Cybercrime

De websites die op de servers draaien worden door de aanvallers voorzien van code die bezoekers naar een kwaadaardige website doorstuurt. Deze website bevat weer verschillende scripts die gegevens van doorgestuurde bezoekers proberen te verzamelen, zoals ip-adres, Adobe Flash Player-versie, taalinstelling en beeldschermresolutie. Vooralsnog wordt er via deze aanval geen malware verspreid. Symantec denkt dan ook dat het om een voorbereidende aanval gaat.

In de omschrijving van de 'attack signatures' wordt gesproken over verschillende WordPress-sites. Symantec heeft de code online gezet die aan gehackte websites wordt toegevoegd en beheerders krijgen het advies om te controleren of hun website deze code al dan niet bevat. Is dit het geval, dan moet de hele website worden doorgelicht, aangezien alleen het veranderen van het beheerderswachtwoord niet voldoende is.

Alles bij de bron;  Security


Zo'n 250 hotels van de Amerikaanse hotelketen Hyatt zijn vorig jaar met kassamalware besmet geraakt, waaronder twee hotels in Amsterdam, zo heeft het bedrijf bekendgemaakt. Het ging voornamelijk om de kassa's van de restaurants, waar de malware vanaf 13 augustus tot en met 8 december op actief was.

De malware was ontwikkeld om creditcardgegevens te stelen, zoals kaartnummer, verloopdatum en verificatiecode. Of de gegevens ook zijn gestolen en hoeveel klanten slachtoffer zijn geworden laat Hyatt niet weten. Ook de Hyatt-hotels op de Prinsengracht in Amsterdam en op Schiphol zijn getroffen, zo blijkt uit de nu gepubliceerde hotellijst

Alles bij de bron;  Security


Ziekenhuizen zijn steeds vaker de dupe van cybercriminelen: medische toestellen worden steeds vaker gehackt en wachtwoorden steeds vaker gekraakt. De komst van het internet of things (IoT) vergroot het risico omdat de medische toestellen via het internet verbonden zullen worden. 

Ziekenhuizen moeten nauwkeurig zijn in het gebruiken van correcte wachtwoorden en in het inlichten van de fabrikant als er incidenten zijn met apparatuur en ook de fabrikanten spelen in deze samenwerking een rol. Zij moeten veiligheidseisen invoeren, bijvoorbeeld door een eenmalig wachtwoord aan te leveren dat het desbetreffende ziekenhuis direct moet veranderen. Het wachtwoord blijkt de grootste zwakte van medische apparatuur. De apparaten kunnen namelijk makkelijk gehackt worden omdat het default wachtwoord niet wordt veranderd bij installatie. 

Volgens Dominguez, principal it security exptert bij Fox-it , bestaat de mogelijkheid dat onethische hackers in de toekomst aan de hand van ransomware ziekenhuizen kunnen gijzelen. ‘Alle apparatuur in ziekenhuizen kost ettelijke duizenden euro’s, denk maar aan een MRI-scanner. Als deze plots niet meer werkt door ransomware, staat een ziekenhuis plots voor de vraag: een klein bedrag betalen om het toestel terug te laten werken of het risico lopen dat je peperdure MRI-scanner volledig niet meer bruikbaar is’, aldus Dominguez. Verder voorspelt hij dat medische hacks de volgende trend worden in cybercrime. Cybercriminelen gaan steeds vaker databases met daarin de gegevens van grote aantallen van klanten of gebruikers proberen te kraken. Zij richten hun pijlen op ‘de gekwantificeerde mens’ (een verzameling van medische gegevens).

Alles bij de bron;  Computable


Een artikel over cybercrime van de Britse krant The Guardian probeert bezoekers ongemerkt met malware te infecteren. Daarvoor waarschuwt het Amerikaanse beveiligingsbedrijf FireEye. Het artikel uit 2011 stelt de vraag of cybercrime nog wel beheersbaar is.

Als onderdeel van de pagina is er een zogeheten 'syndication-link' om het artikel op andere plekken te linken. Ongeacht of bezoekers van het artikel de link gebruiken of niet worden ze via de link ongemerkt doorgestuurd naar een pagina met de Angler-exploitkit. Deze exploitkit maakt gebruik van bekende kwetsbaarheden in Internet Explorer en Adobe Flash Player om malware op het systeem te plaatsen.

De exploitkit kijkt in dit geval ook of er virusscanners op het systeem zijn geïnstalleerd. In het geval dit zo is, verandert Angler het gedrag en voert de exploit niet uit. Welke malware er via de aanval wordt geinstalleerd laat FireEye niet weten. Het bedrijf, dat de infectie op 1 december ontdekte, waarschuwde The Guardian. De krant stelde dat het de situatie zo snel als mogelijk ging oplossen.

Bron;  Security


Het Belgische gerecht is stilaan berucht bij grote internationale internetbedrijven. Facebook moest er al aan geloven, Google is er nog niet klaar mee en ook Yahoo weet nu dat er met onze rechtsgang niet te spotten valt. Het duurde maar liefst acht jaar, maar finaal moet het de procedureslag opgeven en schuld bekennen. 

De zaak die zo lang aansleepte draait rond internetfraudeurs die emailadressen van Yahoo gebruikten om een Aalstse elektronicawinkel op te lichten. Via de valse adressen bestelden oplichters computers, die ze niet betaalden na levering. De oplichters opereerden vanuit Amerika. Om de zaak te onderzoeken, vroeg de politie aan Yahoo om de IP-adressen van de fraudeurs te delen. 

Het bedrijf weigerde echter, met het argument dat het een Amerikaans bedrijf was dat opereerde vanuit de Verenigde Staten en daarom niet verplicht was te werken volgens de Belgische wetten. Het maande de speurders aan om een tijdrovende internationale procedure op te starten. Een jarenlange procedureslag was het gevolg, met overwinningen voor beide partijen, waarbij de ander telkens in beroep ging. 

Het Hof van Cassatie heeft het dispuut nu definitief beslecht. Het redeneert dat het Amerikaanse bedrijf e-mail aanbiedt in ons land, daarmee deel uitmaakt van het Belgische economische leven en zo onder Belgische wetten valt.

Alles bij de bron; ZDNet [Thnx-2-Luc]


Een groot botnet is al sinds 2006 actief en heeft daarbij minimaal aandacht gekregen van beveiligingsbedrijven. Het Ponmocup-botnet heeft sindsdien meer dan 15 miljoen unieke infecties veroorzaakt en wordt gebruikt voor financieel gewin, claimt Fox-IT. Volgens het bedrijf is het botnet interessant omdat het geavanceerd en onderschat is. In 2006 werd het al ontdekt en toen van de namen Vundo of Virtumonde voorzien, maar sinds die tijd ebde de aandacht weg...

...Fox-IT concludeert dat de beheerders Russen zijn, op basis van Russische instructies van de beheerders naar zakelijke partners. Aanvankelijk lag de infectieratio bij landen als Rusland, Oekraïne en Wit-Rusland ook lager. De beheerders gebruiken het botnet waarschijnlijk voor financieel gewin. 

Sommige beheerders konden worden aangewezen als actieve deelnemers aan fora voor advertentiefraude. De inzet voor advertentiefraude blijkt uit een actief ontwikkelde plug-in voor het botnetframework met de naam ppc, wat voor pay-per-click staat. Daarnaast lijkt het framework vooral ingezet te worden tegen Engelstalige bank-, investerings- en handelssites om gevoelige informatie in handen te krijgen die gebruikt kan worden voor fraude. Ook zou met Ponmocup diefstal van bitcoins gepleegd worden.

In totaal heeft Fox-IT 25 plug-ins ontdekt, met namen als avkit, socks, proxy en fbcookie, die door het botnet gebruikt kunnen worden voor verschillende kwaadaardige activiteiten. In de loop der tijd zijn daarvan vierduizend verschillende versies ontwikkeld, wat een indicatie is dat het framework continu wordt bijgewerkt.

Alles bij de bron; Tweakers


De FBI zou vorig jaar een Amerikaanse universiteit 1 miljoen dollar hebben betaald voor het aanvallen van Tor-gebruikers, om zo mensen te vinden die ze konden aanklagen wegens misdrijven, zo meldt het Tor Project, de organisatie die het Tor-netwerk onderhoudt...

...Volgens het Tor Project ging het waarschijnlijk om een sleepnet dat de onderzoekers uitgooiden, om zoveel mogelijk informatie over gebruikers te verzamelen dat vervolgens door de FBI kon worden gebruikt. Daarbij was de actie niet alleen tegen criminele gebruikers van het Tor-netwerk gericht, maar tegen alle gebruikers. "Deze aanval overschrijdt de cruciale lijn tussen onderzoek en het in gevaar brengen van gebruikers", zegt Roger Dingledine, medeontwikkelaar van Tor. Hij stelt dat de aanval ook een precedent schept waarbij burgervrijheden onder vuur liggen door opsporingsdiensten die hun politiewerk aan universiteiten uitbesteden. 

"Als een dergelijke FBI-aanval via een universiteitsproxy wordt geaccepteerd, heeft niemand op internet de bescherming van het 4e amendement en loopt iedereen risico."

Alles bij de bron; Security

Drie mannen worden verdacht van de grootste hackoperatie in de VS ooit. Het trio stal bankgegevens van miljoenen mensen en bedrijven. Eén van hun doelwitten was JP Morgan Chase. De data verkochten ze door aan een netwerk van medeplichtigen, waarmee ze miljoenen dollars winst maakten. 

De drie liepen tegen de lamp nadat ze hadden opgeschept over hoe ze erin geslaagd waren een van de meest beveiligde netwerken ter wereld te hacken. "Ze pleegden een van de grootste diefstallen van financiële data ooit. Het gaat hier niet om het hacken met het oog op snelle winst, maar om het hacken ter ondersteuning van een uitgebreid crimineel conglomeraat", stelde de federale aanklager tijdens de opening van de rechtszitting in New York.

"Dit was hacken als een businessmodel, grensverleggend in die zin dat ze op een geraffineerde manier niet-openbare gegevens hackten". De Britse veiligheidsexpert Graham Cluley verklaart in The Independent dat de drie zich niet zomaar bezighielden met kredietkaartfraude. "Wat zij deden, was in wezen aandelenfraude. Ze stalen informatie over bedrijven en bedrijfsresultaten. Met die voorkennis konden ze miljoenen winst maken". 

Alles bij de bron; HLN

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha