Cybercrime

In Duitsland ondervinden bijna een miljoen klanten van de telecomoperator Deutsche Telekom sinds zondagnamiddag problemen met hun internetverbinding. Volgens het bedrijf ligt een grootschalige cyberaanval aan de basis van de storing."Wij gaan ervan uit dat er een externe aanval is geweest op de routers", klinkt het bij het bedrijf, dat benadrukt dat specialisten "de hele nacht hebben doorgewerkt om een oplossing te vinden". 

De hinder op het internet bij bijna een miljoen Duitsers is waarschijnlijk veroorzaakt door een internationale, doelgerichte cyberaanval. Dat zegt het Duitse federale kantoor voor computer- en communicatieveiligheid (BSI). Waar de cyberaanval vandaan komt, is momenteel niet duidelijk. 

Alles bij de bron; HLN


 

Onderzoekers hebben aangetoond dat het eenvoudig is om de resultaten van een bepaalde stemcomputer die in de Verenigde Staten voor verkiezingen wordt gebruikt aan te passen. Een aanvaller die fysiek toegang tot de machine heeft kan via een pcmcia-card de firmware van de stemcomputer aanpassen en direct de uitslagen in het geheugen aanpassen, zo meldt beveiligingsbedrijf Cylance.

Daarnaast laten de aanvallers zien hoe zowel de Public Counter als de Protective Counter, die als redundant verificatiesysteem moeten dienen dat de uitslagen geldig zijn, zijn te manipuleren. Het beveiligingsbedrijf adviseert om tijdens de komende presidentsverkiezingen van aanstaande dinsdag de machines goed in de gaten te houden.

Ook moet de betreffende stemcomputer op hardware- en softwarefouten worden gecontroleerd en moeten de zegels worden gecontroleerd die manipulatie van het apparaat moeten aantonen. Op de lange termijn wordt aangeraden onveilige stemcomputers, waarbij firmware en data niet worden gecontroleerd, te vervangen.

Alles bij de bron; Security


Zakelijk gebruikte smartphones zijn een steeds geliefder doelwit voor cybercriminelen. Nokia meldde onlangs nog dat het aantal telefoons dat is besmet met malware in de eerste helft van dit jaar bijna is verdubbeld tot 1 op de 120 smartphones. Dat ze besmet zijn, is echter vaak niet duidelijk merkbaar. Wat zijn tekenen dat de malware heeft toegeslagen?

Nieuwssite DarkReading zette 5 aanwijzingen op een rij die aangeven dat er een grote kans is dat een smartphone is gehackt.

Websites zien er anders uit. Advies: zet tools op de smartphones die kwaadaardige WIFI- of cellulaire netwerken herkennen en de gebruiker daartegen beschermen. Werk zakelijk zo min mogelijk met publieke WiFi-netwerken.

Mysterieuze apps duiken op.  Advies: download en gebruik geen app waarvan je niet begrijpt waarvoor je hem nodig hebt.

Batterij loopt veel sneller leeg. Vooral de wat minder geavanceerde malicieuze apps die veel verkeer vanaf de smartphone genereren gebruiken veel meer energie waardoor de batterij sneller leeg is. Ook kan het apparaat er zonder duidelijke reden veel warmer worden.

Meer ‘blacklisted’ netwerkverkeer. Het eerste teken dat een apparaat besmet is, is een forse toename van verkeer naar IP’s die op de zwarte lijst – Blacklisted – staan. Veel bedrijven hebben tools die dergelijk verkeer detecteren en daar alarm op slaan.

Datalekken. Als er gevoelige data is gelekt naar buiten toe en het is niet duidelijk hoe dat is gebeurd, kan heel goed sprake zijn van een aanval op of via smartphones van medewerkers. Te vaak wordt er nog van uitgegaan dat bij datalekken vaste systemen zijn gehackt, maar smartphones zijn vaker een belangrijke aanvalsvector en moeten daarom ook goed onderzocht worden bij een groot datalek.

Alles bij de bron; AGConnect [Thnx-2-Dick]


Met nieuwe surveillanceprogramma’s zijn hackers in staat om zonder sporen achter te laten een telefoon volledig over te nemen. Een spywareprogramma zoals Pegasus wordt al steeds meer gebruikt door overheden, om zo activisten en journalisten in de gaten te houden. „Pegasus is verantwoordelijk voor de meest geavanceerde spyware-aanval die we tot nu toe gezien hebben”, vertelt expert mobiele beveiliging Andrew Blaich aan Metro. Volgens hem kan je via de app toegang krijgen tot de berichten, telefoontjes en logs van onder andere Gmail, Facebook, Skype en WhatsApp.

De gebruiker van de telefoon moet er alleen van overtuigd worden om op een link te klikken. Zodra dat gebeurt, is de telefoon besmet, „De hacker heeft dan toegang tot de volledige telefoon. Contacten, berichten, wachtwoorden. Hij is zelfs in staat om de microfoon en de camera te activeren, waardoor hij gesprekken af kan luisteren.” 

Het Israëlische NSO ontwikkelde de software en verkocht deze aan overheden om er criminaliteit en terrorisme mee te bestrijden. Uit onderzoek van the Citizen Lab is gebleken dat er regeringen met Pegasus inmiddels ook mensenrechtenactivist Ahmed Mansoor en de Mexicaanse journalist Rafael Cabrera hebben bespioneerd. Hoewel Pegasus dus de meest geavanceerde techniek tot nu toe bevat, is het volgens Marczak niet de enige bedreiging. „Er zijn veel vergelijkbare programma’s en de spyware-industrie is al miljarden waard.”

Alles bij de bron; MetroXL


Een 22-jarige heeft duizenden computers en webcams gehackt zodat hij meisjes kon begluren. Hij zorgde ervoor dat de webcams automatisch aangingen en filmpjes maakten. Die belandden automatisch op zijn eigen computer. Hij deed dat maandenlang en sorteerde de filmpjes. De man was in 2013 betrokken bij de diefstal van een eindexamen Frans, kort voordat het examen zou worden afgenomen. Hij kwam bij de vragen door een gehackte computer te gebruiken. De eigenaar daarvan werd opgepakt en gold maandenlang als verdachte, aldus de rechters.  

Eén opname, van een masturberend meisje, heeft hij zelfs op haar Facebookpagina gezet, zodat al haar vrienden en familieleden het te zien kregen. Hij is volgens het gerechtshof in Den Haag verminderd toerekeningsvatbaar, omdat hij lijdt aan het syndroom van Asperger, een vorm van autisme. De man is veroordeeld tot een gevangenisstraf van 497 dagen, waarvan 360 dagen voorwaardelijk. Daarnaast kreeg hij een taakstraf van 240 uur. 

De man hackte ook accounts op Twitter en Facebook. Daar veranderde hij onder meer de wachtwoorden. Ook stuurde hij chats naar vrienden van de gedupeerden. Een van de slachtoffers zei dat programma's zichzelf afsloten en dat Word-documenten plotseling verdwenen van de harde schijf. De dader zei dat hij dat uit verveling deed. 

Alles bij de bron; HLN


Cybercriminelen richten zich in toenemende mate op diefstal van medische gegevens voor het plegen van identiteitsfraude. In het zwarte circuit zijn medische gegevens vijfmaal zoveel waard als creditcardgegevens, aldus Intel Security, dat hier onderzoek naar deed.

Intel Security heeft de afgelopen jaren gezien dat cybercriminelen hun ‘werkveld’ uitbreiden van financiële gegevens naar medische gegevens. Terwijl creditcard- en pasnummers snel geblokkeerd en vervangen kunnen worden, is dat niet het geval voor persoonlijke medische gegevens. Daarbij gaat het bijvoorbeeld om achternaam, de meisjesnaam van de moeder van de patiënt, BSN-nummers, verzekeringsgegevens en adresgegevens. 

Intel Security heeft tevens individuen weten te identificeren die cybercrime-as-a-service inzetten voor aanvallen op organisaties in de gezondheidszorg. Ook zijn er vrij brutale pogingen van cybercriminelen waargenomen om via online advertenties en sociale media werknemers binnen de gezondheidszorg te rekruteren die toegang hebben tot gevoelige informatie.

Download voor meer informatie het volledige rapport: Health Warning.

Alles bij de bron; BeveilNieuws


Een Duitser is veroordeeld tot het betalen van een boete van 1000 euro wegens het infecteren van computers met malware en het begluren van slachtoffers via hun webcam. In totaal zou hij 32 verschillende computers met de malware hebben besmet. Via de malware, waardoor hij ook toegang tot de webcam had, maakte hij duizenden screenshots van zijn slachtoffers. Ook bleek hij toetsaanslagen van zijn slachtoffers te hebben opgeslagen. 

De man maakte gebruik van de Blackshades-malware, waarmee hij volledige controle over de computer kreeg. Deze malware werd voor een bedrag van tussen de 40 en 100 dollar op internet aangeboden en kon eenvoudig voor allerlei doeleinden worden aangepast. Wereldwijd zouden meer dan 500.000 computers in meer dan 100 landen met de malware besmet zijn geraakt, wat vooral via social engineering gebeurde. In 2014 vond er een grote operatie tegen gebruikers van de malware plaats. Eerder dit jaar werden al verschillende andere Blackshades-gebruikers veroordeeld, alsmede één van de ontwikkelaars.

Alles bij de bron; Security


Bij de grote ddos-aanval op dns-aanbieder Dyn die afgelopen vrijdag ervoor zorgde dat populaire websites als Twitter, Netflix, GitHub en Spotify slecht of onbereikbaar waren, waren tientallen miljoenen verschillende ip-adressen betrokken, zo laat het bedrijf in een reactie op de aanval weten.

Dyn biedt een dienst voor het beheren van het domain name system (dns), dat computers onder andere gebruiken voor het opvragen van websites. De websites maakten van deze aangevallen dienst gebruik. Volgens Dyn vondt er een "geraffineerde, zeer gedistribueerde aanval plaats waarbij tientallen miljoenen ip-adressen waren betrokken." Er wordt op dit moment een grondig onderzoek en forensische analyse naar de oorzaak en aanval uitgevoerd.

Vijf dingen die we weten over de cyberaanval.

1. De hackers richtten zich op één bedrijf

Dyn is een bedrijf dat producten aanbiedt om online infrastructuur te beheren en ook een gigantische digitale telefoonboek. Vrijdag begonnen de aanvallers Dyn te bestoken met hele pakketten afvaldata, waardoor al snel verscheidene sites niet meer toegankelijk werden.

 

2. Babyfoons en webcams vormen een groot probleem

Volgens The New York Times gebruikten aanvallers duizenden toestellen die aan het internet gekoppeld zijn: camera's, babyfoons, routers, digicorders en zelfs zogenaamd 'slimme' thermostaten werden zonder medeweten van hun eigenaars besmet met malware die de hackers toelaat die toestellen in te schakelen om een doelwit te overspoelen met data. Deze aan het internet gekoppelde apparaten zijn vaak zwak beveiligd, ook al omdat gebruikers vaak de moeite niet nemen om standaard paswoorden te wijzigen.

 

 

3. Het netwerk dat voor de aanval werd gebruikt heeft een naam: Mirai Botnet

Volgens vakblad HackRead is het Mirai Botnet de boosdoener: kwaadaardige software waarvan iedereen de code kan vastkrijgen en ermee aan de slag gaan.

 

 

4. Het is verdraaid makkelijk en goedkoop om zo'n aanval te lanceren

Om zo'n DDoS te lanceren, heb je verrassend genoeg amper budget nodig. Lance Cottrell, expert in internetbeveiliging, stelt tegenover CBC dat "je niet veel middelen of vaardigheden nodig hebt om zo'n botnetaanval op te zetten". "Je kan zo'n botnet huren voor 100 dollar".

 

5. Niemand weet wie erachter zat

De aanval van vrijdag werd opgeëist door een groep die zichzelf New World Hackers noemt en stelt dat ze de aanval uitvoerden met goede bedoelingen. "Want Rusland stelt dat ze beter zijn dan de VS, ze hacken zich overal binnen om een oorlog te beginnen. We zullen ze tonen wat oorlog is". Los daarvan gaf Wikileaks via Twitter aan dat hun achterban een hand had in de aanval.

Wat vast staat, is dat dit soort verstoringen niet zomaar zullen verdwijnen. Toekomstige aanvallen kunnen breder gaan en meer schade aanrichten. Waarschijnlijk zullen ook daarbij babyfoons en slimme thermostaten als onwetende soldaten in een leger verstorende toestellen worden ingeschakeld.

Alles bij de bronnen; Security & HLN


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha