Cybercrime

....Punycode is een manier om met een beperkte karakterset internationale domeinnamen weer te geven. Zo wordt "münich" weergegeven als "mnich-kva". Een internationale domeinnaam gebruikt de punycode-encoding en voegt er "xn--" voor. Zo wordt "münich.com" weergegeven als "xn--mnich-kva.com".

Onlangs registreerden criminelen de domeinnaam "xn--brav-yva.com", die door browsers als brave.com wordt weergegeven, maar dan met een accent boven de e. Vervolgens werd er een kopie van de echte Brave-website aan deze domeinnaam gekoppeld.

In plaats van een browser leidde de downloadknop echter naar malware. Het ip-adres achter de website bleek voor meer malafide punycode-domeinen te worden gebruikt die zich voordeden als de websites van Ledger.com, Signal.com en Telegram.com. Na te zijn ingelicht haalde registrar NameCheap de domeinen offline en verwijderde Google de malafide advertentie.

Alles bij de bron; Security


 

De AIVD moet 'praktischer en krachtiger' op cyberaanvallen kunnen reageren waarvoor de wet moet worden aangepast, zo stelt Erik Akerboom, directeur van de inlichtingendienst, tegenover EenVandaag.

De Wet op de Inlichtingen- en Veiligheidsdiensten (Wiv) geeft de AIVD de bevoegdheid om systemen te verstoren. Toch loopt de inlichtingendienst volgens de AIVD-directeur tegen wettelijke beperkingen aan waardoor het zelf niet bij machte is om actie tegen systemen van aanvallers te nemen.  "De wet geeft wel mogelijkheden om te kunnen handelen. Die benutten we ook", zegt Akerboom. "We zien nu alleen dat de dreiging toeneemt. En er is een behoefte om meer te kunnen." Akerboom wil dat de AIVD en MIVD de krachten bundelen om de beste technologie en mensen te krijgen. 

Als het aan Akerboom ligt moet de AIVD toegang tot systemen kunnen krijgen zonder dat alles van tevoren precies bekend is. "Er is een behoefte om meer te kunnen, al is het alleen maar om de tegenstanders, de offensieve dreiging te stoppen."

Alles bij de bron; Security


De storing waardoor websites van de GGD gisteren niet bereikbaar waren, is veroorzaakt door meerdere aanvallen op een leverancier van de GGD. Het gaat om de maker van de koppeling waarmee met DigiD kan worden ingelogd op de GGD-websites. Inmiddels zijn de websites weer bereikbaar...

...Het is niet de eerste keer dat de GGD's tijdens de coronapandemie te maken hebben met beveiligingsproblemen. Eerder werd onder meer privacygevoelige data gestolen doordat systemen onvoldoende beveiligd waren. Medewerkers die onvoldoende waren gescreend konden via een pdf-functie allerlei gegevens exporteren en stelen. 

Voor zover bekend zijn er bij de ddos-aanvallen geen gegevens buitgemaakt.

Alles bij de bron; Computable


 

De GGD-sites waar test- en prikafspraken gemaakt kunnen worden, zijn getroffen door ddos-aanvallen. Daardoor zijn ze sinds dinsdag moeilijk te bereiken, meldt koepelorganisatie GGD GHOR woensdag. 

Door de aanval lukt het sommige mensen niet om in te loggen met hun DigiD-gegevens op GGD-websites. 

Vanwege de problemen belt de GGD mensen op om negatieve testuitslagen door te geven.  Als het niet lukt om online een afspraak voor een coronatest of vaccinatie te maken, raadt de GGD mensen aan telefonisch contact op te nemen.

Alles bij de bron; NU


 

Een Israëlisch bedrijf genaamd Candiru levert spyware en zeroday-exploits waarmee klanten aanvallen kunnen uitvoeren tegen doelwitten, zoals politici, activisten en journalisten, zo stellen Microsoft en Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace.

Volgens Microsoft zijn de malware en exploits van Candiru gebruikt om meer dan honderd slachtoffers wereldwijd te infecteren. Ongeveer de helft van de slachtoffers bevindt zich in Palestina. De overige slachtoffers werden in Israël, Iran, Libanon, Jemen, Catalonië, het Verenigd Koninkrijk, Turkije, Armenië en Singapore aangetroffen.

Het gaat onder andere om politici, mensenrechtenactivisten, journalisten, academici, ambassadepersoneel en politieke dissidenten. Citizen Lab laat weten dat Candiru voor de spyware-infrastructuur meer dan 750 domeinen gebruikt. Ook heeft het bedrijf domeinnamen geregistreerd die lijken op die van Amnesty International, Black Lives Matter, de Wereldgezondheidsorganisatie en nieuwsorganisaties.

Alles bij de bron; Security


 

Een man is veroordeeld tot een celstraf nadat hij zich op Snapchat en Instagram had voorgedaan als vrouw en slachtoffers ervan overtuigde dat 'zij' tegen betaling seksuele handelingen met hen zou verrichten.

In zijn rol maakte de man zich slachtoffers schuldig aan sextortion. Hij vroeg zijn mannelijke slachtoffers, die dachten met een vrouw te spreken, om seksueel getinte afbeeldingen of naaktfoto's.

Vervolgens dreigde hij de gevoelige beelden door te sturen naar vrienden en familie als de mannen geen geldbedrag zouden overmaken. Ook haalde hij een minderjarige jongen ertoe over seksueel getinte beelden te maken. Die sloeg hij op, waarmee hij in het bezit kwam van kinderporno.

Alles bij de bron; NU


 

Google heeft negen Android-apps uit zijn Play Store verwijdert nadat onderzoekers constateerden dat de apps logingegevens voor Facebook buitmaakten. 

Beveiligingsbedrijf Dr Web trof tien malafide apps aan die Facebook-inlogs vergaarden. Negen daarvan stonden in de Play Store. Het gaat om apps met verschillende functionaliteit.

Alle apps boden een optie aan de advertenties uit te schakelen door in te loggen bij Facebook. Die optie toonde inderdaad een inlogscherm voor Facebook via WebView. Via een command & control-server werd tegelijk een script ingeladen om ingevoerde credentials te kapen en door te sluizen naar de server. Na het inloggen bij het sociale netwerk, stal de malware ook de cookie voor authenticatie.

Dr Web spreekt van een trojan in de software. Er zijn verschillende varianten van deze malware in omloop. De verwijderde apps zijn PIP Photo, Processing Photo, Rubbish Cleaner, Inwell Fitness, Horoscope Daily, App Lock Keep, Lockit Master, Horoscope Pi en App Lock Manager. 

Alles bij de bron; Tweakers


 

Het gat in Kaseya's beheersoftware dat is misbruikt voor een ongekend massale ransomwareaanval was al bekend bij de IT-leverancier. Het Dutch Institute for Vulnerability Disclosure (DIVD), een vrijwilligersinitiatief, had de kwetsbaarheid ontdekt en verantwoord gemeld bij het bedrijf. 

Terwijl de patch volop in ontwikkeling was, waarbij Kaseya in nauw contact stond met het DIVD, hebben geaffilieerde cybercriminelen van de REvil-bende hun slag geslagen. Zij hebben via een automatische update voor Kaseya's VSA-server de klanten van dat bedrijf geïnfecteerd en daarlangs ook weer de klanten van die IT-dienstverleners.

Het is nog niet bekend hóe de afpersers aan bruikbare informatie over deze zeroday zijn gekomen.

Alles bij de bron; AGConnect


 

Op een hackersforum worden gegevens van 700 miljoen LinkedIn-gebruikers verkocht, meldt techwebsite PrivacySharks. In totaal telt LinkedIn wereldwijd 756 miljoen gebruikers, van wie ruim 8 miljoen in Nederland. De verkoop van gegevens lijkt op wat er in april gebeurde, toen informatie van 500 miljoen LinkedIn-gebruikers online te koop werd aangeboden. 

Onder de gegevens die nu worden verkocht zijn onder meer namen, (mail)adressen en telefoonnummers. De verkoper heeft op het hackersforum een miljoen van de gegevens openbaar gemaakt ter verificatie.

LinkedIn laat weten de zaak te onderzoeken. "Het lijkt erop dat de dataset openbare informatie bevat die van LinkedIn is gekopieerd", zegt het bedrijf. "Ook zijn er gegevens van andere bronnen gehaald. Dit was geen datalek bij LinkedIn en uit ons onderzoek blijkt dat er geen privégegevens zijn gelekt."

Alles bij de bron; NU


 

Hackers hebben naar eigen zeggen 780GB aan data bij uitgever Electronic Arts buitgemaakt, waaronder de broncode van FIFA 21 en de Frostbite-engine. EA heeft de datadiefstal bevestigd. De hackers proberen de data te verkopen via forums.

De hackers zeggen daar dat ze de broncode van FIFA 21 en code voor de matchmakingserver in handen hebben. Ook verkopen ze broncode en tools van de Frostbite-engine. EA gebruikt die engine voor veel van zijn games, waaronder Battlefield. Ook propriëtaire sdk's en frameworks van EA zijn buitgemaakt.

Volgens de uitgever Electronic Arts zijn er geen gegevens van spelers buitgemaakt. 

Alles bij de bron; Tweakers


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha