De GGD-sites waar test- en prikafspraken gemaakt kunnen worden, zijn getroffen door ddos-aanvallen. Daardoor zijn ze sinds dinsdag moeilijk te bereiken, meldt koepelorganisatie GGD GHOR woensdag.
Door de aanval lukt het sommige mensen niet om in te loggen met hun DigiD-gegevens op GGD-websites.
Vanwege de problemen belt de GGD mensen op om negatieve testuitslagen door te geven. Als het niet lukt om online een afspraak voor een coronatest of vaccinatie te maken, raadt de GGD mensen aan telefonisch contact op te nemen.
Alles bij de bron; NU
Een Israëlisch bedrijf genaamd Candiru levert spyware en zeroday-exploits waarmee klanten aanvallen kunnen uitvoeren tegen doelwitten, zoals politici, activisten en journalisten, zo stellen Microsoft en Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace.
Volgens Microsoft zijn de malware en exploits van Candiru gebruikt om meer dan honderd slachtoffers wereldwijd te infecteren. Ongeveer de helft van de slachtoffers bevindt zich in Palestina. De overige slachtoffers werden in Israël, Iran, Libanon, Jemen, Catalonië, het Verenigd Koninkrijk, Turkije, Armenië en Singapore aangetroffen.
Het gaat onder andere om politici, mensenrechtenactivisten, journalisten, academici, ambassadepersoneel en politieke dissidenten. Citizen Lab laat weten dat Candiru voor de spyware-infrastructuur meer dan 750 domeinen gebruikt. Ook heeft het bedrijf domeinnamen geregistreerd die lijken op die van Amnesty International, Black Lives Matter, de Wereldgezondheidsorganisatie en nieuwsorganisaties.
Alles bij de bron; Security
Een man is veroordeeld tot een celstraf nadat hij zich op Snapchat en Instagram had voorgedaan als vrouw en slachtoffers ervan overtuigde dat 'zij' tegen betaling seksuele handelingen met hen zou verrichten.
In zijn rol maakte de man zich slachtoffers schuldig aan sextortion. Hij vroeg zijn mannelijke slachtoffers, die dachten met een vrouw te spreken, om seksueel getinte afbeeldingen of naaktfoto's.
Vervolgens dreigde hij de gevoelige beelden door te sturen naar vrienden en familie als de mannen geen geldbedrag zouden overmaken. Ook haalde hij een minderjarige jongen ertoe over seksueel getinte beelden te maken. Die sloeg hij op, waarmee hij in het bezit kwam van kinderporno.
Alles bij de bron; NU
Google heeft negen Android-apps uit zijn Play Store verwijdert nadat onderzoekers constateerden dat de apps logingegevens voor Facebook buitmaakten.
Beveiligingsbedrijf Dr Web trof tien malafide apps aan die Facebook-inlogs vergaarden. Negen daarvan stonden in de Play Store. Het gaat om apps met verschillende functionaliteit.
Alle apps boden een optie aan de advertenties uit te schakelen door in te loggen bij Facebook. Die optie toonde inderdaad een inlogscherm voor Facebook via WebView. Via een command & control-server werd tegelijk een script ingeladen om ingevoerde credentials te kapen en door te sluizen naar de server. Na het inloggen bij het sociale netwerk, stal de malware ook de cookie voor authenticatie.
Dr Web spreekt van een trojan in de software. Er zijn verschillende varianten van deze malware in omloop. De verwijderde apps zijn PIP Photo, Processing Photo, Rubbish Cleaner, Inwell Fitness, Horoscope Daily, App Lock Keep, Lockit Master, Horoscope Pi en App Lock Manager.
Alles bij de bron; Tweakers
Het gat in Kaseya's beheersoftware dat is misbruikt voor een ongekend massale ransomwareaanval was al bekend bij de IT-leverancier. Het Dutch Institute for Vulnerability Disclosure (DIVD), een vrijwilligersinitiatief, had de kwetsbaarheid ontdekt en verantwoord gemeld bij het bedrijf.
Terwijl de patch volop in ontwikkeling was, waarbij Kaseya in nauw contact stond met het DIVD, hebben geaffilieerde cybercriminelen van de REvil-bende hun slag geslagen. Zij hebben via een automatische update voor Kaseya's VSA-server de klanten van dat bedrijf geïnfecteerd en daarlangs ook weer de klanten van die IT-dienstverleners.
Het is nog niet bekend hóe de afpersers aan bruikbare informatie over deze zeroday zijn gekomen.
Alles bij de bron; AGConnect
Op een hackersforum worden gegevens van 700 miljoen LinkedIn-gebruikers verkocht, meldt techwebsite PrivacySharks. In totaal telt LinkedIn wereldwijd 756 miljoen gebruikers, van wie ruim 8 miljoen in Nederland. De verkoop van gegevens lijkt op wat er in april gebeurde, toen informatie van 500 miljoen LinkedIn-gebruikers online te koop werd aangeboden.
Onder de gegevens die nu worden verkocht zijn onder meer namen, (mail)adressen en telefoonnummers. De verkoper heeft op het hackersforum een miljoen van de gegevens openbaar gemaakt ter verificatie.
LinkedIn laat weten de zaak te onderzoeken. "Het lijkt erop dat de dataset openbare informatie bevat die van LinkedIn is gekopieerd", zegt het bedrijf. "Ook zijn er gegevens van andere bronnen gehaald. Dit was geen datalek bij LinkedIn en uit ons onderzoek blijkt dat er geen privégegevens zijn gelekt."
Alles bij de bron; NU
Hackers hebben naar eigen zeggen 780GB aan data bij uitgever Electronic Arts buitgemaakt, waaronder de broncode van FIFA 21 en de Frostbite-engine. EA heeft de datadiefstal bevestigd. De hackers proberen de data te verkopen via forums.
De hackers zeggen daar dat ze de broncode van FIFA 21 en code voor de matchmakingserver in handen hebben. Ook verkopen ze broncode en tools van de Frostbite-engine. EA gebruikt die engine voor veel van zijn games, waaronder Battlefield. Ook propriëtaire sdk's en frameworks van EA zijn buitgemaakt.
Volgens de uitgever Electronic Arts zijn er geen gegevens van spelers buitgemaakt.
Alles bij de bron; Tweakers
Microsoft heeft meerdere phishingaanvallen ontdekt die volgens het techbedrijf zijn uitgevoerd door de groep aanvallers achter de SolarWinds-backdoor. De aanvallen, waarbij ook gebruik werd gemaakt van een iOS-lek, waren gericht tegen zo'n drieduizend individuele e-mailaccounts van personen in meer dan honderdvijftig organisaties in tenminste 24 landen...
...Microsoft zag dat de aanvallers ook gebruikmaakten van een kwetsbaarheid in iOS. Wanneer slachtoffers de link in de e-mail openden en werden doorgestuurd naar de server van de aanvallers, keek die of het om een iOS-apparaat ging. Was dit het geval, dan werd de gebruiker doorgestuurd naar een andere server die misbruik maakte van iOS-kwetsbaarheid CVE-2021-1879. Op het moment dat Apple dit zerodaylek dichtte werd het al aangevallen.
Bij de laatste aanval die op 25 mei door Microsoft werd waargenomen wisten de aanvallers toegang te krijgen tot het Constant Contact-account van USAID. Constant Contact is een dienst die voor e-mailmarketing wordt gebruikt. Via het gecompromitteerde account verstuurden de aanvallers vervolgens phishingmails die van USAID afkomstig leken.
Wanneer gebruikers op de link in de e-mail klikten werden ze doorgestuurd naar de legitieme Constant Contact-service, Daarvandaan werden ze weer doorgestuurd naar een server van de aanvallers die een ISO-bestand op het systeem plaatste. Gebruikers moesten het bestand nog steeds zelf openen om besmet te raken.
Alles bij de bron; Security
Een Androidvirus heeft zich op de telefoons van inmiddels tienduizenden Nederlanders genesteld. Daar probeert het bankrekeningen te plunderen. Wie het virus niet weet te vermijden is gedwongen de smartphone helemaal te wissen.
Het virus zit in een zogenaamde app voor bezorgdiensten. Eenmaal geïnstalleerd loert het mee in je bankierapps, waarbij het probeert de ontvanger bij een overboeking te veranderen. Op die manier maak je onbedoeld geld over naar criminelen.
Het virus verspreidt zich vooral op één manier: in malafide sms’jes. Het lijkt alsof koeriersdienst een trackinglinkje voor een verwacht pakketje stuurt, met daarin een link naar een app om het bezorgproces te volgen.
Volgens RTL Nieuws kun je zien of je geïnfecteerd bent door op je telefoon naar de instellingen te gaan. Daar klik je op ‘Apps en meldingen’ en daarna op ‘Alle apps bekijken’. Krijg je op dit scherm geen enkele app te zien? Dan ben je hoogstwaarschijnlijk door het virus getroffen.
Het virus is niet zomaar van de telefoon te wissen, waardoor je maar één oplossing hebt: het gehele toestel terugbrengen naar de fabrieksinstellingen. Op die manier raak je alles kwijt, waaronder foto’s, chatberichten en andere appinformatie. Maar het betekent ook dat criminelen niet langer je bankapps proberen te plunderen.
Alles bij de bron; AD
De Belgische federale overheidsdienst Binnenlandse Zaken is gehackt. De aanvallers kregen in april 2019 voor het eerst toegang tot de systemen en konden interne mails lezen. Het Centrum voor Cybersecurity België kwam afgelopen maart achter de aanval.
Deze overheidsdienst is onder meer verantwoordelijk voor de databanken van Belgische politiediensten, vreemdelingenzaken en voor de organisatie van verkiezingen en de uitreiking van identiteitskaarten.
De overheidsdienst kwam de aanval op het spoor na de Microsoft Exchange-zerodays die in maart bekend werden. Binnenlandse Zaken gebruikt Exchange-mailservers en vroeg het Centrum voor Cybersecurity België daarom om ze te helpen met de beveiliging. Hierbij vond het CCB 'achterpoortjes' op het netwerk van de overheidsdienst, die het CCB verwijderde. Het doelbewuste handelen van de aanvallers doet de overheidsdienst en het CCB vermoeden dat de aanvallers wilden spioneren.
Alles bij de bron; Tweakers