Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.664
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Linuxservers zijn al enkele maanden het doelwit van een DDoS-botnet dat via SSH machines probeert over te nemen om ze vervolgens voor DDoS-aanvallen in te zetten. De aanval bestaat uit drie verschillende fases waarbij tienduizenden wachtwoorden worden geprobeerd om via SSH in te loggen. Het botnet laat daarbij besmette machines een bepaald aantal keren inloggen voordat een volgend IP-adres voor het uitvoeren van de aanval wordt ingezet. Volgens beveiligingsbedrijf FireEye gebruiken de aanvallers onder andere een aangepaste versie van de Rock You-wachtwoordenlijst. In het geval de inlogpoging succesvol is wordt er meteen weer uitgelogd. Binnen 24 uur wordt er vanaf een ander IP-adres ingelogd. De aanvallers doen dit op een manier waarbij ze de standaard logging weten te omzeilen en zo geen sporen achterlaten. Na te zijn ingelogd wordt uiteindelijk de "XOR.DDoS" malware geïnstalleerd. Op de honeypotservers van FireEye werden binnen drie maanden tijd bijna 1 miljoen inlogpogingen van de aanvallers waargenomen. Volgens onderzoekers van het bedrijf is XOR.DDoS één van de meer geavanceerde malwarefamilies voor Linux. Het ondersteunt daarnaast meerdere platformen, waaronder x86 en ARM. "Netwerkapparaten en embedded systemen zijn het kwetsbaarst voor SSH brute force-aanvallen", stelt analist Michael Lin. Hij merkt op dat het niet altijd mogelijk of duidelijk is voor een eindgebruiker hoe dit soort systemen tegen deze aanvallen beschermd kunnen worden. Gebruikers krijgen echter het advies om hun SSH-server zo in te stellen dat er encryptiesleutels worden gebruikt in plaats van wachtwoorden. Verder wordt er geadviseerd om het op afstand inloggen op het root-account uit te schakelen. Ook het gebruik van fail2ban wordt aangeraden. "Brute force-aanvallen zijn éen van de oudste aanvallen. Doordat het zoveel voorkomt zijn er tal van oplossingen beschikbaar om er tegen te beschermen. Toch is een groot aantal systemen kwetsbaar", merkt Lin op. Hij waarschuwt dat het brute forcen van inloggegevens in de Top 10 van methodes staat waardoor bedrijven worden gehackt. bron: security.nl
  2. Een groep cybercriminelen is al maanden bezig met het tonen van besmette advertenties op populaire websites, waaronder Photobucket, Huffington Post en verschillende webmailaanbieders. Zodra bezoekers van deze websites de advertenties te zien krijgen kunnen ze met malware besmet raken. De groep zou onder andere een zero day-lek in Adobe Flash Player hebben gebruikt voor het infecteren van computers. Daarvoor waarschuwt beveiligingsbedrijf Invincea. Het bedrijf heeft een overzicht van domeinen en data online gezet waaruit blijkt dat de groep al sinds 17 oktober vorig jaar met "malvertising" bezig is. Om de besmette advertenties op de websites te tonen wordt er onder andere in "real-time" op beschikbare advertentieruimte geboden. Volgens Invincea zouden de kwaadaardige advertenties op CBS Sports, Russia Today, answers.com, Jerusalem Post, Match.com, News.com.au, search.aol.com en thesaurus.com zijn verschenen. Verder komen ook webmaildomeinen zoals webmail.nc.rr.com, webmail.windstream.net, mail.twc.com en webmail.earthlink.net in het overzicht voor. In totaal gaat het om 51 verschillende domeinnamen. "Het is belangrijk om te vermelden dat de websites waar de besmette advertenties op verschijnen niet weten dat hun sites worden gebruikt voor het verspreiden van malware en er grotendeels ook niets aan kunnen doen", aldus het beveiligingsbedrijf. bron: security.nl
  3. Zowel Microsoft als Google hebben updates uitgebracht voor een kritiek Flash Player-lek in Google Chrome en Internet Explorer 10 en 11 op Windows 8 en Windows 8.1. De kwetsbaarheid werd woensdag al door Adobe gepatcht. Zowel Chrome op alle ondersteunde platformen als IE10 en IE11 op de nieuwere Windowsversies beschikken over een embedded Flash Player die Google en Microsoft moeten updaten. De kwetsbaarheid in Flash Player werd de afgelopen dagen en mogelijk al sinds eind vorig jaar actief gebruikt bij aanvallen tegen Windowsgebruikers. dit gebeurde onder andere via besmette advertenties op populaire websites. De bij deze aanvallen gebruikte exploit zou volgens Trend Micro niet tegen gebruikers van Google Chrome werken. Ook Adobe stelde in de waarschuwing dat de waargenomen aanvallen alleen tegen Firefox- en IE-gebruikers op Windows plaatsvonden. In het geval van Google Chrome zijn naast het Flash Player-lek ook elf kwetsbaarheden in de browser zelf opgelost. Via deze kwetsbaarheden kan een aanvaller in het ergste geval vertrouwelijke informatie van andere websites lezen of aanpassen. Voor de meeste gebruikers van zowel Chrome als IE zal de update automatisch worden geïnstalleerd. Via deze pagina kunnen gebruikers controleren of ze de meest recente Flash Player-versie (16.0.0.305) gebruiken. bron: security.nl
  4. Het op privacygerichte besturingssysteem Tails gaat de advertentieblocker Adblock Plus uit de meegeleverde Tor Browser verwijderen. Dat blijkt uit een bericht op de mailinglist voor Tails-ontwikkelaars. Tails gebruikt de Tor Browser om via het Tor-netwerk te internetten. Standaard is daarbij ook Adblock Plus geïnstalleerd, waarmee gebruikers advertenties kunnen blokkeren. De standaard Tor Browser die via de website van het Tor Project wordt aangeboden bevat echter geen Adblock Plus, omdat dit als argument gebruikt zou kunnen worden om Tor-gebruikers op websites te blokkeren. Een andere reden op Adblock Plus te verwijderen is dat Tails-gebruikers die met Tor Browser surfen hierdoor meer op andere Tor Browser-gebruikers lijken, wat het "fingerprinten" van de Tails-gebruikers tegengaat. Ook gebruikers van Tor Browser kunnen aan de hand van hun besturingssystemen en andere trucs worden gefingerprint. Op dit moment wordt Tails elke dag door zo'n 10.000 mensen gebruikt, terwijl Tor zo'n 2 miljoen dagelijkse gebruikers heeft. "Het verwijderen van Adblock om Tails meer op Tor Browser op Windows te laten lijken zal op een bepaald gebied de dingen iets verbeteren en op andere delen weer niet", stelt één van de ontwikkelaars. Inmiddels is het verwijderen van Adblock Plus als feature voor een toekomstige versie opgenomen. Tails (The Amnesic Incognito Live System) is een compleet besturingssysteem dat vanaf een dvd of USB-stick is te gebruiken. Het is op Debian gebaseerd en bevat allerlei tools om anoniem te kunnen internetten. Zo zijn standaard programma's als het chatprogramma Pidgin, een virtueel keyboard, de KeePassX wachtwoordmanager en GnuPG geïnstalleerd, aangevuld met benodigde plug-ins en verschillende encryptietools. bron: security.nl
  5. Adobe heeft gisteren een noodpatch uitgerold voor een kritiek lek in Flash Player dat actief wordt gebruikt om Windowsgebruikers met malware te infecteren. Het is de derde noodpatch in korte tijd die voor Flash Player beschikbaar wordt gemaakt. De vorige patches verschenen op 22 en 24 januari. In dit geval is de update naar Adobe Flash Player 16.0.0.305 bedoeld voor de kwetsbaarheid die als CVE-2015-3013 wordt aangeduid. Net als bij de vorige noodpatch vindt de uitrol eerst plaats onder gebruikers die de automatische updatefunctie hebben ingeschakeld. Dit is de standaardinstelling van de browserplug-in. Naar verwachting zal vandaag de handmatige download verschijnen. Verder wordt er met Google en Microsoft samengewerkt. Chrome en Internet Explorer 10 en 11 op Windows 8 en 8.1 beschikken namelijk over een embedded Flash Player die via de browser en het besturingssysteem worden geüpdatet. De aanvallen die tot nu toe zijn waargenomen zijn gericht tegen gebruikers van Internet Explorer en Firefox op Windows 8.1 en ouder. Eerder liet Trend Micro al weten dat de gebruikte exploit niet tegen Google Chrome werkt. Via deze pagina kan worden gekeken welke Flash Player-versie op het systeem is geïnstalleerd. bron: security.nl
  6. Een beveiligingsonderzoeker heeft een kwetsbaarheid in Internet Explorer 11 ontdekt waardoor een kwaadaardige website bijvoorbeeld cookies uit andere geopende tabs kan stelen of kwaadaardige code kan injecteren. Om de Cross Site Scripting (XSS)-aanval uit te kunnen voeren moet een gebruiker wel eerst naar een kwaadaardige website worden gelokt, zo laat Microsoft tegenover Ars Technica weten. De kwetsbaarheid werd afgelopen vrijdag door onderzoeker David Leo via de Full Disclosure-mailinglist onthuld, die ook deze demonstratie online zette. Microsoft laat aan The Register weten dat het geen tijdsvenster had gekregen om de kwetsbaarheid te verhelpen. Leo stelt echter dat hij de softwaregigant op 13 oktober vorig jaar had ingelicht. Inmiddels zegt Microsoft aan een update te werken. Wanneer die verschijnt is nog onbekend. Volgens Microsoft zijn er nog geen aanvallen waargenomen die van het lek gebruik maken. De kwetsbaarheid is bevestigd in de meest recente IE11-versie op Windows 7 en Windows 8.1. "Om het risico te vermijden adviseer ik altijd om meerdere browsers beschikbaar te hebben en totdat er een oplossing is een alternatief zoals Firefox of Chrome te gebruiken", zegt TK Keanini van Lancope tegen Security.NL. Volgens Stephen Coty van Alert Logic valt de impact van het lek mee. Alleen IE11-gebruikers op Windows 7 en 8.1 zouden risico lopen. Daarnaast moet de gebruiker een website bezoeken waar een iframe is geïnjecteerd. Eerder stelde Joey Fowler van Tumblr dat de XSS-aanval niet werkt tegen websites die de X-Frame-Options headers gebruiken. bron: security.nl
  7. De NoScript-uitbreiding is misschien wel de beste manier voor Firefoxgebruikers om de browser te beveiligen, hoewel de extensie ten koste van de surfervaring kan gaan. Dat stelt Jean Taggart van anti-virusbedrijf Malwarebytes. Taggart bespreekt verschillende maatregelen die gebruikers van Firefox kunnen nemen om zowel de veiligheid als privacy op te schroeven. Zo worden verschillende extensies en instellingen besproken. Het is echter NoScript dat de meeste bescherming kan opleveren. De populaire extensie blokkeert actieve content op websites, zoals trackers, plug-ins en JavaScript. Daarnaast biedt het bescherming tegen Cross Site Scripting en andere webaanvallen. Volgens Taggart hebben doorsnee gebruikers geen idee hoeveel actieve content er op websites actief is en hoeveel er in de achtergrond plaatsvindt. "Het installeren en gebruiken van NoScript is een eye opener", aldus de beveiligingsexpert. Het installeren van NoScript kan er wel voor zorgen dat websites, doordat allerlei scripts worden geblokkeerd, niet meer helemaal werken. Gebruikers moeten dan ook zelf bepalen welke scripts worden toegestaan en welke niet. Taggart maakt de vergelijking met autorijden. Normaal internetten is te vergelijken met het rijden van een automaat, terwijl NoScript een auto met een versnellingspook is. "Als je niet weet hoe je de koppeling moet bedienen aan het begin van een heuvel kom je vast te staan." Daarnaast vereist het gebruik van NoScript de nodige zelfdiscipline. Gebruikers die continu allerlei scripts inschakelen ondermijnen daarmee het doel van de uitbreiding. Adblock PlusIn het overzicht van Taggart wordt de populairste Firefoxuitbreiding, Adblock Plus, niet genoemd. De beveiligingsexpert merkt op dat veel websites van advertentie-inkomsten afhankelijk zijn. Advertenties zijn echter ook een veel gebruikte aanvalsvector. Het gebruik van NoScript voorkomt echter dat besmette advertenties worden geladen en voorkomt daarmee ook de discussie of Adblock Plus wel of niet moet worden gebruikt, besluit Taggart. bron: security.nl
  8. Internetgebruikers die zich zorgen maken over het nieuwe lek in Flash Player waarvoor nog geen update beschikbaar is krijgen van anti-virusbedrijf Symantec het advies om de browserplug-in tijdelijk uit te schakelen. De kwetsbaarheid zorgt ervoor dat cybercriminelen in het ergste geval de computer volledig kunnen overnemen als gebruikers een gehackte of kwaadaardige website bezoeken of besmette advertenties te zien krijgen. Het lek zou inmiddels via besmette advertenties op Daily Motion zijn gebruikt, één van de populairste videosites op internet. Gebruikers die de website met Flash Player en Internet Explorer of Firefox op Windows hebben bezocht lopen het risico om met malware besmet te zijn geraakt. "Gebruikers die advertenties niet blokkeren en Flash hebben ingesteld om automatisch te spelen zijn het meest kwetsbaar", zegt Adam Winn van softwarebedrijf OPSWAT tegenover Security.NL. Hij adviseert gebruikers van Flash Player die zich tegen besmette advertenties willen wapenen om Click to Play in te stellen en een advertentieblocker te gebruiken. "Hoewel controversieel is het blokkeren van advertenties een zeer effectieve manier waarmee gebruikers zich tegen malvertising kunnen beschermen. Een doorsnee gebruiker kan deze twee zaken binnen een uur instellen en er zeker van zijn dat hij bijna onkwetsbaar voor malvertising en Flash-aanvallen in het algemeen is", aldus Winn. Adobe heeft aangekondigd dat het deze week met een noodpatch voor het lek komt. bron: security.nl
  9. Er gaan op dit moment e-mails rond die zich voordoen als beveiligingsupdate voor Google Chrome, maar in werkelijkheid ransomware verspreiden. De berichten zouden afkomstig zijn van het "Google Security Center"en hebben als onderwerp "Google Chrome Security". Volgens de e-mail is de Chrome-versie van de ontvanger mogelijk kwetsbaar en verouderd. In plaats van een e-mailbijlage krijgt de ontvanger instructies om een bepaalde zoekopdracht in te voeren die naar een gehackte website wijst en waarop de zogenaamde beveiligingsupdate wordt aangeboden. De update is in werkelijkheid een ransomware-variant genaamd CTB-Locker, wat staat voor Curve-Tor-Bitcoin. De ransomware staat ook bekend als Citroni. De malware versleutelt allerlei bestanden op de computer en vraagt de gebruiker vervolgens om een bedrag in bitcoin te betalen voor het ontsleutelen, zo meldt beveiligingsbedrijf Malwarebytes. Hoeveel mensen al in de e-mail zijn getrapt is onbekend. Gebruikers hoeven in het geval van Google Chrome namelijk zelf geen updates te installeren, omdat de browser zich op de meeste computers automatisch updatet. bron: security.nl
  10. Firefox en Google Chrome hebben een technologie geïmplementeerd waardoor het IP-adres van VPN-gebruikers kan worden achterhaald. Daarvoor waarschuwt Daniel Roesler op GitHub. Het probleem wordt veroorzaakt door WebRTC, een door Google ontwikkeld opensourceproject dat browsers van Real-Time Communicatie (RTC) voorziet. Zowel Firefox als Chrome hebben WebRTC geïmplementeerd waarbij de technologie zogeheten "STUN requests" naar STUN-servers kan versturen. Via deze requests kunnen de lokale en publieke IP-adressen van de gebruiker via JavaScript worden opgevangen. Dit is vooral een probleem voor VPN-gebruikers, die VPN's vaak gebruiken om hun identiteit te beschermen. Roesler maakte deze demonstratie om de IP-adressen op te vangen. Lezers van Reddit geven verschillende oplossingen voor het probleem, zoals het uitschakelen van WebRTC in Firefox en Chrome. In Firefox kan dit door in de adresbalk "about:config" in te voeren en vervolgens "media.peerconnection.enabled" op "false" te zetten. Gebruikers van Google Chrome kunnen dit doen door in de adresbalk "chrome://flags/" in te voeren en vervolgens "Disable WebRTC device enumeration" aan te zetten. Andere oplossingen zijn het uitschakelen van JavaScript, het gebruik van Firefox NoScript of de Chrome-extensie WebRTC Block. Daarnaast krijgen VPN-gebruikers van TorGuard het advies om de VPN-tunnel direct op hun router in te stellen. bron: security.nl
  11. Onderzoekers hebben een Trojaans paard ontdekt dat op besmette computers Microsoft Outlook gebruikt om besmette e-mails te versturen. Het gaat om een variant van de Dyre banking Trojan, ook bekend als Dyreza. De malware is speciaal ontwikkeld om geld van online bankrekeningen te stelen. De nu ontdekte variant verspreidt zich via e-mailbijlagen die zich voordoen als faxberichten of een bericht van een niet afgeleverd pakket en de Upatre-downloader bevatten. Deze downloader downloadt weer de Dyre Trojan op het systeem, die weer een worm op de computer installeert. De worm gebruikt Microsoft Outlook weer op de computer om besmette e-mails met de Upatre-downloader te versturen. Daarbij maakt de malware geen gebruik van het adresboek van het slachtoffer, zoals dat in het verleden door veel wormen wel werd gedaan. Nadat de berichten zijn verstuurd verwijdert de worm zichzelf weer, zo meldt anti-virusbedrijf Trend Micro. bron: security.nl
  12. Controleer of je zowel van Mozilla als van de Flashplayer de pakketten helemaal up-to-date zijn. Wanneer dit niet het geval is, kan inderdaad Mozilla op de Android crashen.
  13. Krijg je hetzelfde probleem wanneer je de filmpjes niet via Mozilla maar via een andere browser probeert te bekijken?
  14. Indien de ventilator al direct bij het opstarten constant behoorlijk blijft draaien, kan stof in de laptop ook een veroorzaker zijn. Zeker gezien de laptop al vier jaar oud is. Probeer deze (met name de uit- en ingang van de ventilator eens schoon te blazen met een busje perslucht. (Doe dit overigens wel wanneer de pc helemaal uit staat).
  15. Botnet ZeroAccess, bekend van klikfraude en destijds pionier in het minen van bitcoins via zombies, is in 2013 aangepakt door onder meer Microsoft en Europol, maar is nu terug van weggeweest. Het hoofd is dan wel van het botnet gehakt, de geïnfecteerde clients blijven bestaan. Ze bellen dan naar een adres dat niet meer bestaat en sturen niks meer door totdat ze een nieuw adres krijgen. Het is dan ook na een botnet-takedown eigenlijk zaak om te zorgen dat in het botnet gevangen pc's worden schoongemaakt. Anders is het een kwestie van tijd voor de zombies weer herrijzen. Dat is dus precies wat er nu met ZeroAccess is gebeurd. Dell Secureworks merkt op dat het botnet terug is, zonder daarvoor nieuwe systemen in te lijven. ZeroAccess gaat doodleuk verder met zombies die al eerder waren geïnfecteerd. Het botnet is wel kleiner geworden in de tijd dat het offline was, maar heeft met 55.000 systemen (in de hoogtijdagen waren dat er 2 miljoen) nog altijd genoeg pc's om terug te keren naar zijn core business: klikfraude. ZeroAccess dook afgelopen zomer alweer op, maar bleef lange tijd stil. Zulke p2p-botnets zijn niet zo afhankelijk van hun command-and-control-servers als botnets van weleer, omdat de clients instructies aan elkaar doorgeven. Een botnet als ZeroAccess zou met tak en wortel moeten worden uitgeroeid, enkel een takedown van C&C's is niet zo zinvol. Deze maand is ZeroAccess weer tot leven gekomen en overgenomen clients worden ingezet voor malafide doeleinden. Het botnet wordt volgens Dell beheerd door dezelfde personen als in 2013. bron: webwereld.nl
  16. Onderzoekers hebben een malware-exemplaar ontdekt dat Microsofts eigen downloadservice gebruikt om zich te verstoppen. De malware wordt door beveiligingsbedrijf Websense 'f0xy' genoemd en valt onder andere op wegens het gebruik van de Microsoft Background Intelligent Transfer Service (BITS). Deze service gebruikt beschikbare bandbreedte voor het downloaden van bestanden. Veel Windowsservices maken gebruik van deze dienst, waaronder Windows Update en Windows Defender. Volgens onderzoekers gebruikt f0xy de downloadservice om te voorkomen dat het wordt opgemerkt. Virusscanners zouden minder snel alarm slaan als ze netwerkverzoeken van BITS zien afkomen dan bij een onbekend exe-bestand het geval zou zijn. De malware zelf is ontwikkeld om besmette computers naar digitale valuta te laten delven. bron: security.nl
  17. Malware was het afgelopen jaar de grootste dreiging en zal dat ook in de nabije toekomst blijven, terwijl de effectiviteit van anti-virussoftware en andere traditionele beschermingstechnieken afneemt, aldus het Europees agentschap voor netwerk- en informatiebeveiliging (ENISA) in een nieuw rapport. Onder malware vallen Trojaanse paarden, wormen en potentieel ongewenste programma's (PUPs). Deze laatste categorie bestaat bijvoorbeeld uit adware dat met gratis software is gebundeld. Naast malware was er in 2014 ook een stijging van het aantal webgebaseerde- en webapplicatie-aanvallen te zien. De dreiging van botnets, spam, exploitkits en ransomware nam juist af. Ook zou er een afname van SQL Injection zijn, de aanvalstechniek waarmee aanvallers toegang tot de databases van websites weten te krijgen. Volgens ENISA hebben webontwikkelaars steeds meer kennis om dit probleem te voorkomen. Wordt er naar de toekomst gekeken, dan maakt ENISA zich vooral zorgen over malware, webgebaseerde-aanvallen, phishing, datalekken en identiteitsdiefstal. Hoewel het hier om bekende problemen gaat zouden cyberdreigingen steeds geraffineerder worden. De huidige beschermingstechnieken, zoals virusscanners, worden echter steeds minder effectief, aldus het agentschap. Daarnaast zullen cybercriminelen ook leren van de geavanceerde technieken die cyberspionnen toepassen. "Methodes die nu door aanvallers met veel mogelijkheden worden gebruikt zullen morgen door cybercriminelen worden toegepast. Dit vergroot de uitdaging voor de ontwikkeling van beveiligingsmethodes", aldus de conclusie van ENISA. bron: security.nl
  18. Er is een nieuwe versie van de handige en populaire Autoruns-tool van Microsoft verschenen die nu over een koppeling naar VirusTotal beschikt. VirusTotal is een online virusscanner van Google die het mogelijk maakt om bestanden door zo'n vijftig verschillende virusscanners te laten controleren. Autoruns is oorspronkelijk ontwikkeld door Sysinternals dat al enige tijd geleden door Microsoft werd overgenomen. De tool geeft uitgebreide informatie over bestanden, programma's en processen die tijdens het laden van Windows starten, alsmede wat er gebeurt als er Windowsapplicaties zoals Internet Explorer, Explorer en media players worden gestart. Door de integratie met VirusTotal kan direct worden weergegeven wat virusscanners van de aangetroffen processen en bestanden vinden. bron: security.nl
  19. Een kwetsbaarheid in de ExperiaBox V8-modems van KPN die bij nieuwe glasvezelverbindingen worden geleverd waren kwetsbaar voor een aanval waarbij het mogelijk was om verschillende instellingen te wijzigen als gebruikers het standaardwachtwoord niet hadden gewijzigd en een website met kwaadaardige code bezochten. Het lek werd vorig jaar juli door een onderzoeker van Intelworks ontdekt, zo is nu bekend geworden. Het ging om een zogenaamde CSRF-kwetsbaarheid, waarbij de webgebaseerde configuratiemodule van de ExperiaBox V8-modem niet controleerde of een bepaalde handeling, zoals het wijzigen van de configuratie van de modem, door de gebruiker of een andere partij werd uitgevoerd. In het geval het standaardwachtwoord niet was gewijzigd en er een website met de CSRF-code van een aanvaller werd bezocht, kon die vervolgens DNS-instellingen, wifi-instellingen en andere instellingen wijzigen, zonder dat gebruikers dit direct door zouden hebben. Door het aanpassen van de DNS-instellingen zou het mogelijk zijn geweest om het verkeer van de aangevallen gebruiker via de server van de aanvaller te laten lopen. Ook had de aanvaller de wifi-beveiliging bijvoorbeeld kunnen uitschakelen. Op verzoek van KPN heeft de fabrikant van de ExperiaBox V8-modems, Arcadyan, de kwetsbaarheid via een firmware-update verholpen. Eind november was het niet meer mogelijk om de kwetsbaarheid te misbruiken. bron: security.nl
  20. Het Amerikaanse leger is bezig met de ontwikkeling van een nieuw identificatiesysteem dat werkt aan de hand van op softwaregebaseerde biometrie en als vervanging voor wachtwoorden kan gaan dienen. Het "actieve authenticatieprogramma" wordt uitgewerkt door DARPA, de onderzoekspoot van het Pentagon. Het programma richt zich op gedragskenmerken bij het gebruik van technologie. Net zoals mensen een vingerafdruk achterlaten als ze iets aanraken, laten mensen ook een "cognitieve vingerafdruk" achter als ze met technologie werken. De eerste fase van het programma richt zich op het onderzoeken van biometrie waarvoor geen aanvullende hardware moet worden geïnstalleerd. Het gaat dan bijvoorbeeld om hoe gebruikers met de muis omgaan en taal in documenten en e-mail gebruiken. Tijdens latere fases van het programma zal ernaar oplossingen worden gekeken waarbij de beschikbare biometrie aan een nieuw authenticatieplatform wordt toegevoegd, dat weer in de desktops of laptops van het Amerikaanse leger is te gebruiken. Voor de ontwikkeling van het systeem zou het Pentagon miljoenen dollars hebben uitgetrokken, zo meldt Sky News. bron: security.nl
  21. Twee weken na het uitkomen van Firefox 35 heeft Mozilla een ongeplande update uitgebracht wegens allerlei crashes en andere problemen waarmee gebruikers te maken hadden. De browser kon crashen bij het gebruik van de Enhanced Steam-extensie, GoDaddy-webmail en het opstarten van Firefox. Ook deden zich problemen voor met de weergave van SVG- en CSS-animaties op websites zoals openstreetmap.org. Werkte bij een Right-to-left (RTL)-versie van Firefox de tekstselectie niet en waren er problemen met Kerberos-authenticatie. Een overzicht van alle fixes is in de releasenotes van Firefox 35.0.1 te vinden. Updaten naar de nieuwste versie kan via de automatische updatefunctie van de browser en Mozilla.org. bron: security.nl
  22. Flash-gebruikers aangevallen via besmette advertenties Het zero day-lek in Adobe Flash Player dat deze week werd ontdekt en waarvoor volgende week naar verwachting een noodpatch verschijnt wordt via besmette advertenties tegen internetgebruikers ingezet. Het bezoeken van een website die de besmette advertenties laat zien met Internet Explorer of Firefox op een willekeurige Windowsversie is in principe genoeg om met malware besmet te raken. Het maakt daarbij niet uit of er een 32- of 64-bit Windowsversie wordt gebruikt, zo meldt beveiligingsbedrijf ZScaler. De kwaadaardige advertenties zouden via de advertentienetwerken van Adcash en Oneclickads worden verspreid. Zoals eerder al werd opgemerkt worden besmette computers onderdeel van een botnet, dat de machine voor advertentie- en clickfraude inzet. "Dit is de eerste zero day-exploit voor Adobe Flash Player dit jaar en het is geen verrassing dat die via besmette advertenties wordt verspreid", zegt John Mancuso van ZScaler. In afwachting op een update krijgen gebruikers het advies om Flash Player tijdelijk uit te schakelen. bron: security.nl
  23. Volgende week zal Microsoft een nieuwe testversie van Windows 10 uitrollen die onder andere HTTP Strict Transport Security (HSTS) voor Internet Explorer zal bevatten. HSTS zorgt ervoor dat websites die via HTTPS te bezoeken zijn alleen via HTTPS worden bezocht, ook al wordt er HTTP in de adresbalk ingevoerd. De browser vangt in dit geval de opdracht van de gebruiker af en verandert die automatisch in HTTPS. Zodoende wordt er geen informatie over het onbeveiligde HTTP verstuurd, wat de kans op Man-in-the-Middle-aanvallen moet verkleinen. Google Chrome en Firefox ondersteunen de functie al jaren, maar Microsoft heeft de maatregel ondanks oproepen van experts nog altijd niet aan IE toegevoegd. SpartanWindows 10 zal over een geheel nieuwe browser beschikken genaamd "Project Spartan". Voor Windows 10, alsmede Spartan en Internet Explorer, heeft Microsoft een geheel nieuwe engine ontwikkeld voor het weergeven van websites. Spartan is echter nog niet aanwezig in de testversie van Windows 10 die volgende week verschijnt. Daarnaast laat Microsoft weten dat de nieuwe browser vanwege oude zakelijke websites nog wel de IE11-engine zal laden. "We beseffen dat sommige bedrijven legacy-websites hebben die oudere technologieën gebruiken die alleen voor Internet Explorer zijn ontwikkeld, zoals zelfontwikkelde ActiveX controls en Browser Helper Objects. Voor deze gebruikers zal Internet Explorer ook in Windows 10 beschikbaar zijn. Internet Explorer zal dezelfde dual rendering engines als Spartan gebruiken, zodat webontwikkelaars zich op de nieuwste webstandaarden kunnen richten", zegt Jason Weber van het IE Team. bron: security.nl
  24. Noodpatch voor Flash Player laat zero day-lek ongemoeid De door Adobe uitgebrachte noodpatch voor Adobe Flash Player biedt geen bescherming tegen het zero day-lek dat nu actief wordt aangevallen. De softwareontwikkelaar meldt dat het bekend is met een exploit voor beveiligingslek CVE-2015-0310 die wordt gebruikt om oudere versie van Flash Player aan te vallen. Daarnaast onderzoekt Adobe ook berichten van een andere exploit die tegen de meest recente versie van Flash Player wordt ingezet en dat is Flash Player 16.0.0.287. De noodupdate die nu is uitgekomen is bedoeld voor Adobe Flash Player 16.0.0.257 en eerder, alsmede oudere versies van Flash Player 13.x en Flash Player voor Linux. Adobe adviseert in het security bulletin dat gebruikers naar versie 16.0.0.287 upgraden, hoewel dit de versie is die via een zero day-exploit in de Angler Exploitkit wordt aangevallen. Dat CVE-2015-0310 een ander lek is dan het zero day-lek blijkt wel uit de omschrijving en impact. Adobe bestempelt de kwetsbaarheid als "Important" en adviseert gebruikers om de update binnen 30 dagen te installeren, wat via het Download Center kan. Gebruikers kunnen via deze pagina bekijken welke Flash Player-versie geïnstalleerd is. In het geval van Google Chrome en Internet Explorer op Windows 8 en 8.1 zal de embedded Flash Player automatisch worden bijgewerkt. bron: security.nl
  25. Firefox ook kwetsbaar voor nieuwe Flash Player-aanval De cybercriminelen die een nieuw en ongepatcht beveiligingslek in Adobe Flash Player gebruiken om computers met malware te infecteren hebben hun aanval verbeterd, waardoor nu ook Mozilla Firefox kwetsbaar is. Gisteren maakte beveiligingsonderzoeker Kafeine van het blog Malware Don't Need Coffee bekend dat er een zero day-lek in Flash Player aanwezig is. Het lek werd via een exploit van de Angler Exploitkit aangevallen. De waargenomen aanvallen werken tegen Windows XP met IE6 tot en met IE8, Windows 7 met IE8, Windows 8 met IE10 en Windows 8.1 met IE11. Firefox werd niet door de onderzoeker genoemd omdat Mozilla's browser ook niet werd aangevallen. Nu meldt Kafeine dat de aanvallers de exploit hebben aangepast zodat ook Firefox wordt aangevallen. De aanval is bevestigd tegen Firefox 35 met de meest recente Flash Player. In het geval de exploit succesvol is worden computers onderdeel van het Bedep-botnet, dat aanvullende malware installeert en besmette machines voor clickfraude gebruikt. Adobe liet gisteren al weten dat het de melding onderzoekt, maar heeft nog altijd geen bevestiging of verdere informatie gegeven. In afwachting van een update krijgen gebruikers het advies om Flash Player tijdelijk uit te schakelen. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.