzameling van betrouwbare software uit te breiden. Grote softwarebedrijven worden dan ook opgeroepen om deze gegevens te delen. Wel laat VirusTotal weten dat het project niet openstaat voor "potentieel ongewenste applicaties" (PUPs) en adware-ontwikkelaars. bron: security.nl
  5. Tijdens de patchdinsdag van februari heeft Microsoft negen updates uitgebracht die in totaal 56 lekken in Windows, Office, Internet Explorer en Microsoft Server software verhelpen. Drie van de patches zijn als kritiek beoordeeld, terwijl de overige zes als belangrijk werden bestempeld. De drie kritieke updates zijn voor de Windows Kernel-Mode Driver, Windows Group Policy en IE en geven een aanvaller de mogelijkheid om het besturingssysteem in het ergste geval volledig over te nemen. De meeste lekken werden deze patchdinsdag in Internet Explorer gepatcht. Security Bulletin MS15-009 repareert namelijk 41 kwetsbaarheden. Van deze lekken was er één al openbaar gemaakt voordat de update verscheen. Microsoft heeft echter geen aanvallen waargenomen die misbruik van het lek maken. Dat is anders in het geval van een ander lek dat MS15-009 verhelpt. Het gaat hier om een kwetsbaarheid om de ASLR-beveiliging van IE te omzeilen. Een aanvaller zou deze kwetsbaarheid met een ander lek moeten combineren voor het uitvoeren van een aanval. In het geval van Office behoren drie lekken tot het verleden. Deze kwetsbaarheden lieten een aanvaller willekeurige code op de computer uitvoeren als er een kwaadaardige Office-bestand werd geopend. Alle negen beveiligingsupdates zijn via Windows Update te downloaden. bron: security.nl
  6. Om Tor toegankelijker voor gebruikers te maken heeft het Tor Project een experiment uitgevoerd waarbij de gebruiksvriendelijkheid van Tor Browser werd getest. Dit is de browser waarmee internetgebruikers eenvoudig verbinding met het Tor-netwerk kunnen maken om zo hun IP-adres af te schermen. Uit onderzoek blijkt namelijk dat mensen, als ze voldoende gefrustreerd raken, stoppen met de installatie of het gebruik van Tor. Het afgelopen weekend besloten ontwikkelaars, vormgevers, onderzoekers en gebruikers bij elkaar te komen om dit soort problemen aan te pakken. Gebruikers kregen de opdracht om verschillende taken uit te voeren, zoals het zoeken en installeren van Tor Browser, het uitvoeren van een zoekopdracht, het bekijken van een video, het gebruiken van een nieuwe identiteit en het gebruiken van de browser toolbarknoppen. Bij het zoeken naar Tor Browser liepen de vijf testgebruikers tegen verschillende downloadlocaties aan. Verder bleek dat Gatekeeper op Mac OS X het lastig maakt om apps te installeren die niet door een Apple-certificaat zijn gesigneerd. Een ander probleem werd ontdekt bij het openen van Tor Browser op een read-only bestandssysteem. Aan de hand van de nu ontdekte zaken zijn er tickets gemaakt. Daarnaast laat het Tor Project weten dat het deze bruikbaarheidstesten in de toekomst vaker wil organiseren. Het doel wordt dan om ook andere aspecten van Tor Browser te testen, zoals het downloaden van bestanden, updaten en beheren van Tor en niet-Tor browsers, alsmede het testen onder een grotere en meer diverse groep gebruikers. bron: security.nl
  7. Bibliotheken zijn bij uitstek plekken om privacy en anonimiteit te promoten en zouden dan ook privacytools als Tor Browser, DuckDuckGo, Tails en HTTPS Everywhere op bibliotheekcomputers moeten installeren. Daarvoor pleit het Library Freedom Project, een Amerikaanse organisatie die zich op Amerikaanse bibliotheken richt, maar ook bibliotheken in andere landen met dit onderwerp helpt. Het Library Freedom Project helpt bibliotheken daarnaast ook met het geven van op privacygerichte computerlessen. Tijdens het technische gedeelte komen de eerder genoemde tools aan bod. Ook wordt het bibliotheekpersoneel uitgelegd hoe ze Tor-relays kunnen instellen en de bibliotheekwebsite standaard via HTTPS kunnen laten lopen. "Bibliothecarissen zijn een beroepsgroep die privacy altijd belangrijk hebben gevonden, maar de ontwikkeling van massasurveillance heeft hun technische mogelijkheden ingehaald", zegt Alison Macrina, oprichter van het Library Freedom Project. Volgens Macrina heeft ze dankzij de tools van de Tor-gemeenschap bibliothecarissen geleerd om het gebruik van anti-surveillancetools onder het publiek te verspreiden. Na te zijn getraind beginnen de bibliotheekmedewerkers hun eigen lessen. "Deze lessen maken echt verschil in het leven van normale mensen die praktische manieren zoeken om hun digitale privacy terug te krijgen", aldus Macrina. Ze merkt op dat de feedback van deze doorsnee internetgebruikers het Tor Project weer kan helpen om de gebruiksvriendelijkheid van Tor Browser en andere tools te vergroten. bron: security.nl
  8. Misschien kun je eens hier naar kijken? Ik zal van de week eens op een Android kijken of ik tegen hetzelfde probleem aan loop.
  9. Linuxservers zijn al enkele maanden het doelwit van een DDoS-botnet dat via SSH machines probeert over te nemen om ze vervolgens voor DDoS-aanvallen in te zetten. De aanval bestaat uit drie verschillende fases waarbij tienduizenden wachtwoorden worden geprobeerd om via SSH in te loggen. Het botnet laat daarbij besmette machines een bepaald aantal keren inloggen voordat een volgend IP-adres voor het uitvoeren van de aanval wordt ingezet. Volgens beveiligingsbedrijf FireEye gebruiken de aanvallers onder andere een aangepaste versie van de Rock You-wachtwoordenlijst. In het geval de inlogpoging succesvol is wordt er meteen weer uitgelogd. Binnen 24 uur wordt er vanaf een ander IP-adres ingelogd. De aanvallers doen dit op een manier waarbij ze de standaard logging weten te omzeilen en zo geen sporen achterlaten. Na te zijn ingelogd wordt uiteindelijk de "XOR.DDoS" malware geïnstalleerd. Op de honeypotservers van FireEye werden binnen drie maanden tijd bijna 1 miljoen inlogpogingen van de aanvallers waargenomen. Volgens onderzoekers van het bedrijf is XOR.DDoS één van de meer geavanceerde malwarefamilies voor Linux. Het ondersteunt daarnaast meerdere platformen, waaronder x86 en ARM. "Netwerkapparaten en embedded systemen zijn het kwetsbaarst voor SSH brute force-aanvallen", stelt analist Michael Lin. Hij merkt op dat het niet altijd mogelijk of duidelijk is voor een eindgebruiker hoe dit soort systemen tegen deze aanvallen beschermd kunnen worden. Gebruikers krijgen echter het advies om hun SSH-server zo in te stellen dat er encryptiesleutels worden gebruikt in plaats van wachtwoorden. Verder wordt er geadviseerd om het op afstand inloggen op het root-account uit te schakelen. Ook het gebruik van fail2ban wordt aangeraden. "Brute force-aanvallen zijn éen van de oudste aanvallen. Doordat het zoveel voorkomt zijn er tal van oplossingen beschikbaar om er tegen te beschermen. Toch is een groot aantal systemen kwetsbaar", merkt Lin op. Hij waarschuwt dat het brute forcen van inloggegevens in de Top 10 van methodes staat waardoor bedrijven worden gehackt. bron: security.nl
  10. Een groep cybercriminelen is al maanden bezig met het tonen van besmette advertenties op populaire websites, waaronder Photobucket, Huffington Post en verschillende webmailaanbieders. Zodra bezoekers van deze websites de advertenties te zien krijgen kunnen ze met malware besmet raken. De groep zou onder andere een zero day-lek in Adobe Flash Player hebben gebruikt voor het infecteren van computers. Daarvoor waarschuwt beveiligingsbedrijf Invincea. Het bedrijf heeft een overzicht van domeinen en data online gezet waaruit blijkt dat de groep al sinds 17 oktober vorig jaar met "malvertising" bezig is. Om de besmette advertenties op de websites te tonen wordt er onder andere in "real-time" op beschikbare advertentieruimte geboden. Volgens Invincea zouden de kwaadaardige advertenties op CBS Sports, Russia Today, answers.com, Jerusalem Post, Match.com, News.com.au, search.aol.com en thesaurus.com zijn verschenen. Verder komen ook webmaildomeinen zoals webmail.nc.rr.com, webmail.windstream.net, mail.twc.com en webmail.earthlink.net in het overzicht voor. In totaal gaat het om 51 verschillende domeinnamen. "Het is belangrijk om te vermelden dat de websites waar de besmette advertenties op verschijnen niet weten dat hun sites worden gebruikt voor het verspreiden van malware en er grotendeels ook niets aan kunnen doen", aldus het beveiligingsbedrijf. bron: security.nl
  11. Zowel Microsoft als Google hebben updates uitgebracht voor een kritiek Flash Player-lek in Google Chrome en Internet Explorer 10 en 11 op Windows 8 en Windows 8.1. De kwetsbaarheid werd woensdag al door Adobe gepatcht. Zowel Chrome op alle ondersteunde platformen als IE10 en IE11 op de nieuwere Windowsversies beschikken over een embedded Flash Player die Google en Microsoft moeten updaten. De kwetsbaarheid in Flash Player werd de afgelopen dagen en mogelijk al sinds eind vorig jaar actief gebruikt bij aanvallen tegen Windowsgebruikers. dit gebeurde onder andere via besmette advertenties op populaire websites. De bij deze aanvallen gebruikte exploit zou volgens Trend Micro niet tegen gebruikers van Google Chrome werken. Ook Adobe stelde in de waarschuwing dat de waargenomen aanvallen alleen tegen Firefox- en IE-gebruikers op Windows plaatsvonden. In het geval van Google Chrome zijn naast het Flash Player-lek ook elf kwetsbaarheden in de browser zelf opgelost. Via deze kwetsbaarheden kan een aanvaller in het ergste geval vertrouwelijke informatie van andere websites lezen of aanpassen. Voor de meeste gebruikers van zowel Chrome als IE zal de update automatisch worden geïnstalleerd. Via deze pagina kunnen gebruikers controleren of ze de meest recente Flash Player-versie (16.0.0.305) gebruiken. bron: security.nl
  12. Het op privacygerichte besturingssysteem Tails gaat de advertentieblocker Adblock Plus uit de meegeleverde Tor Browser verwijderen. Dat blijkt uit een bericht op de mailinglist voor Tails-ontwikkelaars. Tails gebruikt de Tor Browser om via het Tor-netwerk te internetten. Standaard is daarbij ook Adblock Plus geïnstalleerd, waarmee gebruikers advertenties kunnen blokkeren. De standaard Tor Browser die via de website van het Tor Project wordt aangeboden bevat echter geen Adblock Plus, omdat dit als argument gebruikt zou kunnen worden om Tor-gebruikers op websites te blokkeren. Een andere reden op Adblock Plus te verwijderen is dat Tails-gebruikers die met Tor Browser surfen hierdoor meer op andere Tor Browser-gebruikers lijken, wat het "fingerprinten" van de Tails-gebruikers tegengaat. Ook gebruikers van Tor Browser kunnen aan de hand van hun besturingssystemen en andere trucs worden gefingerprint. Op dit moment wordt Tails elke dag door zo'n 10.000 mensen gebruikt, terwijl Tor zo'n 2 miljoen dagelijkse gebruikers heeft. "Het verwijderen van Adblock om Tails meer op Tor Browser op Windows te laten lijken zal op een bepaald gebied de dingen iets verbeteren en op andere delen weer niet", stelt één van de ontwikkelaars. Inmiddels is het verwijderen van Adblock Plus als feature voor een toekomstige versie opgenomen. Tails (The Amnesic Incognito Live System) is een compleet besturingssysteem dat vanaf een dvd of USB-stick is te gebruiken. Het is op Debian gebaseerd en bevat allerlei tools om anoniem te kunnen internetten. Zo zijn standaard programma's als het chatprogramma Pidgin, een virtueel keyboard, de KeePassX wachtwoordmanager en GnuPG geïnstalleerd, aangevuld met benodigde plug-ins en verschillende encryptietools. bron: security.nl
  13. Adobe heeft gisteren een noodpatch uitgerold voor een kritiek lek in Flash Player dat actief wordt gebruikt om Windowsgebruikers met malware te infecteren. Het is de derde noodpatch in korte tijd die voor Flash Player beschikbaar wordt gemaakt. De vorige patches verschenen op 22 en 24 januari. In dit geval is de update naar Adobe Flash Player 16.0.0.305 bedoeld voor de kwetsbaarheid die als CVE-2015-3013 wordt aangeduid. Net als bij de vorige noodpatch vindt de uitrol eerst plaats onder gebruikers die de automatische updatefunctie hebben ingeschakeld. Dit is de standaardinstelling van de browserplug-in. Naar verwachting zal vandaag de handmatige download verschijnen. Verder wordt er met Google en Microsoft samengewerkt. Chrome en Internet Explorer 10 en 11 op Windows 8 en 8.1 beschikken namelijk over een embedded Flash Player die via de browser en het besturingssysteem worden geüpdatet. De aanvallen die tot nu toe zijn waargenomen zijn gericht tegen gebruikers van Internet Explorer en Firefox op Windows 8.1 en ouder. Eerder liet Trend Micro al weten dat de gebruikte exploit niet tegen Google Chrome werkt. Via deze pagina kan worden gekeken welke Flash Player-versie op het systeem is geïnstalleerd. bron: security.nl
  14. Een beveiligingsonderzoeker heeft een kwetsbaarheid in Internet Explorer 11 ontdekt waardoor een kwaadaardige website bijvoorbeeld cookies uit andere geopende tabs kan stelen of kwaadaardige code kan injecteren. Om de Cross Site Scripting (XSS)-aanval uit te kunnen voeren moet een gebruiker wel eerst naar een kwaadaardige website worden gelokt, zo laat Microsoft tegenover Ars Technica weten. De kwetsbaarheid werd afgelopen vrijdag door onderzoeker David Leo via de Full Disclosure-mailinglist onthuld, die ook deze demonstratie online zette. Microsoft laat aan The Register weten dat het geen tijdsvenster had gekregen om de kwetsbaarheid te verhelpen. Leo stelt echter dat hij de softwaregigant op 13 oktober vorig jaar had ingelicht. Inmiddels zegt Microsoft aan een update te werken. Wanneer die verschijnt is nog onbekend. Volgens Microsoft zijn er nog geen aanvallen waargenomen die van het lek gebruik maken. De kwetsbaarheid is bevestigd in de meest recente IE11-versie op Windows 7 en Windows 8.1. "Om het risico te vermijden adviseer ik altijd om meerdere browsers beschikbaar te hebben en totdat er een oplossing is een alternatief zoals Firefox of Chrome te gebruiken", zegt TK Keanini van Lancope tegen Security.NL. Volgens Stephen Coty van Alert Logic valt de impact van het lek mee. Alleen IE11-gebruikers op Windows 7 en 8.1 zouden risico lopen. Daarnaast moet de gebruiker een website bezoeken waar een iframe is geïnjecteerd. Eerder stelde Joey Fowler van Tumblr dat de XSS-aanval niet werkt tegen websites die de X-Frame-Options headers gebruiken. bron: security.nl
  15. De NoScript-uitbreiding is misschien wel de beste manier voor Firefoxgebruikers om de browser te beveiligen, hoewel de extensie ten koste van de surfervaring kan gaan. Dat stelt Jean Taggart van anti-virusbedrijf Malwarebytes. Taggart bespreekt verschillende maatregelen die gebruikers van Firefox kunnen nemen om zowel de veiligheid als privacy op te schroeven. Zo worden verschillende extensies en instellingen besproken. Het is echter NoScript dat de meeste bescherming kan opleveren. De populaire extensie blokkeert actieve content op websites, zoals trackers, plug-ins en JavaScript. Daarnaast biedt het bescherming tegen Cross Site Scripting en andere webaanvallen. Volgens Taggart hebben doorsnee gebruikers geen idee hoeveel actieve content er op websites actief is en hoeveel er in de achtergrond plaatsvindt. "Het installeren en gebruiken van NoScript is een eye opener", aldus de beveiligingsexpert. Het installeren van NoScript kan er wel voor zorgen dat websites, doordat allerlei scripts worden geblokkeerd, niet meer helemaal werken. Gebruikers moeten dan ook zelf bepalen welke scripts worden toegestaan en welke niet. Taggart maakt de vergelijking met autorijden. Normaal internetten is te vergelijken met het rijden van een automaat, terwijl NoScript een auto met een versnellingspook is. "Als je niet weet hoe je de koppeling moet bedienen aan het begin van een heuvel kom je vast te staan." Daarnaast vereist het gebruik van NoScript de nodige zelfdiscipline. Gebruikers die continu allerlei scripts inschakelen ondermijnen daarmee het doel van de uitbreiding. Adblock PlusIn het overzicht van Taggart wordt de populairste Firefoxuitbreiding, Adblock Plus, niet genoemd. De beveiligingsexpert merkt op dat veel websites van advertentie-inkomsten afhankelijk zijn. Advertenties zijn echter ook een veel gebruikte aanvalsvector. Het gebruik van NoScript voorkomt echter dat besmette advertenties worden geladen en voorkomt daarmee ook de discussie of Adblock Plus wel of niet moet worden gebruikt, besluit Taggart. bron: security.nl
  16. Internetgebruikers die zich zorgen maken over het nieuwe lek in Flash Player waarvoor nog geen update beschikbaar is krijgen van anti-virusbedrijf Symantec het advies om de browserplug-in tijdelijk uit te schakelen. De kwetsbaarheid zorgt ervoor dat cybercriminelen in het ergste geval de computer volledig kunnen overnemen als gebruikers een gehackte of kwaadaardige website bezoeken of besmette advertenties te zien krijgen. Het lek zou inmiddels via besmette advertenties op Daily Motion zijn gebruikt, één van de populairste videosites op internet. Gebruikers die de website met Flash Player en Internet Explorer of Firefox op Windows hebben bezocht lopen het risico om met malware besmet te zijn geraakt. "Gebruikers die advertenties niet blokkeren en Flash hebben ingesteld om automatisch te spelen zijn het meest kwetsbaar", zegt Adam Winn van softwarebedrijf OPSWAT tegenover Security.NL. Hij adviseert gebruikers van Flash Player die zich tegen besmette advertenties willen wapenen om Click to Play in te stellen en een advertentieblocker te gebruiken. "Hoewel controversieel is het blokkeren van advertenties een zeer effectieve manier waarmee gebruikers zich tegen malvertising kunnen beschermen. Een doorsnee gebruiker kan deze twee zaken binnen een uur instellen en er zeker van zijn dat hij bijna onkwetsbaar voor malvertising en Flash-aanvallen in het algemeen is", aldus Winn. Adobe heeft aangekondigd dat het deze week met een noodpatch voor het lek komt. bron: security.nl
  17. Er gaan op dit moment e-mails rond die zich voordoen als beveiligingsupdate voor Google Chrome, maar in werkelijkheid ransomware verspreiden. De berichten zouden afkomstig zijn van het "Google Security Center"en hebben als onderwerp "Google Chrome Security". Volgens de e-mail is de Chrome-versie van de ontvanger mogelijk kwetsbaar en verouderd. In plaats van een e-mailbijlage krijgt de ontvanger instructies om een bepaalde zoekopdracht in te voeren die naar een gehackte website wijst en waarop de zogenaamde beveiligingsupdate wordt aangeboden. De update is in werkelijkheid een ransomware-variant genaamd CTB-Locker, wat staat voor Curve-Tor-Bitcoin. De ransomware staat ook bekend als Citroni. De malware versleutelt allerlei bestanden op de computer en vraagt de gebruiker vervolgens om een bedrag in bitcoin te betalen voor het ontsleutelen, zo meldt beveiligingsbedrijf Malwarebytes. Hoeveel mensen al in de e-mail zijn getrapt is onbekend. Gebruikers hoeven in het geval van Google Chrome namelijk zelf geen updates te installeren, omdat de browser zich op de meeste computers automatisch updatet. bron: security.nl
  18. Firefox en Google Chrome hebben een technologie geïmplementeerd waardoor het IP-adres van VPN-gebruikers kan worden achterhaald. Daarvoor waarschuwt Daniel Roesler op GitHub. Het probleem wordt veroorzaakt door WebRTC, een door Google ontwikkeld opensourceproject dat browsers van Real-Time Communicatie (RTC) voorziet. Zowel Firefox als Chrome hebben WebRTC geïmplementeerd waarbij de technologie zogeheten "STUN requests" naar STUN-servers kan versturen. Via deze requests kunnen de lokale en publieke IP-adressen van de gebruiker via JavaScript worden opgevangen. Dit is vooral een probleem voor VPN-gebruikers, die VPN's vaak gebruiken om hun identiteit te beschermen. Roesler maakte deze demonstratie om de IP-adressen op te vangen. Lezers van Reddit geven verschillende oplossingen voor het probleem, zoals het uitschakelen van WebRTC in Firefox en Chrome. In Firefox kan dit door in de adresbalk "about:config" in te voeren en vervolgens "media.peerconnection.enabled" op "false" te zetten. Gebruikers van Google Chrome kunnen dit doen door in de adresbalk "chrome://flags/" in te voeren en vervolgens "Disable WebRTC device enumeration" aan te zetten. Andere oplossingen zijn het uitschakelen van JavaScript, het gebruik van Firefox NoScript of de Chrome-extensie WebRTC Block. Daarnaast krijgen VPN-gebruikers van TorGuard het advies om de VPN-tunnel direct op hun router in te stellen. bron: security.nl
  19. Onderzoekers hebben een Trojaans paard ontdekt dat op besmette computers Microsoft Outlook gebruikt om besmette e-mails te versturen. Het gaat om een variant van de Dyre banking Trojan, ook bekend als Dyreza. De malware is speciaal ontwikkeld om geld van online bankrekeningen te stelen. De nu ontdekte variant verspreidt zich via e-mailbijlagen die zich voordoen als faxberichten of een bericht van een niet afgeleverd pakket en de Upatre-downloader bevatten. Deze downloader downloadt weer de Dyre Trojan op het systeem, die weer een worm op de computer installeert. De worm gebruikt Microsoft Outlook weer op de computer om besmette e-mails met de Upatre-downloader te versturen. Daarbij maakt de malware geen gebruik van het adresboek van het slachtoffer, zoals dat in het verleden door veel wormen wel werd gedaan. Nadat de berichten zijn verstuurd verwijdert de worm zichzelf weer, zo meldt anti-virusbedrijf Trend Micro. bron: security.nl
  20. Controleer of je zowel van Mozilla als van de Flashplayer de pakketten helemaal up-to-date zijn. Wanneer dit niet het geval is, kan inderdaad Mozilla op de Android crashen.
  21. Krijg je hetzelfde probleem wanneer je de filmpjes niet via Mozilla maar via een andere browser probeert te bekijken?
  22. Indien de ventilator al direct bij het opstarten constant behoorlijk blijft draaien, kan stof in de laptop ook een veroorzaker zijn. Zeker gezien de laptop al vier jaar oud is. Probeer deze (met name de uit- en ingang van de ventilator eens schoon te blazen met een busje perslucht. (Doe dit overigens wel wanneer de pc helemaal uit staat).
  23. Botnet ZeroAccess, bekend van klikfraude en destijds pionier in het minen van bitcoins via zombies, is in 2013 aangepakt door onder meer Microsoft en Europol, maar is nu terug van weggeweest. Het hoofd is dan wel van het botnet gehakt, de geïnfecteerde clients blijven bestaan. Ze bellen dan naar een adres dat niet meer bestaat en sturen niks meer door totdat ze een nieuw adres krijgen. Het is dan ook na een botnet-takedown eigenlijk zaak om te zorgen dat in het botnet gevangen pc's worden schoongemaakt. Anders is het een kwestie van tijd voor de zombies weer herrijzen. Dat is dus precies wat er nu met ZeroAccess is gebeurd. Dell Secureworks merkt op dat het botnet terug is, zonder daarvoor nieuwe systemen in te lijven. ZeroAccess gaat doodleuk verder met zombies die al eerder waren geïnfecteerd. Het botnet is wel kleiner geworden in de tijd dat het offline was, maar heeft met 55.000 systemen (in de hoogtijdagen waren dat er 2 miljoen) nog altijd genoeg pc's om terug te keren naar zijn core business: klikfraude. ZeroAccess dook afgelopen zomer alweer op, maar bleef lange tijd stil. Zulke p2p-botnets zijn niet zo afhankelijk van hun command-and-control-servers als botnets van weleer, omdat de clients instructies aan elkaar doorgeven. Een botnet als ZeroAccess zou met tak en wortel moeten worden uitgeroeid, enkel een takedown van C&C's is niet zo zinvol. Deze maand is ZeroAccess weer tot leven gekomen en overgenomen clients worden ingezet voor malafide doeleinden. Het botnet wordt volgens Dell beheerd door dezelfde personen als in 2013. bron: webwereld.nl
  24. Onderzoekers hebben een malware-exemplaar ontdekt dat Microsofts eigen downloadservice gebruikt om zich te verstoppen. De malware wordt door beveiligingsbedrijf Websense 'f0xy' genoemd en valt onder andere op wegens het gebruik van de Microsoft Background Intelligent Transfer Service (BITS). Deze service gebruikt beschikbare bandbreedte voor het downloaden van bestanden. Veel Windowsservices maken gebruik van deze dienst, waaronder Windows Update en Windows Defender. Volgens onderzoekers gebruikt f0xy de downloadservice om te voorkomen dat het wordt opgemerkt. Virusscanners zouden minder snel alarm slaan als ze netwerkverzoeken van BITS zien afkomen dan bij een onbekend exe-bestand het geval zou zijn. De malware zelf is ontwikkeld om besmette computers naar digitale valuta te laten delven. bron: security.nl
  25. Malware was het afgelopen jaar de grootste dreiging en zal dat ook in de nabije toekomst blijven, terwijl de effectiviteit van anti-virussoftware en andere traditionele beschermingstechnieken afneemt, aldus het Europees agentschap voor netwerk- en informatiebeveiliging (ENISA) in een nieuw rapport. Onder malware vallen Trojaanse paarden, wormen en potentieel ongewenste programma's (PUPs). Deze laatste categorie bestaat bijvoorbeeld uit adware dat met gratis software is gebundeld. Naast malware was er in 2014 ook een stijging van het aantal webgebaseerde- en webapplicatie-aanvallen te zien. De dreiging van botnets, spam, exploitkits en ransomware nam juist af. Ook zou er een afname van SQL Injection zijn, de aanvalstechniek waarmee aanvallers toegang tot de databases van websites weten te krijgen. Volgens ENISA hebben webontwikkelaars steeds meer kennis om dit probleem te voorkomen. Wordt er naar de toekomst gekeken, dan maakt ENISA zich vooral zorgen over malware, webgebaseerde-aanvallen, phishing, datalekken en identiteitsdiefstal. Hoewel het hier om bekende problemen gaat zouden cyberdreigingen steeds geraffineerder worden. De huidige beschermingstechnieken, zoals virusscanners, worden echter steeds minder effectief, aldus het agentschap. Daarnaast zullen cybercriminelen ook leren van de geavanceerde technieken die cyberspionnen toepassen. "Methodes die nu door aanvallers met veel mogelijkheden worden gebruikt zullen morgen door cybercriminelen worden toegepast. Dit vergroot de uitdaging voor de ontwikkeling van beveiligingsmethodes", aldus de conclusie van ENISA. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.