Door spionagesoftware te installeren in systemen van IT-bedrijf SolarWinds hebben hackers toegang gekregen tot de data van minstens 250 netwerken, waaronder die van Nederlandse bedrijven aldus The New York Times. In totaal maken 33 duizend bedrijven en overheidsinstanties gebruik van de SolarWinds-software, die bedoeld is om grote netwerken te beheren.
Aanvankelijk werd vermoed dat de hack door Russen was gepleegd om Amerikaanse overheidsinstanties af te luisteren, maar ook steeds meer private bedrijven merken dat zij bespioneerd zijn en dat de Russische staat of een Russische partij achter de hack zit, staat overigens niet vast. Om welke bedrijven het gaat, wordt voorlopig geheim gehouden, al zijn er bedrijven die er openheid over geven, waaronder Microsoft, dat verklaard heeft dat de hackers toegang kregen tot broncode van software.
Volgens de experts zijn echter veel meer bedrijven getroffen. Men spreekt over zeker de helft van het totaal aantal gebruikers. Via de Wayback Machine is te zien wie SolarWinds nog meer als klant mocht rekenen. 'Meer dan 425' van de 500 invloedrijkste bedrijven uit Amerika, de tien grootste telecomproviders in Amerika, de vijf takken van het Amerikaanse leger, de vijf grootste accountantsbedrijven, honderden universiteiten en hogescholen wereldwijd, NASA en heel veel Amerikaanse overheidsinstellingen. Klant zijn betekent nog niet dat een instantie echt getroffen is: het moet dan een kwetsbare versie van Orion draaien en die moet ook nog uitgebuit worden.
Volgens Microsoft moeten ook Nederlandse gebruikers van SolarWinds er vanuit gaan dat zij kwetsbaar zijn geworden door de hack.
Alles bij de bronnen; BeveilNieuws & Tweakers
Het Finse parlement heeft maandag gezegd dat de politie onderzoek doet naar de hack van een aantal e-mailaccounts van parlementsleden en -medewerkers. De cyberaanval werd in de afgelopen maanden uitgevoerd. Het technisch beveiligingssysteem van het parlement ontdekte de hack.
Wie er achter de computerinbraak kan zitten, is vooralsnog onduidelijk. Parlementsvoorzitter Anu Vehviläinen noemde de hack "een ernstige bedreiging voor onze democratie en de Finse samenleving".
Eerder dit jaar werd ook het parlement van Noorwegen getroffen door een soortgelijke cyberaanval.
Alles bij de bron; NU
Een ddos-aanval heeft zondag voor een urenlange storing gezorgd bij het inloggen op DigID. De storing duurde van 10.30 tot 17.10 uur, aldus een woordvoerder.
Bezoekers aan de site merkten enorme vertragingen op, waardoor het nauwelijks mogelijk was om toegang te krijgen tot veel overheidswebsites. Vaak werden bezoekers teruggesluist naar de voorpagina, met het verzoek de browser af te sluiten en opnieuw in te loggen.
Het was daarom lastig om coronatestafspraken te maken via het internet, of testuitslagen in te zien.
Alles bij de bron; NU
Een volger wees Opgelicht?! op de meest overtuigende, geloofwaardige spookfactuur die we in tijden gezien hebben. Je volledige naam, je adres, je geboortedatum, je bankrekeningnummer én je e-mailadres zijn bij de oplichters bekend.
Alleen is de afzender GDW Nederland Gerechtsdeurwaarders helemaal geen bona fide incassobureau. Het gaat om oplichters. We kunnen ons in dit geval echter zeer goed voorstellen dat je deze mail toch als geloofwaardig beschouwt, daarom een waarschuwing.
De mail komt van ene L.D. Brouwer, die gebruik maakt van het e-mailadres
De oplichters beschikken over je;
Hoe ze precies aan deze gegevens zijn gekomen, is echter niet geheel duidelijk, al is het niet onaannemelijk dat de gegevens afkomstig zijn uit gestolen klantgegevens van callcenters die op grote schaal verhandeld worden.
Alles bij de bron; Opgelicht?!
Minstens veertig klanten van Microsoft zijn besmet met dezelfde malware als die waarmee ook Amerikaanse overheidsinstellingen zijn gehackt. Daarbij is zeker een Belgisch bedrijf. Ook Microsoft zelf heeft de software in zijn it-systemen aangetroffen.
Microsoft weet welke bedrijven de besmette Solarwinds-update hebben binnengekregen dankzij hun Windows Defender-tool. Die kan sinds kort de ‘signatures’ van de kwaadaardige software herkennen.
Bij de veertig bedrijven die Microsoft kon identificeren, zit er ook minstens een Belgische onderneming. Over wie het precies gaat, wordt niet bekendgemaakt. Nederland lijkt voorlopig gespaard te blijven door de hack. Microsoft zegt dat acht van de tien getroffen bedrijven uit de VS komen, de overige twintig procent komen uit zeven andere landen.
De grootschalige aanval kwam vorige week aan het licht toen bleek dat verschillende Amerikaanse overheidsinstellingen gehackt waren via een update voor Orion, een netwerkbeheertool van het Amerikaanse bedrijf SolarWinds. Onder meer bij de ministeries van Handel, Financiën en Energie, Defensie en het Homeland Security werd zo digitaal ingebroken.
Alles bij de bron; Computable
Als je op corona bent getest en op je uitslag aan het wachten bent, vertel je dat beter niet op socialmediakanalen. Verschillende coronaoplichters maken daar al te graag misbruik van.
Privacygevoelige of persoonlijke informatie deel je sowieso beter niet niet openbaar. Maar zelfs een relatief onschuldige opmerking op social media waarin je zegt dat je een coronatest hebt laten afnemen, is niet zonder risico. Tal van oplichters kunnen de kans schoon zien om je persoonlijke contacten te benaderen onder het mom van bron- en contactonderzoek.
Alle 24 veiligheidsregio’s in Nederland waarschuwen voor verschillende actieve coronaoplichters, die bijvoorbeeld ook nep-telefoontjes over zogenaamde positieve corona-uitslagen plegen naar mensen die zich hebben laten testen. 'Vraag altijd of de beller weet wanneer je precies getest bent', adviseert Marcel de Jong, woordvoerder van de Veiligheidsregio Fryslân. 'En als je het niet vertrouwt, mag je de GGD altijd bellen.'
Deel nooit zomaar je financiële of persoonlijke gegevens op het internet, ook niet als een (echte) GGD-medewerker je daar via bijvoorbeeld Facebook Messenger om vraagt. Er zijn namelijk ook officiële GGD-pagina's op Facebook waar je met vragen terechtkunt, maar check altijd of je wel op een officiële pagina zit.
Alles bij de bron; Opgelicht!
Doelgerichte aanvallers hebben zich sluw toegang verschaft tot de IT-omgevingen van Amerikaanse overheidsinstanties om daar maandenlang mee te kijken met interne communicatie. Deze diepgaande digitale inbraak is gepleegd door eerst een leverancier van monitoring- en beheersystemen te compromitteren. Digitaal ondertekende updates voor die software, die de leverancier heeft uitgebracht, waren voorzien van backdoors.
Het gaat om monitoring- en beheersysteem van leverancier SolarWinds. Die software is al zeker sinds maart dit jaar gecompromitteerd. Toen is de eerste van een reeks malafide updates voorzien van een valide digitale handtekening.
Deze ogenschijnlijk betrouwbare updates hebben bij gebruikers automatisch backdoors binnengebracht, die zijn geïnstalleerd vóór de code van de updates. Daarmee is ook de monitoringsoftware zelf om de tuin geleid. Na installatie hebben de backdoors zich maximaal twee weken koest gehouden om vervolgens via een DNS-verzoek aan een subdomein van de .com-site avsvmcloud contact te zoeken met de aanvallers.
De nu bekende slachtoffers van deze overheidshack in de VS zijn het Amerikaanse ministerie van Financiën en het ministerie van Handel. Daar is maandenlang de interne communicatie 'afgeluisterd'. De zeer heimelijk opererende hackers hebben daarbij veel gebruik gemaakt van legitieme accounts, om zo hun activiteiten zo ongezien mogelijk te houden.
Naar verwachting komt er snel een hotfix uit die het gecompromitteerde dll-component vervangt én die dan ook extra beveiligingsverbeteringen brengt. Ondertussen zou deze gerichte hackcampagne nog wel actief zijn. De gevallen die momenteel bekend zijn, zouden slechts het topje van de ijsberg zijn.
Alles bij de bron; AGConnect
Microsoft heeft malware ontdekt die sinds mei van dit jaar in de zoekresultaten van verschillende browsers advertenties injecteert en bij Firefox-gebruikers ook de wachtwoorden steelt en beveiligingsupdates uitschakelt. Adrozek, zoals de malware wordt genoemd, voegt op een besmet systeem extensies aan Google Chrome, Microsoft Edge, Mozilla Firefox en Yandex Browser toe en wijzigt de instellingen waardoor advertenties op de resultatenpagina's van zoekmachines worden getoond.
Eenmaal actief voert de malware verschillende aanpassingen aan de browsers door om effectief advertenties te kunnen injecteren. Zo is de geïnstalleerde extensie niet zichtbaar in de browsertoolbar, werkt de extensie in de incognitomode, kan die op alle pagina's zonder aanvullende permissies scripts uitvoeren en wordt safe browsing uitgeschakeld.
Bij Firefox schakelt de malware ook het installeren van beveiligingsupdates uit en steelt in de browser opgeslagen wachtwoorden.
Adrozek wordt verspreid via malafide downloads die gebruikers zelf installeren. Microsoft adviseert eindgebruikers die de malware op hun systeem aantreffen om hun browsers opnieuw te installeren.
Alles bij de bron; Security
De ransomewaregroepering Egregor heeft ingebroken bij uitzendbureau en HR-kantoor Randstad. Daarbij kregen de cybercriminelen toegang tot gevoelige data die voornamelijk over de Amerikaanse, Poolse, Italiaanse en Franse werkzaamheden van Randstad zou gaan...
...Hoewel Randstad niet specificeert dat het om een ransomwareaanval ging, lijkt het daar wel sterk op. Egregor is alleen bekend als ransomwaregroepering die sinds september actief is. De ransomware werkt vergelijkbaar met Maze. De malware versleutelt bestanden niet alleen, maar steelt deze ook. De criminelen dreigen weer deze bestanden vrij te geven als een bedrijf het losgeld niet betaalt.
Alles bij de bron; Tweakers
Nu onze offline en online wereld steeds meer met elkaar verweven zijn, neemt ook de invloed van onze online acties op onze fysieke wereld toe. Met name op het gebied van communicatie en het delen van persoonlijke informatie kan dit vervelende gevolgen hebben.
Kaspersky onderzocht twee belangrijke consequenties van het delen van persoonlijke gegevens in het openbaar: ‘doxing’ en de verkoop van persoonlijke gegevens op het dark web. Hierbij kan toegang tot gevoelige gegevens, zoals medische dossiers of identificatie-informatie, al minder kosten dan een kopje koffie...
...Doxing vindt plaats wanneer een persoon privé-informatie over een andere persoon deelt, zonder hun toestemming met als doel diegene in verlegenheid te brengen, te kwetsen of anderszins in gevaar te brengen. Gebruikers verwachten doorgaans niet dat persoonlijke informatie naar het publieke domein lekt, en zelfs als dit het geval is, anticiperen ze niet op de schade die dat zou kunnen aanrichten. Maar de praktijk laat zien dat doxing zo ver kan gaan als het hacken van de accounts van het doelwit - een service die tegenwoordig op het dark web wordt aangeboden.
De gevolgen van misbruik van persoonsgegevens zijn aanzienlijk. Gegevens die op het dark web worden verkocht, kunnen worden gebruikt voor afpersing, uitvoering van oplichting en phishing, en directe diefstal van geld. Bepaalde soorten gegevens, zoals toegang tot persoonlijke accounts of wachtwoorddatabases, kunnen niet alleen worden misbruikt voor financieel gewin, maar ook voor reputatieschade en andere soorten sociale schade, waaronder doxing...
...Lees het volledige rapport ‘Dox, steel, onthul. Waar komen uw persoonsgegevens terecht?’ voor meer informatie over doxing-praktijken en gegevensmisbruik op Securelist.
Alles bij de bron; ExecPeople