Cybercrime

Onderzoekers hebben een nieuw ransomware-exemplaar ontdekt dat niet alleen bestanden voor losgeld versleutelt, maar ook allerlei gegevens van het besmette systeem steelt en verwijdert. Eenmaal actief maakt de DynA-Crypt-ransomware screenshots van de actieve desktop, neemt systeemgeluiden op, verzamelt toetsaanslagen en verzamelt data van verschillende programma's.

Het gaat onder andere om Chrome, Firefox, Minecraft, Skype, Steam, TeamSpeak en Thunderbird, zo meldt de website Bleeping Computer. Slachtoffers moeten 50 dollar in bitcoin betalen om hun versleutelde bestanden terug te krijgen, anders zal er elke 5 minuten een willekeurig bestand worden verwijderd. Onderzoekers hebben echter een methode ontdekt zodat slachtoffers kosteloos hun bestanden kunnen ontsleutelen.

Alles bij de bron; Security


 

Het Seehotel Jägerwirt in Oostenrijk is voor de vierde keer slachtoffer geworden van hackers. Het reserveringssysteem en en het elektronische sleutelsysteem werden gehackt. Gasten konden hun kamer niet meer in. Het 111 jaar oude hotel besloot daarop de hacker het gevraagde bedrag van 1500 euro in bitcoins te betalen. Dat was goedkoper dan zelf de systemen te resetten.

Het hotel in het populaire skigebied in Turracher Höhe was op het moment van de hack volgeboekt. Jägerwirt heeft inmiddels een nieuwe firewall geïnstalleerd en gaat de elektronische sleutels vervangen door fysieke sleutels.

Alles bij de bron; NU


 

Een onbekende hacker probeert met een fakemail misbruik te maken van een politiemail. De politie Noord-Nederland zei deze week twintigduizend mensen te gaan mailen. Hun inloggegeven werden gevonden bij een opgepakte verdachte van computercriminaliteit.

Een hacker suggereerde vervolgens in een mail getiteld ‘Oproeping Politie’ dat de ontvanger een bepaalde brief niet heeft ontvangen en dat deze ergens gedownload kan worden.... Phishing natuurlijk. De politie zet immers nooit downloadlinks in brieven of mails. De politie waarschuwt ontvangers van de nepmail dan ook goed op te letten.

Alles bij de bron; CiC [Thnx-2-Dick]


 

Waymo wil de internettoegang van zijn zelfrijdende auto’s zoveel mogelijk beperken uit angst voor hacks. Het zusterbedrijf van Google wil dat de auto’s alleen communiceren met de buitenwereld als dat nodig is, zodat er geen voortdurende internetverbinding is die kan worden gehackt. Waymo zou in staat zijn de auto’s offline te houden omdat de cruciale systemen zich in een lokale computer in de auto bevinden. Voor het rijden heeft de auto niet voortdurend informatie van buiten nodig. De auto’s zijn wel verbonden voor bijvoorbeeld het ontvangen van verkeersinformatie.

Fabrikanten als BMW en Audi willen juist dat hun auto’s met elkaar en met de omgeving kunnen communiceren. Ook Tesla is verbonden met het internet. Het lukte een team van de Chinese internetgigant Tencent vorig jaar om in het besturingssysteem van de Tesla Model S te komen, waardoor de onderzoekers op afstand onder meer het het dakraam konden openen, de spiegels konden inklappen en de rijdende auto op afstand abrupt te laten remmen. Eerder hebben Amerikaanse beveiligingsonderzoekers een Jeep Cherokee gehackt. Ze konden het stuur omgooien of opeens de remmen inschakelen.

Alles bij de bron; SDC360 [Thnx-2-Dick]


 

De Nederlandse politie stuurt de slachtoffers van een eerder aangehouden man uit Leeuwarden e-mails met de oproep hun inloggegevens te veranderen. Het gaat om 20.000 personen van wie de gegevens op apparatuur van de man werden aangetroffen. Uit het onderzoek van de Noord-Nederlandse politie-eenheid blijkt dat de man de gegevens gebruikte om online aankopen te doen, personen op te lichten en accounts op goksites aan te maken.

In oktober kwam de politie al met nieuws over deze zaak naar buiten. Toen bleek dat de man uit Leeuwarden was aangehouden. Hij bouwde webwinkels voor verschillende klanten en wist aan de hand van een script de inloggegevens van klanten van deze winkels te achterhalen. Daarmee deed hij zich bijvoorbeeld voor als zijn slachtoffer en vroeg hij via sociale media om geld aan vrienden en familieleden. Destijds maakte de politie bekend dat het dossier tegen de man ongeveer 140 zaken bevat, waarvan 80 in Noord-Nederland.

Bron; Tweakers


 

Bijna 80 procent van de Nederlanders heeft een smartphone. De laatste jaren is mobiele malware één van de voornaamste kopzorgen geworden van cio’s en andere directeurs. Volgens IBM is de smartphone is zwakke schakel in ons netwerk van toestellen. Organisaties gebruiken dezelfde gebruikersnamen, wachtwoorden en securityvragen op verschillende platformen. En dat weten hackers ook. Ze wringen zich via de smartphone binnen op alle toestellen waar confidentiële data op staat. 

Malafide personen richten zich op het stelen van persoonlijke mobiele data via allerhande technieken. Een eerste is SMiShing, een verbastering van SMS en Phishing. Studies wijzen uit dat gebruikers de neiging hebben om sneller te klikken op besmette links op hun mobiele toestel, dan op hun PC. Mobiele URL’s zijn vaak korter, waardoor het onduidelijk is dat ze verwijzen naar websites met malafide bedoelingen. Bovendien gebruiken werknemers hun smartphones almaar vaker op publieke, onbeveiligde Wifinetwerken. Een speeltuin voor hackers, die door de vaak gebrekkige beveiliging relatief makkelijk toegang kunnen krijgen tot verbonden smartphones, en dus een stijgend risico voor bedrijven. 

En er is meer, via verschillende wegen vinden hackers hun weg naar de vertrouwelijke data van nietsvermoedende smartphonegebruikers. In de zomer van 2015 maakte een Android-lek genaamd Stagefright 95% van alle Androidtoestellen kwetsbaar. Een hacker met slechte bedoelingen kon via een MMS malware installeren op het mobiele toestel en de MMS vervolgens automatisch wissen. De ontvanger hoefde de MMS zelfs niet te openen voor het kwaad al was geschied. Almaar vaker ontwikkelen hackers ook zelf apps die malware verspreiden onder smartphones. Valse gaming-apps of zogenaamde securityapps staan bol van de malware. 

De ingebouwde beveiliging van mobiele toestellen is onvoldoende opgewassen tegen het oprukkend cybergevaar. Deze is niet in staat om plotse gedragswijzigingen te detecteren of afwijkingen te identificeren aan de hand van real-time gebruikers- en locatiedata. Een toestel dat een financiële transactie met het scherm naar beneden doet, heeft alle schijn van een hacker die het toestel vanop afstand heeft overgenomen. Idem dito wanneer twee toestellen tegelijkertijd eenzelfde account proberen te gebruiken. Standaardbeveiliging is blind voor dergelijke afwijkingen. 

Alles bij de bron; ConnexieB2B


 

De Shadow Brokers kwamen in augustus vorig jaar in het nieuws omdat ze een grote hoeveelheid hackersgereedschap ­ gestolen van de Amerikaanse inlichtingendienst NSA ­ aanboden in een veiling voor minimaal 10.000 bitcoins. Nu ze niks krijgen, stoppen ze hun actie.

Bij het afscheidsbericht zaten alsnog 61 binary-bestanden, waaronder een aantal exe-bestanden, maar ook drivers en dll-bestanden. Van deze bestanden werden er 43 herkent in een analyse door Kaspersky Lab als afkomstig van de servers van de Equation Group, een groep hackers die met zeer geavanceerde hackingtools werkten voor de NSA. The Shadow Group beweerde de complete cache van de Equation Group in bezit te hebben. Veel van dit gereedschap wordt niet herkend door de reguliere anti-malwareprogramma's.

Alles bij de bron; AGConnect [Thnx-2-Dick]


 

Verschillende Amerikaanse beveiligingsbedrijven waarschuwen voor een beveiligingslek in Microsoft Word van Office 2007, 2010 en 2013 dat groepen aanvallers gebruiken om organisaties binnen te dringen en vertrouwelijke gegevens te stelen.

Microsoft patchte het probleem op 14 april 2015. maar er zijn nog steeds organisaties die de patch niet hebben geïnstalleerd. Het openen van een kwaadaardig Word-document is vervolgens voldoende om met malware besmet te raken. De aanvallers versturen het .doc-bestand dat vervolgens een backdoor in het geheugen laadt. Via deze backdoor hebben de aanvallers volledige controle over het systeem. De backdoor kan zichzelf daarnaast updaten en weer verwijderen. Doordat de malware alleen in het geheugen draait is die lastiger te detecteren. Tevens meldt Forcepoint dat de downloader die de malware binnenhaalt over een geldig certificaat van een Russische organisatie beschikt.

Ook beveiligingsbedrijf Palo Alto Networks waarschuwde deze week voor het Word-lek. Een andere groep aanvallers, die het voorzien heeft op Japanse organisaties, alsmede organisaties in Taiwan, Tibet en Rusland, maakt er namelijk ook gebruik van. In dit geval worden .rtf-bestanden naar slachtoffers gestuurd. Is Word niet up-to-date, dan zal de exploit in het document malware installeren.

Alles bij de bron; Security


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha