Cybercrime

Zerodium biedt al langer beloningen voor exploits van kwetsbaarheden in verschillende soorten software, net als soortgelijke bedrijven. Deze kan het vervolgens doorverkopen aan bedrijven of overheden. De praktijk levert het bedrijf de nodige kritiek op, omdat die onethisch zou zijn.

Het bedrijf is op zoek naar exploits die het op afstand uitvoeren van code of het verhogen van de rechten mogelijk maken. Niet alleen Signal en WhatsApp staan op de lijst van doelwitten, maar ook apps als Facebook Messenger, Telegram, iMessage, Viber en WeChat. Het kan gaan om versies voor verschillende mobiele besturingssystemen, met uitzondering van iMessage.

Andere gewilde exploits zijn mogelijkheden om de sandbox van mobiele apparaten te omzeilen en manieren om kwetsbaarheden in het ss7-protocol te misbruiken.

Alles bij de bron; Tweakers


 

Het is Nigeriaanse hackers gelukt om in te breken bij Meteogroup Nederland: het bedrijf achter Weer.nl. 

Twee dagen geleden ontving Meteogroup Nederland een opvallende mail: een waarschuwing dat er malware was aangetroffen op hun netwerk. De malware, genaamd Agent Tesla, sluist in het geniep alle inloggegevens door die het tegenkomt. De Nederlandse werknemers van Meteogroup dachten aanvankelijk dat de waarschuwingsmail spam was. RTL Z kreeg van MalwareHunterTeam bewijs in de vorm van mailadressen en de eerste letters van wachtwoorden. Pas nadat die informatie aan de systeembeheer van Meteogroup werd gegeven, nam het bedrijf actie. 

Het lukte de Nigeriaanse criminelen om malware op de laptop van de salesmanager van Meteogroup te installeren door hem een phishingmail te sturen. In de mail werd gevraagd om de contactgegevens van het bedrijf te controleren en het bijbehorende pdf-bestand te openen. De bijlage was een met malware besmet .iso-bestandtype, dat normaal gesproken voor kopieën voor cd's en dvd's wordt gebruikt.

De malware nestelde zich in het netwerk van Meteogroup en verzamelt alle inloggegevens die het daar tegenkomt. "Die gegevens kunnen worden gebruikt om toegang te krijgen tot de bankrekeningen van het bedrijf", zegt onderzoeker Guido Galego van MalwareHunterTeam. Ook kunnen de gegevens worden gebruikt om het bedrijf af te persen of zich voor te doen als hooggeplaatste werknemers van Meteogroup.

Galego raadt Meteogroup aan om de computer van de salesmanager op te schonen en de inloggegevens aan te passen. Zolang ze geïnfecteerd blijven worden alle inloggegevens naar deze Nigeriaanse criminelen doorgestuurd. Meteogroup zegt dat het bezig is om de laptop op te schonen en te onderzoeken in hoeverre het bedrijfsnetwerk is geïnfecteerd. Ook worden de inloggegevens aangepast.

Alles bij de bron; RTLZ


 

Tientallen organisaties in de Oekraïne zijn slachtoffer geworden van malware die gesprekken kan afluisteren en documenten kan stelen. De malware wordt verspreid via Word-documenten met een kwaadaardige macro. Volgens het document moeten macro's worden ingeschakeld om de inhoud te kunnen weergeven. Zodra de gebruiker hier gehoor aan geeft wordt de malware geïnstalleerd.

Voor de installatie wordt er echter gecontroleerd of WireShark en ProcessExplorer draaien. Twee tools waarmee malware op een systeem is te vinden. Ook wordt er gekeken of de kwaadaardige code niet in een virtual machine draait. Is dit niet het geval, dan worden er aanvullende modules en plug-ins gedownload. Die zoeken op de computer en aangesloten usb-sticks naar Office-documenten, alsmede zip-, rar-, pdf-, txt- en db-bestanden.

Verder zoekt de malware ook naar wachtwoorden en andere gevoelige informatie in de browser en kan er audio van de microfoon worden opgenomen. "In tegenstelling tot video-opnames, die vaak eenvoudig zijn te voorkomen door de camera af te plakken, is het bijna onmogelijk om de microfoon te blokkeren zonder die fysiek uit te schakelen", zegt beveiligingsbedrijf CyberX.

Alle gevonden documenten en andere informatie worden vervolgens naar Dropbox geüpload. "Een slimme aanpak, aangezien Dropbox-verkeer meestal niet door zakelijke firewalls wordt geblokkeerd", aldus het bedrijf. Wie er achter de aanval zit laat CyberX niet weten, maar het bedrijf stelt dat het om een professionele campagne gaat, aangezien de achterliggende infrastructuur van de aanvallers dagelijks gigabytes aan data moet verwerken.

Alles bij de bron; Security


 

Op beveiligingscongres RSAc dit jaar waarschuwen professionals voor een nieuwe dreiging: de eigen data. Op verschillende manieren op het gebied van bijvoorbeeld data-integriteit kan dit voor onoverkomelijke problemen zorgen waar bedrijven van door de knieën zakken.

Door data te corrumperen die wordt gebruikt om beslissingen te nemen, kunnen aanvallers voor grote problemen in de bedrijfsvoering zorgen, zegt Intel Security-chef Chris Young. "Data wordt gemanipuleerd en gebruikt om de beslissingen die worden genomen te beïnvloeden", zo schetst hij. Hij noemt dit "het leggen van datalandmijnen", wat in het beslissingsproces kan leiden tot slechte keuzes, gemiste kansen en economisch verlies. "We moeten opletten dat data die in modellen wordt gebruikt niet is aangepast om er een wapen van te maken dat tegen ons wordt gebruikt", zegt hij.

Een nieuw aanvalsoppervlak is het thuisnetwerk, vertelt Young. Deze zijn veelal onbeveiligd en/of verouderd en bevatten een hoop IP-aangesloten apparaten als digitale recorders en beveiligingscamera's. Deze kunnen worden overgenomen en worden ingezet voor grootschalige aanvallen, zoals vorig jaar al eens bleek met de Dyn-aanval via IoT-botnet Mirai. Omdat steeds meer mensen vanuit huis werken, worden thuisnetwerken een dreigingsvector voor bedrijfsnetwerken waar ze verbinding mee leggen, zegt de Intel Security-chef. "Wordt er rekening gehouden met thuisnetwerken als je een beveiligingsarchitectuur voor de organisatie ontwerpt? We moeten ervoor zorgen dat Internet of Things niet het Internet of Terrorism wordt." 

Alles bij de bron; CompWorld


 

Onderzoekers hebben een nieuw ransomware-exemplaar ontdekt dat niet alleen bestanden voor losgeld versleutelt, maar ook allerlei gegevens van het besmette systeem steelt en verwijdert. Eenmaal actief maakt de DynA-Crypt-ransomware screenshots van de actieve desktop, neemt systeemgeluiden op, verzamelt toetsaanslagen en verzamelt data van verschillende programma's.

Het gaat onder andere om Chrome, Firefox, Minecraft, Skype, Steam, TeamSpeak en Thunderbird, zo meldt de website Bleeping Computer. Slachtoffers moeten 50 dollar in bitcoin betalen om hun versleutelde bestanden terug te krijgen, anders zal er elke 5 minuten een willekeurig bestand worden verwijderd. Onderzoekers hebben echter een methode ontdekt zodat slachtoffers kosteloos hun bestanden kunnen ontsleutelen.

Alles bij de bron; Security


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha