Cybercrime
- Gegevens
- Hoofdcategorie: Internet en Telecom
Onderzoekers hebben een overzicht gepubliceerd van kwetsbaarheden die ransomwaregroepen gebruiken om bij hun slachtoffers binnen te dringen. Het gaat om meer dan veertig beveiligingslekken. Iets minder dan de helft werd in dit jaar gevonden en zijn inmiddels door de betreffende leverancier gepatcht. Er zijn echter ook twaalf gebruikte kwetsbaarheden die uit 2017, 2018 en 2019 dateren.
Het overzicht komt overeen met overzichten van de FBI en de Amerikaanse geheime dienst NSA. De FBI publiceerde in juli van dit jaar een Top 30 van meest aangevallen kwetsbaarheden. De NSA kwam vorig jaar met een Top 25 van aangevallen beveiligingslekken.
"Eén van de meest effectieve manieren om kwetsbaarheden te verhelpen is het updaten van software zodra patches beschikbaar zijn en praktisch is.", aldus de FBI.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Aanvallers hebben gesponsorde zoekresultaten gebruikt om een malafide versie van het programma ITerm2 voor macOS te verspreiden. Gebruikers van zoekmachine Baidu die op iTerm2 zochten kregen een gesponsord zoekresultaat te zien dat naar de officiële iTerm2-website leek te leiden. In plaats van het officiële .com-domein hadden de aanvallers echter een identiek .net-domein geregistreerd.
Op de nepwebsite werd een aangepaste en gesigneerde versie van iTerm2 aangeboden. Bij het starten van de applicatie werd ook een malafide library gestart die verbinding met een server maakte. Deze server liet de malware aanvullende malware installeren, die onder andere de keychain, bash history en hosts van het besmette systeem probeerde te stelen.
Na ontdekking van de malware heeft Apple het ontwikkelaarscertificaat waarmee de malafide iTerm2-versie werd gesigneerd ingetrokken. Verder verwijderde Baidu de gesponsorde zoekresultaten en is ook de malafide website offline.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bitdefender heeft een gratis sleutel vrijgegeven voor slachtoffers van de grote hack met REvil-gijzelsoftware die enkele maanden geleden plaatsvond, schrijft het bedrijf. Met de sleutel hebben slachtoffers weer toegang tot hun versleutelde bestanden.
De grootschalige hack begon bij Kaseya, een bedrijf dat softwarepakketten levert aan bedrijven over de hele wereld. Met deze softwarepakketten kunnen bedrijven computersystemen van klanten op afstand beheren. De hackers kwamen binnen via een zwakke plek in de software en konden zo systemen van honderden bedrijven gijzelen.
De sleutel is ruim twee maanden na de aanval ontwikkeld in samenwerking met "een betrouwbare wetshandhaver". Het is niet bekend welke dat is. Het onderzoek naar de hack loopt nog, maar de sleutel is al vrijgegeven zodat gebruikers weer toegang krijgen tot hun systemen.
Eind juli kwam Kaseya al met een sleutel voor de hack. Deze sleutel was echter alleen op aanvraag beschikbaar. De nieuwe sleutel is voor iedereen gratis te downloaden.
De uit Rusland afkomstige REvil-groep verdween 14 juli ineens van het internet. Na twee maanden afwezigheid, verscheen de groep begin deze maand weer online, zo schreef Bleeping Computer. Inmiddels zou de groep weer verschillende ransomwareaanvallen hebben uitgevoerd.
Alles bij de bron; NU
- Gegevens
- Hoofdcategorie: Internet en Telecom
Gevoelige gegevens van het ROC Mondriaan in Den Haag zijn op het darkweb gepubliceerd. Het gaat om onder meer klachtenafhandelingen en privégegevens van docenten en studenten. Het ROC werd drie weken geleden slachtoffer van een hack.
NU.nl heeft de gegevens op het darkweb, het afgeschermde deel van het internet, ingezien en het ROC daarvan op de hoogte gesteld.
Inmiddels heeft de onderwijsinstelling op haar website ook een verklaring geplaatst, waarin ze schrijft dat er op dit moment nog onderzoek wordt gedaan. Hackers vroegen na de aanval volgens een woordvoerder "een erg hoog bedrag", dat na overleg met het ministerie van Onderwijs, Cultuur en Wetenschap niet is betaald.
De gegevens die door de hackers zijn gedeeld, bevatten veel gevoelige informatie, zoals klassenlijsten, mails aan ouders en persoonsgegevens van studenten en docenten. Verder zijn financiële gegevens en bedrijfsprotocollen van de school gelekt.
Alles bij de bron; NU
- Gegevens
- Hoofdcategorie: Internet en Telecom
Volgens Olympus treft het incident een beperkt deel van de systemen van het EMEA-bedrijfsonderdeel. Het bedrijf schrijft in een statement dat het na het waarnemen van verdachte activiteiten direct een responsteam heeft ingeschakeld en werkt aan het oplossen van het probleem. De schaal van het incident wordt nog onderzocht volgens de fabrikant.
Olympus geeft geen inhoudelijke details, maar een bron die kennis heeft van het incident, zegt tegen TechCrunch dat het bedrijf te maken heeft met een ransomwareaanval die in de ochtend van 8 september begon. De aanvallers zouden een netwerk van Olympus versleuteld hebben en eisen losgeld om dat ongedaan te maken. Het geëiste bedrag is niet bekend.
De manier waarop het losgeld geëist wordt, via een site die alleen met de Tor-browser te bereiken is, zou erop wijzen dat de BlackMatter-groepering achter de aanval zit. BlackMatter zou de opvolger zijn van diverse ransomware-as-a-service-groeperingen, zoals DarkSide en REvil. Die twee zaten respectievelijk achter de aanvallen op Colonial Pipeline en Kaseya.
Volgens EmsiSoft zijn er sinds juni meer dan veertig ransomwareaanvallen waargenomen die toe te schrijven zijn aan BlackMatter.
Alles bij de bron; Tweakers
- Gegevens
- Hoofdcategorie: Internet en Telecom
Door een ransomware-aanval zijn alle systemen van het ministerie van Justitie van Zuid-Afrika versleuteld, wat gevolgen voor allerlei diensten heeft.
Op 9 september meldde het ministerie zelf via Twitter dat het slachtoffer van een ransomware-aanval was geworden, waardoor alle systemen versleuteld zijn. De systemen zijn daardoor niet meer beschikbaar voor medewerkers en het publiek. Dit heeft gevolgen voor alle elektronische diensten van het ministerie, waaronder de dienst voor het betalen van borgtochten en de e-maildienst.
Om ervoor te zorgen dat rechtbanken in het land kunnen blijven functioneren worden er handmatig opnames gemaakt.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Een volger wees Opgelicht?! op een oplichtingstruc die in deze vorm zelden voorkomt en daarom de moeite van het waarschuwen waard is. Ditmaal wordt de naam van de RDW misbruikt: jouw 'RDW-inschrijving' – die in de gesuggereerde vorm helemaal niet bestaat – komt op 12 september 2021 te vervallen. Of je even de verlengingskosten wilt betalen, is vervolgens de vraag. Uiteraard is het de oplichters niet om deze kosten te doen, maar om de inloggegevens voor internetbankieren. Reden genoeg om even scherp te blijven, lijkt ons....
...Wat er gebeurt als je even 'inlogt' om de zogenaamde rekening van € 7,99 te voldoen, hoeven we hopelijk niet meer uit te leggen. Tipje van de sluier: zeg maar dag tegen je banksaldo.
Alles bij de bron; AVRO-TROS-Opgelicht!
- Gegevens
- Hoofdcategorie: Internet en Telecom
KPN Internedservices, onderdeel van KPN Zakelijk, heeft vorige week donderdag de inboxen van zakelijke emailklanten afgesloten na een hack. Door een kwetsbaarheid in Exchange Server kregen onbevoegden toegang tot de emailservers van die accounts. Klanten klagen dat ze al een week geen toegang hebben tot hun zakelijke email en dat KPN slecht bereikbaar is voor vragen of informatie.
KPN meldt vanochtend in een statusupdate dat er een oplossing is gevonden en ze er ‘alles aan doen’ om klanten weer toegang te geven tot hun inbox om mails te kunnen versturen en ontvangen.
Volgens een KPN-woordvoerder gaat het om 280 klanten van Internedservices. ‘We hebben de servers geïsoleerd en onderzocht. Daarop is uit veiligheidsoverweging besloten de toegang tot de inboxen af te sluiten.’
Alles bij de bron; Computable
- Gegevens
- Hoofdcategorie: Internet en Telecom
Dit weekend heeft een hacker meer dan 2 miljoen gegevens van Marokkanen gepost.
In de nacht van vrijdag 3 september 2021 plaatste de hacker 2.064.201 verslagen van mannen en vrouwen in drie gratis beschikbare cloudruimten op het web. Ik kon achternaam, voornaam, beroep, werkgever, e-mailadres zien.
De hacker haalde deze informatie uit het Linkedin- datalek dat enkele weken geleden op de zwarte markt werd gepubliceerd .
Het tweede lek betreft, volgens een andere hacker, de Mohammed V Universiteit met het verspreiden van 2.181 CV's uit de periode van 2013 tot 2020.
Ik kon postadressen, foto's, e-mailadressen zien van studenten Elektrotechniek, Civiel, Industrieel, Computerwetenschappen, Mechanica, Computermodellering, Processen of zelfs Netwerken en Telecommunicatie.
Alles bij de [franstalige] bron; Zataz [googliaans vertaald] via bladna
- Gegevens
- Hoofdcategorie: Internet en Telecom
Onbekenden hebben eerder dit jaar toegang gekregen tot het computernetwerk van de Verenigde Naties.
Het incident is ontdekt door beveiligingsonderzoekers van Resecurity die de VN eerder dit jaar al hierover hebben geïnformeerd. Op 5 april van dit jaar zouden de hackers voor het eerst toegang tot de VN-systemen hebben gekregen. Zelfs op 7 augustus zouden ze nog op het netwerk actief zijn geweest.
De hack is vrij eenvoudig uitgevoerd. Dankzij een gestolen gebruikersnaam en wachtwoord van een VN-medewerker wisten hackers in te loggen op een account van projectmanagementsoftware Umoja dat door de VN wordt gebruikt. Vanaf daar drongen de indringers dieper in het netwerk van de Verenigde Naties.
Hoewel de beveiligingsonderzoekers beweren dat er data vanaf het VN-netwerk is gestolen, beweert de vredesorganisatie dat de hackers alleen screenshots hebben gemaakt.
De VN is eerder het doelwit geweest van hackers. In 2018 werd de Organisatie voor het Verbod op Chemische Wapens (OPCW) getroffen door een Russische cyberaanval.
Alles bij de bron; NU