Monthly Archives: december 2013

Gmail-account van Amerikaanse klokkenluider gehackt en geleegd

Aanvallers hebben het Gmail-account van een Amerikaanse klokkenluider gehackt. De klokkenluider bewaarde al zijn geheime in zijn e-mailaccount. De volledige inhoud van het Gmail-account is echter door de cybercriminelen verwijderd, waardoor de klokkenluider geen toegang meer heeft tot zijn bewijsstukken.
Gmail-account van Amerikaanse klokkenluider gehackt en geleegd
De New York Post meldt dat het gaat om de Amerikaanse klokkenluider Richard Higbie. Higbie onderzoekt misstanden binnen het Amerikaanse Ministerie van Buitenlandse Zaken. Om onbekende reden sloeg Higbie alle informatie die hij had verzameld alleen in zijn Gmail-account op, zonder hiervan een backup te maken. Door de hack is Higbie dan ook alle informatie die hij in vier jaar tijd heeft verzameld kwijt geraakt.
Geraffineerde cyberaanval
De advocaat van Higbie, Cary Schulman, stelt tegenover de New York Post dat het gaat om een geraffineerde cyberaanval. Schulman stelt dat de aanval laat zien dat iemand heeft willen voorkomen dat Higbie toegang heeft tot bepaalde informatie. Met de cyberaanval zijn de aanvallers hierin geslaagd.
Naast de verzamelde informatie over ambtenaren van het Ministerie van Buitenlandse Zaken had Higbie ook allerlei informatie over zijn verdediging in zijn Gmail-account staan. Het zou gaan om juridisch overleg tussen Higbie en zijn advocaat Schulman. Aanvaller wisten eerder al fysiek in te breken bij het kantoor van Schulman, waarna meerdere computers werden ontvreemd.

NSA kan backdoors aanbrengen in iPhones

De NSA beschikt over een backdoor in de iPhone. De Amerikaanse geheime dienst zou een speciale tool hebben ontworpen om backdoors te kunnen aanbrengen in de smartphone van Apple.
NSA kan backdoors aanbrengen in iPhones
Dit meldt Der Spiegel op basis van de productencatalogus van de NSA, waarin allerlei spionageproducten en -oplossingen van de geheime dienst worden vertoond. De NSA zet de spyware 'DROPOUTJEEP' in om backdoors aan te brengen in iPhones. De spyware maakt het mogelijk besmette iPhone via sms, WiFi of een 3G-verbinding aan te sturen.
Gegevens onderscheppen
De malware stelt de NSA in staat besmette iPhones nauwlettend in de gaten te houden. De spyware kan dan ook allerlei informatie onderscheppen. Denk hierbij aan verzonden en ontvangen berichten, maar ook aan voicemails of dataverkeer.
De spyware bestaat al sinds de eerste generatie van de iPhone. De NSA kon dit apparaat alleen besmetten met malware als agenten van de organisatie fysiek toegang hadden tot de smartphone. Bij nieuwere varianten zou dit echter niet meer nodig zijn geweest en kon de NSA de apparaten op afstand besmette. Het is onduidelijk of en in welke mate de tool in de praktijk is ingezet.

Onderzoeker krijgt toegang tot appartementencomplex met skipas

Een Oostenrijkse onderzoeker van de TU Wenen is erin geslaagd woningen in Wenen binnen te dringen met behulp van zijn skipas. De onderzoeker herprogrammeerde de rfid-chip in zijn skipas, waarna de kaart werd geaccepteerd door de authentificatiesystemen van veel Weense appartementen.
Onderzoeker krijgt toegang tot appartementencomplex met skipas
Naar schatting maakte vorig jaar 9.000 appartementencomplexen in Wenen gebruik van het zogeheten 'Begeh'-systeem. Hierbij kunnen bewoners zich met behulp van een rfid-chip in een pasje identificeren bij het appartementencomplex waar zij wonen, waarna de deur wordt geopend. Niet alleen bewoners hebben een dergelijke pas, maar ook bijvoorbeeld de postbode. Het systeem moet zorgen voor gebruiksgemak.
Scanner via de post
De Oostenrijkse beveiligingsonderzoeker Adrian Dabrowski meldt op de Chaos Communication Congress-beveiligingsconferentie in het Duitse Hamburg dat de kaarten zeer slecht zijn beveiligd. Dabrowski kon de inhoud van een legitieme toegangspas simpelweg klonen door de kaart door een rfid-scanner te halen. Dabrowski besloot een dergelijke scanner via de post te versturen om te proberen de toegangspas van de lokale postbode te stelen. Dit lukte.
Nadat de toegangspas was gekopieerd wist Dabrowski de gekloonde gegevens op een bestaande skipas te plaatsen. Deze pas gaf hem vervolgens toegang tot een flink aantal Weense appartementencomplexen. De onderzoeker heeft overigens alleen toegang tot het portiek van een complex. Om in de woningen zelf te komen is nog steeds een sleutel nodig.

Gmail-account van Amerikaanse klokkenluider gehackt en geleegd

Aanvallers hebben het Gmail-account van een Amerikaanse klokkenluider gehackt. De klokkenluider bewaarde al zijn geheime in zijn e-mailaccount. De volledige inhoud van het Gmail-account is echter door de cybercriminelen verwijderd, waardoor de klokkenluider geen toegang meer heeft tot zijn bewijsstukken.
Gmail-account van Amerikaanse klokkenluider gehackt en geleegd
De New York Post meldt dat het gaat om de Amerikaanse klokkenluider Richard Higbie. Higbie onderzoekt misstanden binnen het Amerikaanse Ministerie van Buitenlandse Zaken. Om onbekende reden sloeg Higbie alle informatie die hij had verzameld alleen in zijn Gmail-account op, zonder hiervan een backup te maken. Door de hack is Higbie dan ook alle informatie die hij in vier jaar tijd heeft verzameld kwijt geraakt.
Geraffineerde cyberaanval
De advocaat van Higbie, Cary Schulman, stelt tegenover de New York Post dat het gaat om een geraffineerde cyberaanval. Schulman stelt dat de aanval laat zien dat iemand heeft willen voorkomen dat Higbie toegang heeft tot bepaalde informatie. Met de cyberaanval zijn de aanvallers hierin geslaagd.
Naast de verzamelde informatie over ambtenaren van het Ministerie van Buitenlandse Zaken had Higbie ook allerlei informatie over zijn verdediging in zijn Gmail-account staan. Het zou gaan om juridisch overleg tussen Higbie en zijn advocaat Schulman. Aanvaller wisten eerder al fysiek in te breken bij het kantoor van Schulman, waarna meerdere computers werden ontvreemd.

NSA kan backdoors aanbrengen in iPhones

De NSA beschikt over een backdoor in de iPhone. De Amerikaanse geheime dienst zou een speciale tool hebben ontworpen om backdoors te kunnen aanbrengen in de smartphone van Apple.
NSA kan backdoors aanbrengen in iPhones
Dit meldt Der Spiegel op basis van de productencatalogus van de NSA, waarin allerlei spionageproducten en -oplossingen van de geheime dienst worden vertoond. De NSA zet de spyware 'DROPOUTJEEP' in om backdoors aan te brengen in iPhones. De spyware maakt het mogelijk besmette iPhone via sms, WiFi of een 3G-verbinding aan te sturen.
Gegevens onderscheppen
De malware stelt de NSA in staat besmette iPhones nauwlettend in de gaten te houden. De spyware kan dan ook allerlei informatie onderscheppen. Denk hierbij aan verzonden en ontvangen berichten, maar ook aan voicemails of dataverkeer.
De spyware bestaat al sinds de eerste generatie van de iPhone. De NSA kon dit apparaat alleen besmetten met malware als agenten van de organisatie fysiek toegang hadden tot de smartphone. Bij nieuwere varianten zou dit echter niet meer nodig zijn geweest en kon de NSA de apparaten op afstand besmette. Het is onduidelijk of en in welke mate de tool in de praktijk is ingezet.

Onderzoeker krijgt toegang tot appartementencomplex met skipas

Een Oostenrijkse onderzoeker van de TU Wenen is erin geslaagd woningen in Wenen binnen te dringen met behulp van zijn skipas. De onderzoeker herprogrammeerde de rfid-chip in zijn skipas, waarna de kaart werd geaccepteerd door de authentificatiesystemen van veel Weense appartementen.
Onderzoeker krijgt toegang tot appartementencomplex met skipas
Naar schatting maakte vorig jaar 9.000 appartementencomplexen in Wenen gebruik van het zogeheten ‘Begeh’-systeem. Hierbij kunnen bewoners zich met behulp van een rfid-chip in een pasje identificeren bij het appartementencomplex waar zij wonen, waarna de deur wordt geopend. Niet alleen bewoners hebben een dergelijke pas, maar ook bijvoorbeeld de postbode. Het systeem moet zorgen voor gebruiksgemak.
Scanner via de post
De Oostenrijkse beveiligingsonderzoeker Adrian Dabrowski meldt op de Chaos Communication Congress-beveiligingsconferentie in het Duitse Hamburg dat de kaarten zeer slecht zijn beveiligd. Dabrowski kon de inhoud van een legitieme toegangspas simpelweg klonen door de kaart door een rfid-scanner te halen. Dabrowski besloot een dergelijke scanner via de post te versturen om te proberen de toegangspas van de lokale postbode te stelen. Dit lukte.
Nadat de toegangspas was gekopieerd wist Dabrowski de gekloonde gegevens op een bestaande skipas te plaatsen. Deze pas gaf hem vervolgens toegang tot een flink aantal Weense appartementencomplexen. De onderzoeker heeft overigens alleen toegang tot het portiek van een complex. Om in de woningen zelf te komen is nog steeds een sleutel nodig.

NSA onderschept Windows-foutrapportages om kwetsbaarheden te bemachtigen

Windows verstuurt automatisch foutrapportages naar Microsoft om het bedrijf te helpen het besturingssysteem te verhelpen. De rapportages bieden kwaadwillenden echter ook inzicht in aanwezige kwetsbaarheden. De Amerikaanse inlichtendiensten NSA blijkt de foutrapportages van Windows te hebben onderschept om deze informatie in handen te krijgen.
NSA onderschept Windows-foutrapportages om kwetsbaarheden te bemachtigen
Dit meldt Der Spiegel op basis van geheime documenten. Het Duitse weekblad schrijft over de afdeling Tailored Access Operations (TAO) van de NSA. Dit is een afdeling die de NSA kan inzetten als het bedrijf niet op conventionele manieren toegang kan krijgen tot apparaten van een verdachte. TAO kan dan ook worden gezien als een afdeling die geavanceerde cyberaanvallen voor zijn rekening neemt. 'Het onverkrijgbare bemachtigen' zou het motto van de afdeling zijn.
Foutrapportages
De TAO gebruikt allerlei kwetsbaarheden om systemen van verdachten binnen te dringen. Deze kwetsbaarheden bemachtigt de afdeling onder andere door de foutrapportages van Windows-machines te onderscheppen. Hierdoor krijgt de NSA in een vroeg stadium inzicht in kwetsbaarheden in het besturingssysteem, die de inlichtingendienst vervolgens kan gebruiken om toegang te krijgen tot systemen.
Documenten van Der Spiegel leggen eveneens een verband tussen TAO en cyberaanvallen gericht op wereldleiders. De afdeling zou toegang hebben tot de beveiligde netwerken die door allerlei wereldleiders worden gebruikt. Daarnaast zou TAO hebben ingebroken bij verschillende telecombedrijven en toegang hebben gehad tot Blackberry's BES emailservers. Deze servers waren op dat moment nog onversleuteld.
Meer informatie
Meer informatie over TAO is te vinden in het artikel van Der Spiegel.

Apple weert app voor versleutelde groepsgesprekken uit App Store

Een app die het mogelijk maakt versleutelde chatberichten te versturen is door Apple uit de Apple Store geweerd. De ontwikkelaar van Cryptocat stelt dat Apple hiervoor onredelijke argumenten gebruikt en trekt aan de bel.
Apple weert app voor versleutelde groepsgesprekken uit App Store
Cryptocat is ontwikkeld door de ontwikkelaar Nadim Kobeissi. De app is al langer beschikbaar voor andere platformen. Kobeissi ontwikkelde een iOS-variant en meldde de app aan bij Apple's App Store. De app is nu dus door Apple geweigerd en zal dan ook niet in de appwinkel voor het iOS-platform verschijnen. De ontwikkelaar van de app begrijpt niet waarom en meldt dat de app wel gewoon beschikbaar is voor OS X. Voor het Mac-besturingssysteem zou Apple vergelijkbare richtlijnen hanteren als voor zijn mobiele besturingssysteem iOS.
Overeenkomst met Apple
Kobeissi meldt dat hij de exacte argumenten die Apple gebruikt niet bekend mag maken door een overeenkomst die hij heeft gesloten met Apple. Wel meldt de ontwikkelaar op Twitter dat de argumenten onrechtmatig zijn en hij dan ook niet begrijpt waarom de app uit de App Store is geweerd.
De ontwikkelaar waarschuwt dat Apple de argumenten eveneens kan gebruiken om andere apps voor beveiligde groepsgesprekken uit zijn appwinkel te weren. Kobeissi heeft daarom juridisch advies ingewonnen bij de burgerrechtenorganisatie EFF en stelt een rechtszaak tegen Apple te overwegen.

Meldpunt vuurwerkoverlast weer bereikbaar na DDoS-aanvallen

Het meldpunt vuurwerkoverlast is weer bereikbaar na een reeks cyberaanvallen. De website was sinds Eerste Kerstdag meerdere malen onbereikbaar door verschillende DDoS-websites.
Meldpunt vuurwerkoverlast weer bereikbaar na DDoS-aanvallen
Vuurwerkoverlast.nl is een meldpunt waar burgers eventuele overlast die zij ervaren door te vroeg afgestoken vuurwerk kunnen melden. Het meldpunt is een initiatief van vijftien lokale GroenLinks-fracties uit het hele land. Niet iedereen blijkt echter gelukkig met het meldpunt, aangezien cyberaanvallers het burgers met behulp van DDoS-aanvallen onmogelijk maakte melding te doen van overlast.
Meldpunt vuurwerkoverlast is tijdens de jaarwisseling 2012/2013 voor het eerst in gebruik geweest. In de periode van 21 december 2012 tot 4 januari 2013 kwamen er toen bijna 80.000 meldingen binnen. De teller staat voor dit jaar op het moment van schrijven op 40.479 meldingen. Dit aantal kan de komende dag nog toenemen.

Cybercrimineel biedt FTP-server van BBC te koop aan

Een cybercrimineel blijkt in te hebben gebroken bij de BBC. De hacker heeft inloggegevens voor een FTP-server van de Britse omroep BBC op internet te koop aangeboden.
Cybercrimineel biedt FTP-server van BBC te koop aan
Reuters meldt op basis van bronnen binnen de BBC dat de omroep maatregelen heeft genomen waardoor de te koop aangeboden inloggegevens voor ftp.bbc.co.uk niet langer kunnen worden gebruikt. De BBC wil niet reageren op de cyberaanval en meldt alleen dat de omroep geen commentaar geeft op beveiligingsproblemen.
Ondergrondse hackersfora
De cyberaanval is ontdekt door het Amerikaanse beveiligingsbedrijf Hold Security. Het bedrijf houdt allerlei ondergrondse hackersfora in de gaten en zag de gestolen inloggegevens van de BBC voorbij komen. De gegevens werden op 25 december voor het eerst aangeboden.
Het is onduidelijk of de cybercrimineel een deal heeft weten te sluiten of data van de BBC heeft gestolen. Onderzoekers van Hold Security hebben hier geen aanwijzigingen voor gevonden.