Monthly Archives: december 2013

Meldpunt vuurwerkoverlast weer bereikbaar na DDoS-aanvallen

Het meldpunt vuurwerkoverlast is weer bereikbaar na een reeks cyberaanvallen. De website was sinds Eerste Kerstdag meerdere malen onbereikbaar door verschillende DDoS-websites.
Meldpunt vuurwerkoverlast weer bereikbaar na DDoS-aanvallen
Vuurwerkoverlast.nl is een meldpunt waar burgers eventuele overlast die zij ervaren door te vroeg afgestoken vuurwerk kunnen melden. Het meldpunt is een initiatief van vijftien lokale GroenLinks-fracties uit het hele land. Niet iedereen blijkt echter gelukkig met het meldpunt, aangezien cyberaanvallers het burgers met behulp van DDoS-aanvallen onmogelijk maakte melding te doen van overlast.
Meldpunt vuurwerkoverlast is tijdens de jaarwisseling 2012/2013 voor het eerst in gebruik geweest. In de periode van 21 december 2012 tot 4 januari 2013 kwamen er toen bijna 80.000 meldingen binnen. De teller staat voor dit jaar op het moment van schrijven op 40.479 meldingen. Dit aantal kan de komende dag nog toenemen.

Apple weert app voor versleutelde groepsgesprekken uit App Store

Een app die het mogelijk maakt versleutelde chatberichten te versturen is door Apple uit de Apple Store geweerd. De ontwikkelaar van Cryptocat stelt dat Apple hiervoor onredelijke argumenten gebruikt en trekt aan de bel.
Apple weert app voor versleutelde groepsgesprekken uit App Store
Cryptocat is ontwikkeld door de ontwikkelaar Nadim Kobeissi. De app is al langer beschikbaar voor andere platformen. Kobeissi ontwikkelde een iOS-variant en meldde de app aan bij Apple’s App Store. De app is nu dus door Apple geweigerd en zal dan ook niet in de appwinkel voor het iOS-platform verschijnen.
De ontwikkelaar van de app begrijpt niet waarom en meldt dat de app wel gewoon beschikbaar is voor OS X. Voor het Mac-besturingssysteem zou Apple vergelijkbare richtlijnen hanteren als voor zijn mobiele besturingssysteem iOS.
Overeenkomst met Apple
Kobeissi meldt dat hij de exacte argumenten die Apple gebruikt niet bekend mag maken door een overeenkomst die hij heeft gesloten met Apple. Wel meldt de ontwikkelaar op Twitter dat de argumenten onrechtmatig zijn en hij dan ook niet begrijpt waarom de app uit de App Store is geweerd.
De ontwikkelaar waarschuwt dat Apple de argumenten eveneens kan gebruiken om andere apps voor beveiligde groepsgesprekken uit zijn appwinkel te weren. Kobeissi heeft daarom juridisch advies ingewonnen bij de burgerrechtenorganisatie EFF en stelt een rechtszaak tegen Apple te overwegen.

NSA onderschept Windows-foutrapportages om kwetsbaarheden te bemachtigen

Windows verstuurt automatisch foutrapportages naar Microsoft om het bedrijf te helpen het besturingssysteem te verhelpen. De rapportages bieden kwaadwillenden echter ook inzicht in aanwezige kwetsbaarheden. De Amerikaanse inlichtendiensten NSA blijkt de foutrapportages van Windows te hebben onderschept om deze informatie in handen te krijgen.
NSA onderschept Windows-foutrapportages om kwetsbaarheden te bemachtigen
Dit meldt Der Spiegel op basis van geheime documenten. Het Duitse weekblad schrijft over de afdeling Tailored Access Operations (TAO) van de NSA. Dit is een afdeling die de NSA kan inzetten als het bedrijf niet op conventionele manieren toegang kan krijgen tot apparaten van een verdachte. TAO kan dan ook worden gezien als een afdeling die geavanceerde cyberaanvallen voor zijn rekening neemt. 'Het onverkrijgbare bemachtigen' zou het motto van de afdeling zijn.
Foutrapportages
De TAO gebruikt allerlei kwetsbaarheden om systemen van verdachten binnen te dringen. Deze kwetsbaarheden bemachtigt de afdeling onder andere door de foutrapportages van Windows-machines te onderscheppen. Hierdoor krijgt de NSA in een vroeg stadium inzicht in kwetsbaarheden in het besturingssysteem, die de inlichtingendienst vervolgens kan gebruiken om toegang te krijgen tot systemen.
Documenten van Der Spiegel leggen eveneens een verband tussen TAO en cyberaanvallen gericht op wereldleiders. De afdeling zou toegang hebben tot de beveiligde netwerken die door allerlei wereldleiders worden gebruikt. Daarnaast zou TAO hebben ingebroken bij verschillende telecombedrijven en toegang hebben gehad tot Blackberry's BES emailservers. Deze servers waren op dat moment nog onversleuteld.
Meer informatie
Meer informatie over TAO is te vinden in het artikel van Der Spiegel.

Politie kijkt mee in database van OV-chipkaart en parkeerorganisatie SHPV

Gegevens van OV-chipkaarthouders en de parkeerorganisatie SHPV worden met regelmaat opgevraagd door de Nederlandse politie en justitie. De informatie wordt gebruikt in onderzoeken naar bijvoorbeeld vermist personen.
Politie kijkt mee in database van OV-chipkaart en parkeerorganisatie SHPV
Dit meldt De Telegraaf. Trans Link Systems (TLS) meldt meerdere keren per week vertrouwelijke gegevens van OV-chipkaarthouders vrij te geven. Dit is een gevoelig punt, aangezien het bewaren van gegevens rond de OV-chipkaart vanaf het begin kritiek krijgt van zowel burgers als het College bescherming persoonsgegevens (CBP).
Reisgegevens loskoppelen van persoonsgegevens
De kritiek heeft ertoe geleid dat OV-bedrijven reisgegevens loskoppelen van persoonsgegevens en apart bewaren. De koppeling gaat echter niet verloren, waardoor indien opsporingsinstanties informatie opvragen reisgegevens opnieuw kunnen worden gekoppeld aan persoonsgegevens en als één pakket kunnen worden aangeleverd. De data blijft één jaar lang bewaard en geeft opsporingsinstanties een nauwkeurig overzicht van het reisgedrag van burgers.
De Nederlandse politie en justitie blijkt daarnaast ook met enige regelmaat gebruik te maken van de database van het Servicehuis Parkeer- en Verblijfsrechten (SHPV). Dit is een organisatie die een flink aantal parkeergarages en -automaten beheerd. De database bevat kentekens van auto's en de locaties waar deze geparkeerd stonden. Politie en justitie kunnen de database hierdoor gebruiken om het reisgedrag van mensen in kaart te brengen die geen gebruik maken van het openbaar vervoer.
Vervalste pinpassen
De data in de database van SHPV wordt slechts dertien weken bewaard, wat aanzienlijk korter is dan de jaar die de data van TLS wordt opgeslagen. SHPV bevestigt tegenover De Telegraaf dat opsporingsinstanties desondanks al meerdere malen informatie hebben opgevraagd over burgers. Deze informatie zou onder andere zijn gebruikt in onderzoeken naar het gebruik van vervalste pinpassen.

RSA ontkent geld te hebben aangenomen van de NSA

Beveiligingsbedrijf RSA, onderdeel van EMC, ontkent geld te hebben aangenomen van de Amerikaanse inlichtingendienst NSA. Het bedrijf werd eerder beschuldigd in ruil voor tien miljoen dollar een zogeheten backdoor te hebben ingebouwd in zijn beveiligingssoftware, waardoor de NSA deze eenvoudig kon kraken.
RSA ontkent geld te hebben aangenomen van de NSA
RSA ontkent alle aantijgingen in een verklaring op zijn website. Reuters meldde begin deze week op basis van anonieme bronnen dat de RSA geld heeft aangenomen van de NSA voor het opzettelijk gebruiken van een zwak algoritme. RSA stelt echter de 'random number generator' in 2004 samen met een flink aantal andere beveiligingsbedrijf in gebruik te hebben genomen. Het bedrijf zou het gebruik hiervan hebben blijven stimuleren aangezien de Amerikaanse 'National Institute of Standards and Technology' (NIST) zijn goedkeuring bleef geven voor de standaard.
Ook benadrukt RSA dat zodra de NIST zijn goedkeuring voor de standaard introk deze informatie direct te hebben doorgespeeld aan gebruikers. Het bedrijf stelt vanaf dit moment het gebruik van de generator te hebben afgeraden. Ook wijst RSA op het feit dat gebruikers altijd al de mogelijkheid hebben gehad een andere 'random number generator te selecteren. Het bedrijf heeft gebruikers dan ook nooit verplicht de zwakke generator te gebruiken.

Twee moderators van ondergrondse marktplaats Silk Road 2 opgepakt

Twee moderators van het Silk Road 2-forum zijn aangehouden. Het gaat om een Amerikaan en een Ier die beide in hun eigen land zijn opgepakt. Silk Road 2 is een vernieuwde variant van de beruchte ondergrondse marktplaats Silk Road.
Twee moderators van ondergrondse marktplaats Silk Road 2 opgepakt
Silk Road is een marktplaats die anoniem te benaderen is via het Tor-netwerk. Gebruikers kunnen producten aanschaffen door te betalen via Bitcoins. Allerlei illegale goederen worden op de website aangeboden, zoals wapens en drugs. De oorspronkelijke Silk Road werd enkele maanden geleden door de FBI gesloten. Silk Road 2 is de opvolger van deze gesloten marktplaats.
Libertas en Inigo
TechCrunch meldt nu dat twee moderators van de website zijn opgepakt. Het gaat om de moderators die de online bijnamen 'Libertas' en 'Inigo' gebruiken. Libertas is opgepakt in Ierland, terwijl Inigo van zijn bed is gelicht door de Amerikaanse politie. Een anonieme bron zegt tegen TechCrunch dat bij één van de twee moderators 200.000 euro aan Bitcoins is aangetroffen.
De twee mannen zouden zijn gearresteerd nadat de Amerikaanse en Iers politie Silk Road wisten te infiltreren. Hier wisten zij veel informatie te verzamelen, die uiteindelijk heeft geleid tot de arrestatie van de twee moderators. Wat voor straf de twee boven het hoofd hangt is onbekend.

Amerikaanse vliegmaatschappij verkoopt per ongeluk tickets met een gigantische korting

De Amerikaanse vliegmaatschappij Delta Airlines heeft een pijnlijke fout gemaakt. Door een fout van een medewerker zijn een reeks tickets voor aanzienlijk te lage prijzen over de toonbank gegaan. Wie één van de goedkope tickets heeft weten bemachtigen kan deze echter gewoon gebruiken.
Amerikaanse vliegmaatschappij verkoopt per ongeluk tickets met een gigantische korting
Wie normaal gesproken een retourtje boekt tussen de Amerikaanse steden Cincinnati en Minneapolis of Cincinnati en Salt Lake City is ongeveer 400 dollar kwijt. Door een fout gingen de tickets voor fors lagere prijzen over de toonbank. Een routerticket tussen Cincinatti en Minneapolis werd aangeboden voor 25,05 dollar, terwijl klanten slechts 48,41 dollar kwijt waren voor een retourtje tussen Cincinnati en Salt Lake City.
De fout is veroorzaakt doordat Delta Airlines de tickets 10 tot 20 euro goedkoper wilde maken. Hierbij heeft een medewerker een fout gemaakt, waardoor de tickets met een enorme korting werden aangeboden. Het probleem is inmiddels opgelost en alle tickets worden weer aangeboden voor de juiste prijs. Trebor Banstetter, een woordvoerder van Delta Airlines, laat aan The Associated Press weten dat de tickets die te goedkoop zijn verkocht gewoon geldig zijn. Wie een extreem goedkope ticket heeft weten te boeken heeft dus geluk.

Hackers kunnen de telefoonnummers van Snapchat-gebruikers achterhalen

De beveiliging van Snapchat blijkt lek te zijn. Wie denkt anoniem te kunnen chatten komt bedrogen uit. Beveiligingsonderzoekers melden dat aanvallers eenvoudig zonder toestemming van een gebruiker het telefoonnummer achter een Snapchat-account kunnen achterhalen.
Hackers kunnen de telefoonnummers van Snapchat-gebruikers achterhalen
De kwetsbaarheid is openbaar gemaakt door het beveiligingsbedrijf Gibson Security. Het securitybedrijf stelt Snapchat in augustus al op de hoogte te hebben gesteld van het lek, maar dat Snapchat geen enkele actie heeft ondernomen. De onderzoekers stellen daarom dat het openbaar maken van de kwetsbaarheid in ieders belang is. Met de stap wil Gibson Security Snapchat dwingen actie te ondernemen.
De onderzoekers hebben een uitgebreide handleiding online gezet die uiteenzet hoe cybercriminelen ongevraagd het telefoonnummer van Snapchat-gebruikers kunnen bemachtigen. De kwetsbaarheid is aanwezig in zowel de Android- als iPhone-variant van Snapchat. De onderzoekers benadrukken dat aanvallers niet in staat zijn de Snapchats van gebruikers te openen.

Nieuwe ransomware vermomt zich als crack voor Photoshop en Office

Een nieuwe vorm van ransomware doet zich voor als een crack voor illegale software. Wie illegale software met de tool probeert te 'kraken' wordt besmet met de malware. Trend Micro waarschuwt dan ook geen illegale software van Peer 2 Peer-netwerken (P2P-netwerken) te downloaden.
Nieuwe ransomware vermomt zich als crack voor Photoshop en Office
Het gaat om een nieuwe vorm van ransomware die de naam 'WORM_CRILOCK.A' heeft gekregen. Trend Micro stelt dat WORM_CRILOCK.A veel lijkt op de bekende ransomware CryptoLocker, maar op een aantal belangrijke punten verschilt. Zo vermomt de malware zichzelf als een crack voor Adobe Photoshop of Microsoft Office, die op P2P-netwerken worden verspreidt. Dit in tegenstelling tot CryptoLocker, die vertrouw op een malware die de ransomware download en installeert op de geïnfecteerde machine. Deze malware wordt vooral verspreid via spamberichten.
Verwijderbare schijven
De malware verspreidt zich naast P2P-netwerken ook via verwijderbare schijven zoals USB-sticks en externe harde schijven. Gebruikers doen er dan ook verstandig aan verwijderbare media waarvan zijn de herkomst niet weten niet aan te sluiten op hun computer.
De Command & Control-servers zijn verwerkt in de broncode van de malware. De malafide URL's zijn hierdoor aanzienlijk lastiger op te sporen en te blokkeren dan bij andere vormen van malware. Cybercriminelen maken doorgaans gebruik van een domeingeneratiealgoritme. Een dergelijk algoritme stelt aanvaller in staat een grote hoeveelheid domeinen in te zetten om hun Command & Control-servers bereikbaar te maken.

Klanten van Target zijn doelwit van phishingcampagne

Cybercriminelen wisten onlangs malware plaatsen op pinautomaten van de grote Amerikaanse winkelketen Target. 40 miljoen credit- en debitcards zijn gestolen. Target waarschuwt dat de eigenaren van deze kaarten nu het doelwit zijn van een phishingaanval.
Klanten van Target zijn doelwit van phishingcampagne
Target heeft een speciale sectie op zijn website opgericht waar voorbeelden van de phishingmails zijn te vinden. Klanten die twijfelen of een e-mailbericht dat zij hebben ontvangen afkomstig is van cybercriminelen kunnen de mail hierdoor vergelijken met bekende phishingmails die uit naar van Target zijn verzonden. Hoeveel mensen slachtoffer zijn geworden van de phishingaanval of hoeveel mensen de e-mails hebben ontvangen is onduidelijk.
Cybercriminelen wisten op 27 november 2013 malware te installeren op kassasystemen van nagenoeg alle vestigingen van Target. De malware werd pas op 15 december opgemerkt, wat betekent dat de cybercriminelen ruim twee weken ongehinderd hun gang hebben kunnen gaan. In deze periode hebben zij de gegevens van 40 miljoen credit- en debitkaarten bemachtigd. Het gaat hierbij om het nummer van de kaart, de verloopdatum en de beveiligingscode.