Monthly Archives: maart 2013
Metasploit introduceert exploit voor NetGears Skype-telefoon
De nieuwste versie van Metasploit bevat exploits voor een reeks nieuwe consument-gerichte netwerkapparatuur. Het gaat om exploits voor de Linkedsys E1500 en E2500 routers, de TL-WA701ND access point van TP-Link, DIR645 router van D-Link en NetGear’s draadloze Skype-telefoon.
Hackers kunnen de nieuwe versie van Metasploit gebruiken om apparatuur die door consumenten wordt gebruikt aan te vallen. Zo is het mogelijk via een exploit in NetGear’s draadloze Skype-telefoon het toestel over te nemen. Metasploit is doorgaans gericht op het testen van de beveiliging van zakelijke software. Ontwikkelaar Tod Beardsley van Metasploit benadrukte in een eerdere blogpost dat de veiligheid van thuisapparatuur ook van groot belang is, aangezien cybercriminelen belangrijke medewerkers ook thuis kunnen aanvallen.
“De tijd dat er een duidelijk verschil tussen ‘elektronische apparatuur’ en ‘computerapparatuur’ kon worden gemaakt komt tot een eind. Mijn statement van afgelopen maand dat ook dit soort apparatuur moet worden opgenomen in penetratietests geldt nog steeds. Is dit nog niet het geval? Dan moet dit snel gebeuren. Criminelen hebben geen boodschap aan de afbakening van een penetratietest”, schrijft Tod Beardsley.
Metasploit introduceert exploit voor NetGears Skype-telefoon
De nieuwste versie van Metasploit bevat exploits voor een reeks nieuwe consument-gerichte netwerkapparatuur. Het gaat om exploits voor de Linkedsys E1500 en E2500 routers, de TL-WA701ND access point van TP-Link, DIR645 router van D-Link en NetGear’s draadloze Skype-telefoon.
Hackers kunnen de nieuwe versie van Metasploit gebruiken om apparatuur die door consumenten wordt gebruikt aan te vallen. Zo is het mogelijk via een exploit in NetGear’s draadloze Skype-telefoon het toestel over te nemen. Metasploit is doorgaans gericht op het testen van de beveiliging van zakelijke software. Ontwikkelaar Tod Beardsley van Metasploit benadrukte in een eerdere blogpost dat de veiligheid van thuisapparatuur ook van groot belang is, aangezien cybercriminelen belangrijke medewerkers ook thuis kunnen aanvallen.
“De tijd dat er een duidelijk verschil tussen ‘elektronische apparatuur’ en ‘computerapparatuur’ kon worden gemaakt komt tot een eind. Mijn statement van afgelopen maand dat ook dit soort apparatuur moet worden opgenomen in penetratietests geldt nog steeds. Is dit nog niet het geval? Dan moet dit snel gebeuren. Criminelen hebben geen boodschap aan de afbakening van een penetratietest”, schrijft Tod Beardsley.
HitmanPro verwijdert door ransomware gedownloade kinderporno
Een aantal opgedoken varianten van ransomware vergrendelt niet alleen de computer van het slachtoffer, maar download ook afbeeldingen van kinderporno naar de machine. Zodra de malware wordt verwijderd blijft de kinderporno vaak echter achter op de machine. HitmanPro biedt uitkomst.
Door daadwerkelijk kinderporno te downloaden proberen de cybercriminelen hun eis kracht bij te zetten en het slachtoffer tot betaling van een ‘boete’ te dwingen. Het enkel verwijderen van de ransomware is hierdoor niet langer voldoende. De nieuwste versie van HitmanPro gaat actief op zoek naar gedownloade kinderporno en verwijdert deze. Gebruikers weten hierdoor zeker dat hun machine geen kinderporno meer bevat.
HitmanPro 3.7.3 Build 192 is beschikbaar in een proefversie, die 30 dagen gratis gebruikt kan worden. Gebruikers die de virusscanner na de proefversie nog willen gebruiken moeten een licentie aanschaffen.
HitmanPro verwijdert door ransomware gedownloade kinderporno
Een aantal opgedoken varianten van ransomware vergrendelt niet alleen de computer van het slachtoffer, maar download ook afbeeldingen van kinderporno naar de machine. Zodra de malware wordt verwijderd blijft de kinderporno vaak echter achter op de machine. HitmanPro biedt uitkomst.
Door daadwerkelijk kinderporno te downloaden proberen de cybercriminelen hun eis kracht bij te zetten en het slachtoffer tot betaling van een ‘boete’ te dwingen. Het enkel verwijderen van de ransomware is hierdoor niet langer voldoende. De nieuwste versie van HitmanPro gaat actief op zoek naar gedownloade kinderporno en verwijdert deze. Gebruikers weten hierdoor zeker dat hun machine geen kinderporno meer bevat.
HitmanPro 3.7.3 Build 192 is beschikbaar in een proefversie, die 30 dagen gratis gebruikt kan worden. Gebruikers die de virusscanner na de proefversie nog willen gebruiken moeten een licentie aanschaffen.
DdoS-aanval op Spamhaus is veel minder groot dan gedacht
De DdoS-aanval van de Nederlandse provider CyberBunker op de spambestrijders Spamhaus is veel minder grootschalig als eerder werd gedacht. Keynote, een bedrijf dat de prestaties van het internet meet, stelt tegenover PC Magazine zelfs dat de aanval nauwelijks meetbaar was.
Aaron Rudger van Keynote wijst op een grafiek die toont dat Europese systemen de cyberaanval op Spamhaus nauwelijks konden detecteren. Alleen op 26 maart is een kleine en korte piek te zien, die de reactiesnelheid van websites 40 procent langzamer maakte. Amerikaanse systemen zouden in zijn geheel geen signalen van de aanval hebben ontvangen.
Belangrijke voetbalwedstrijd
Keynote is er echter niet van overtuigd dat piek op 26 maart is veroorzaakt door de DdoS-aanval op Spamhaus. Op hetzelfde moment werd namelijk een belangrijke voetbalwedstrijd gespeeld, die door veel kijkers via het internet is bekeken. Keynote stelt daarom dat de vertraging net zo goed veroorzaakt kan zijn door deze voetbalwedstrijd.
Rudger ontkent in ieder geval dat de cyberaanval op Spamhaus tot de grote problemen heeft geleid die eerder werd beschreven. Zo zou de verstoring slechts enkele uren in plaats van dagen hebben geduurd. Keynote is dan ook van mening dat de commotie rond de DdoS-aanval overdreven is geweest.
DdoS-aanval op Spamhaus is veel minder groot dan gedacht
De DdoS-aanval van de Nederlandse provider CyberBunker op de spambestrijders Spamhaus is veel minder grootschalig als eerder werd gedacht. Keynote, een bedrijf dat de prestaties van het internet meet, stelt tegenover PC Magazine zelfs dat de aanval nauwelijks meetbaar was.
Aaron Rudger van Keynote wijst op een grafiek die toont dat Europese systemen de cyberaanval op Spamhaus nauwelijks konden detecteren. Alleen op 26 maart is een kleine en korte piek te zien, die de reactiesnelheid van websites 40 procent langzamer maakte. Amerikaanse systemen zouden in zijn geheel geen signalen van de aanval hebben ontvangen.
Belangrijke voetbalwedstrijd
Keynote is er echter niet van overtuigd dat piek op 26 maart is veroorzaakt door de DdoS-aanval op Spamhaus. Op hetzelfde moment werd namelijk een belangrijke voetbalwedstrijd gespeeld, die door veel kijkers via het internet is bekeken. Keynote stelt daarom dat de vertraging net zo goed veroorzaakt kan zijn door deze voetbalwedstrijd.
Rudger ontkent in ieder geval dat de cyberaanval op Spamhaus tot de grote problemen heeft geleid die eerder werd beschreven. Zo zou de verstoring slechts enkele uren in plaats van dagen hebben geduurd. Keynote is dan ook van mening dat de commotie rond de DdoS-aanval overdreven is geweest.
Hackers proberen met Nederlandse phishingmailtjes Apple IDs te stelen
Hackers proberen met Nederlandstalige phishingmailtjes inloggegevens voor Apple-accounts, ook wel Apple ID’s genoemd, te stelen. Slachtoffers ontvangen een mail waarin de hacker hen met een smoes vraagt in te loggen op hun Apple ID. De inloggegevens worden onderschept door de hacker.
Verschillende mailtjes doen de ronde. In één e-mail wordt de gebruiker gewaarschuwd dat Apple de beveiliging van Apple ID’s zou hebben geüpdatet. Gebruikers zouden dan ook hun identiteit bij het bedrijf moeten verifiëren om hun account te beschermen. Deze boodschap is echter vals en lokt gebruikers naar een vervalste Apple-website.
Tweestapsverificatie
Daarnaast doen phishingmailtjes de ronde waarin hackers gebruikers vragen zich aan te melden voor de tweestapsverificatie die Apple onlangs introduceerde. Deze beveiliging is tot nu toe echter niet in Nederland beschikbaar, wat betekent dat Nederlandse klanten zich hier ook niet voor kunnen aanmelden. De mail is dan ook opgesteld door cybercriminelen om inloggegevens van Apple-gebruikers te stelen.
Beide phishingmailtjes bevatten overigens erg veel spelfouten en zijn hieraan dan ook te herkennen. Ook zijn de mailtjes niet afkomstig van Apple’s officiële domein ‘apple.com’, terwijl het bedrijf al zijn e-mail via deze domeinnaam verstuurd. De hackers zetten domeinnamen in die hier veel op lijken, zoals apple.nl.
Hackers proberen met Nederlandse phishingmailtjes Apple IDs te stelen
Hackers proberen met Nederlandstalige phishingmailtjes inloggegevens voor Apple-accounts, ook wel Apple ID’s genoemd, te stelen. Slachtoffers ontvangen een mail waarin de hacker hen met een smoes vraagt in te loggen op hun Apple ID. De inloggegevens worden onderschept door de hacker.
Verschillende mailtjes doen de ronde. In één e-mail wordt de gebruiker gewaarschuwd dat Apple de beveiliging van Apple ID’s zou hebben geüpdatet. Gebruikers zouden dan ook hun identiteit bij het bedrijf moeten verifiëren om hun account te beschermen. Deze boodschap is echter vals en lokt gebruikers naar een vervalste Apple-website.
Tweestapsverificatie
Daarnaast doen phishingmailtjes de ronde waarin hackers gebruikers vragen zich aan te melden voor de tweestapsverificatie die Apple onlangs introduceerde. Deze beveiliging is tot nu toe echter niet in Nederland beschikbaar, wat betekent dat Nederlandse klanten zich hier ook niet voor kunnen aanmelden. De mail is dan ook opgesteld door cybercriminelen om inloggegevens van Apple-gebruikers te stelen.
Beide phishingmailtjes bevatten overigens erg veel spelfouten en zijn hieraan dan ook te herkennen. Ook zijn de mailtjes niet afkomstig van Apple’s officiële domein ‘apple.com’, terwijl het bedrijf al zijn e-mail via deze domeinnaam verstuurd. De hackers zetten domeinnamen in die hier veel op lijken, zoals apple.nl.
Nieuwe malware steelt kaartgegevens van geldautomaten en pinsystemen
Nieuwe malware biedt corrupt bankpersoneel de mogelijkheid geldautomaten te infecteren met als doel kaartgegevens te stelen. De 'Dump Memory Grabber'-malware is geschikt voor geldautomaten van banken, maar ook voor pinsystemen bij kassa's.
De 'Dump Memory Grabber'-malware is ontdekt door het Russische beveiligingsbedrijf Group IB. SecurityWeek meldt dat de hackers zich tot nu toe vooral op Amerikaanse banken hebben gericht. Zowel Chase, Capital One, Citibank als Union Bank of California zijn slachtoffer geworden van de 'Dump Memory Grabber'-malware.
Infecties via kwetsbaarheden of corrupt personeel
De geldautomaten worden geïnfecteerd door gebruik te maken van kwetsbaarheden in het netwerk waar de automaten zich in bevinden. Ook is het mogelijk de malware via corrupt bankpersoneel op de apparaten te laten installeren. De malware is volledig in C++ geschreven en voegt zichzelf toe aan het systeemregister.
Zodra de malware een geldautomaat en pinsysteem heeft geïnfecteerd gaat de malware aan het werk. De malware scant het geheugen van de systemen en probeert creditcard- en debitcardgegevens te verzamelen. De gestolen gegevens worden doorgestuurd naar een server van de cybercriminelen.
Nieuwe malware steelt kaartgegevens van geldautomaten en pinsystemen
Nieuwe malware biedt corrupt bankpersoneel de mogelijkheid geldautomaten te infecteren met als doel kaartgegevens te stelen. De 'Dump Memory Grabber'-malware is geschikt voor geldautomaten van banken, maar ook voor pinsystemen bij kassa's.
De 'Dump Memory Grabber'-malware is ontdekt door het Russische beveiligingsbedrijf Group IB. SecurityWeek meldt dat de hackers zich tot nu toe vooral op Amerikaanse banken hebben gericht. Zowel Chase, Capital One, Citibank als Union Bank of California zijn slachtoffer geworden van de 'Dump Memory Grabber'-malware.
Infecties via kwetsbaarheden of corrupt personeel
De geldautomaten worden geïnfecteerd door gebruik te maken van kwetsbaarheden in het netwerk waar de automaten zich in bevinden. Ook is het mogelijk de malware via corrupt bankpersoneel op de apparaten te laten installeren. De malware is volledig in C++ geschreven en voegt zichzelf toe aan het systeemregister.
Zodra de malware een geldautomaat en pinsysteem heeft geïnfecteerd gaat de malware aan het werk. De malware scant het geheugen van de systemen en probeert creditcard- en debitcardgegevens te verzamelen. De gestolen gegevens worden doorgestuurd naar een server van de cybercriminelen.