Microsoft ontdekte onlangs een phishing-as-a-service operatie die bij één enkele aanval 300.000 unieke subdomeinen gebruikte. De phishingdienst heet BulletProofLink en biedt klanten een abonnement van 800 dollar per maand.

Als onderdeel van het abonnement krijgen klanten hosting, phishingtemplates en een helpdesk. De phishingtemplates die voor de phishingsites worden gebruikt sturen ingevulde gebruikersnamen en wachtwoorden niet alleen door naar de klant, maar ook naar de phishing-as-a-service aanbieder, die zodoende dubbel aan de klant verdient.

Een volgens Microsoft interessant onderdeel van de campagne is een techniek die het "infinite subdomain abuse" noemt. Hierbij weten aanvallers de dns-instellingen van een domein aan te passen of wanneer een gecompromitteerd van wildcard subdomeinen gebruikmaakt. Hierdoor kunnen aanvallers een oneindig aantal subdomeinen aanmaken en zo voor elke ontvanger van de phishingmail een unieke url creëren.

Microsoft stelt dat de techniek steeds populairder onder aanvallers wordt. In plaats van te werken met een groot aantal eenmalig te gebruiken domeinnamen, is er een onbeperkt aantal subdomeinen aan te maken dat naar een klein aantal phishingpagina's hoeft door te verwijzen. Daarnaast hoeft de website zelf niet gecompromitteerd te worden maar alleen de dns-instellingen. 

Alles bij de bron; Security


 

Facebook komt binnenkort met een nieuw cookieformulier op Facebook en Instagram waarmee Europese gebruikers meer keuzemogelijkheden krijgen wat de cookies betreft die geaccepteerd kunnen worden.

Naast de nieuwe cookie consent banner, ontwikkelde het bedrijf een nieuw cookie-instellingenmenu waarin Europese Facebook- en Instagram-gebruikers op elk moment hun voorkeuren kunnen aanpassen, ook nadat ze die al hadden aangeduid. Wanneer de nieuwe banner en het instellingenmenu precies uitgerold worden, is nog niet duidelijk. 

Alles bij de bron; Tweakers


 

Hotels wereldwijd zijn het doelwit van een cyberspionagegroep die kwetsbaarheden in Microsoft Exchange, Microsoft SharePoint en Oracle Opera gebruikt om bij organisaties in te breken, zo stelt antivirusbedrijf ESET in een analyse. 

Zodra er toegang tot een systeem is verkregen installeren de aanvallers een backdoor en proberen inloggegevens te stelen. De groep zou tenminste sinds augustus 2019 actief zijn en het voornamelijk op hotels hebben voorzien. ESET stelt dat het hier om een advanced persistent threat (APT)-groep gaat die zich bezighoudt met cyberspionage.

Getroffen organisaties bevinden zich onder andere in Canada, Israël, Frankrijk, Saudi-Arabië, Taiwan, Thailand en het Verenigd Koninkrijk. 

Alles bij de bron; Security


 

Een bug in de Autodiscover-feature van Microsoft Exchange maakt het mogelijk om inloggegevens voor Windows-domeinen te onderscheppen. Onderzoekers van securitybedrijf Guardicore stellen dat ze op deze manier 372.000 inloggegevens voor Windows-domeinen hebben bemachtigd en bijna 97.000 inloggegevens afkomstig van Microsoft Outlook, mobiele e-mailclients en andere applicaties die met Exchange-servers communiceren.

Autodiscover is een protocol dat Microsoft Exchange gebruikt voor het automatisch configureren van e-mailclients zoals Microsoft Outlook. Het moet het eenvoudig voor gebruikers maken om hun Outlook-client in te stellen. Alleen het opgeven van een gebruikersnaam en wachtwoord is voldoende, waarna het protocol de rest van de configuratie afhandelt. De client probeert hiervoor verbinding te maken met een Autodiscover-url, die gebaseerd is op het e-mailadres van de gebruiker...

...Wanneer deze url's niet worden gevonden, omdat de organisatie van de gebruiker die niet heeft ingesteld, maakt de client verbinding met Autodiscover.com, ook al staat dit los van het domein van de gebruiker, namelijk example.com. De eigenaar van dit Autodiscover.com ontvangt zo alle requests voor het oorspronkelijke domein.

Guardicore registreerde verschillende Autodiscover-domeinen, zoals Autodiscover.es, Autodiscover.fr en Autodiscover.uk. Hierdoor ontvingen de onderzoekers honderdduizenden inloggegevens van gebruikers die hun e-mailclients wilden instellen, maar geen verbinding konden maken met het Autodiscover-endpoint van hun organisatie. De gegevens waren onder andere afkomstig van banken, energiecentrales, logistieke bedrijven, voedselproducenten en vastgoedondernemingen.

Microsoft laat in een reactie weten dat het niet van tevoren over het probleem was ingelicht en stappen zal nemen om gebruikers te beschermen.

Alles bij de bron; Security


 

De Noorse privacytoezichthouder Datatilsynet heeft op basis van onderzoek besloten geen Facebookpagina aan te maken aangezien de privacyrisico's voor gebruikers te groot zijn. 

Volgens de toezichthouder zijn er verschillende problemen waardoor het geen Facebookpagina kan aanmaken. Zo zijn de risico's voor de rechten en vrijheden van gebruikers met betrekking tot het verwerken van persoonlijke data te groot, zegt Bjorn Erik Thon, hoofd van Datatilsynet. Daarnaast is het voor een paginabeheerder niet mogelijk om deze risico's weg te nemen.

Verder stelt de privacytoezichthouder dat het niet aan Artikel 26 van de AVG over Gezamenlijke verwerkingsverantwoordelijken kan voldoen. Een ander punt dat de toezichthouder noemt, is dat het is overgeleverd aan de voorwaarden van Facebook.

Facebook biedt tevens onvoldoende garanties dat het platform voldoet aan databescherming by design en databescherming als standaard. Gebaseerd op de uitkomsten van de DPIA en risicoanalyse is daarom besloten geen Facebookpagina aan te maken. De toezichthouder is voor zover het zelf weet de eerste organisatie die een risicoanalyse en een Data Protection Impact Assessment (DPIA) heeft uitgevoerd naar het gebruik van Facebookpagina's en of dit binnen de regels van de AVG mogelijk is.

Alles bij de bron; Security


 

Facebook zou na het grote privacyschandaal met Cambridge Analytica veel meer dan nodig hebben betaald aan de Amerikaanse handelswaakhond FTC om oprichter Mark Zuckerberg te beschermen. 

Oorspronkelijk lag de boete voor privacyschendingen van gebruikers op 106 miljoen dollar (ruim 90 miljoen euro). Facebook schikte echter uiteindelijk voor 5 miljard dollar, om niet persoonlijk aansprakelijk gesteld te worden. Dat gebeurde nadat persoonsgegevens van 87 miljoen Facebook-gebruikers wereldwijd zonder toestemming met het bedrijf Cambridge Analytica werden gedeeld.

Dat claimen nieuwe rechtszaken die tegen Facebook zijn aangespannen. Uit de documenten zou blijken dat Facebook-bestuurders, onder wie Zuckerberg en operationeel directeur Sheryl Sandberg, de FTC miljarden extra betaalden met als "uitdrukkelijke tegenprestatie" dat Zuckerberg niet persoonlijk aansprakelijk zou worden gesteld.

In de rechtbankdocumenten staat dat van de 87 miljoen getroffen gebruikers, slechts 270.000 mensen toestemming hadden gegeven om de data te gebruiken (0,31 procent van het totaal). Ook zou Facebook wel degelijk hebben geweten dat de data werden gedeeld en hebben meerdere medewerkers destijds hun bezorgdheid geuit.

Volgens de aanklagers willen daarnaast dat Zuckerberg verantwoording aflegt over "valse en misleidende antwoorden" die hij het Amerikaans congres gaf, toen hij over privacyschandalen werd bevraagd. Zo zei Zuckerberg dat gebruikers zelf bepalen welke data ze delen, maar bleek later uit onderzoek van The New York Times dat Facebook sommige bedrijven een uitzonderingspositie gaf om alsnog bij de data te kunnen.

Alles bij de bron; NU


 

Een kwetsbaarheid in routers van de Britse telecomprovider Virgin Media maakt het mogelijk om het echte ip-adres van vpn-gebruikers te achterhalen. Virgin Media werd op 20 oktober 2019 ingelicht maar heeft nog altijd geen update uitgerold.

Wel vroeg het bedrijf aan de onderzoekers van Fidus Information Security die de kwetsbaarheid ontdekten om publicatie over het probleem meer dan een jaar uit te stellen.

De onderzoekers van het securitybedrijf ontdekten dat het via een dns-rebinding-aanval mogelijk is om het echte ip-adres van vpn-gebruikers te achterhalen. Het bezoeken van een malafide website door een vpn-gebruiker is hiervoor voldoende. De aanval werkt tegen allerlei vpn-providers. Sommige vpn-providers blokkeren per ongeluk toegang tot het lokale ip-adres wat de aanval voorkomt, aldus de onderzoekers. Wanneer het blolkkeren van lokaal netwerkverkeer wordt uitgeschakeld, iets wat veel mensen doen zo laten de onderzoekers weten, werkt de aanval weer.

"De privacygevolgen zijn vrij ernstig vanwege de aard van de kwetsbaarheid", aldus de onderzoekers en ze adviseren vpn-gebruikers om LAN-verkeer op het vpn te blokkeren.

Alles bij de bron; Security


 

Mensen die op frauduleuze wijze een QR-code hebben gemaakt voor hun coronapas, kunnen die blijven gebruiken. De QR-code staat opgeslagen op het apparaat en wordt bij de controle niet opnieuw opgehaald uit de systemen. Daardoor is CoronaCheck ook zonder internetverbinding te gebruiken, maar heeft de GGD er geen invloed meer op als de code eenmaal is aangemaakt.

Het eenrichtingsverkeer van CoronaCheck laat ruimte voor meer mogelijke problemen. Zo behouden ook mensen die volledig zijn gevaccineerd, maar positief op het coronavirus testen bij de GGD, hun code. Kwaadwillenden kunnen daardoor terwijl ze besmet zijn tóch binnenkomen op plaatsen waar een coronatoegangsbewijs is vereist.

De GGD GHOR maakte maandagavond bekend dat meerdere medewerkers ervan worden verdacht dat ze valse vaccinatieregistraties hebben aangemaakt en het is nog onduidelijk hoeveel valse vaccinatiebewijzen zijn geregistreerd.. Een vaccinatiebewijs heeft een onbeperkte geldigheid.

Alles bij de bron; NU


 

Door een datalek bij het Britse ministerie van Defensie liggen de privégegevens van Afghaanse tolken op straat. De e-mailadressen van ongeveer 250 mensen die naar het Verenigd Koninkrijk willen komen, waren zichtbaar in een groepsmail.

Het ministerie stuurde de mail naar Afghanen die voor de Britse strijdkrachten hebben gewerkt en zich nog in Afghanistan of een ander land bevinden. Mailadressen en profielfoto's van ontvangers waren te zien voor iedereen die het bericht kreeg.

Een ontvanger reageerde tegenover de BBC geschrokken op de blunder. "Deze fout kan tolken het leven kosten. Vooral als ze nog in Afghanistan zijn." 

Alles bij de bron; NU


 

Een grote Amerikaanse landbouwcoöperatie is slachtoffer van een ransomware-aanval geworden, wat mogelijk gevolgen voor regionale voedselbevoorrading en de logistieke keten kan hebben. De aanvallers eisen 5,9 miljoen dollar van New Cooperative.

De coöperatie heeft meer dan vijftig locaties in de Amerikaanse staat Iowa. Verder claimt de organisatie dat veertig procent van de Amerikaanse graanproductie via diens software wordt verhandeld en de aanval gevolgen voor de voedselbevoorrading van elf miljoen dieren kan hebben.

Vanwege de aanval heeft New Cooperative naar eigen zeggen de netwerken uit voorzorg uitgeschakeld. Ook een platform dat klanten gebruiken is offline gehaald, zo melden Bloomberg en de Wall Street Journal.

Naast het versleutelen van de data claimt de ransomwaregroep dat het ook duizend gigabyte aan data heeft buitgemaakt. Als de landbouwcoöperatie niet betaalt maakt het deze data openbaar.

Alles bij de bron; Security


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha