Cybercrime

Enkele Duitse ziekenhuizen zijn het slachtoffer van ransomware en werken daarom al enige tijd offline. Ze weigeren losgeld te betalen. Het Lukas Krankenhaus werkt al twee weken offline. Telefoon, fax en pen en papier vervangen de systemen voorlopig. Op aanraden van de politie betaalt het ziekenhuis geen losgeld.

Het ziekenhuis constateerde naar eigen zeggen vrij snel dat sprake was van ransomware. Toen de systemen erg traag werden en boodschappen op de schermen verschenen die op ransomware wezen, is gelijk de stekker uit alles getrokken. Doordat elke nacht backups worden gemaakt, is hoogstens data van een paar uur verloren. Het herstel van alle systemen kost echter minstens enkele weken. Rond de 100 servers en 900 devices moeten gescand worden op infecties. Verwacht wordt dat alle systemen pas weer tegen de zomer zo draaien als voor de aanval.

Alles bij de bron; AutomGids


OS X beveiligingsexpert Pedro Vilaca heeft "nieuwe" malware ontdekt die afkomstig lijkt te zijn van het Italiaanse "hackersbedrijf" Hacking Team. Deze malware wordt aangeduid als "dropper", malware die andere malware binnenhaalt en installeert.

Een stuk code van de malware was begin deze maand geüpload naar de online virusscanner VirusTotal en opgemerkt door een medewerker van Palo Alto Networks, die het naar Vilaça doorspeelde. Deze kwam er na een sessie reverse engineering achter dat de code hoogstwaarschijnlijk door Hacking Team zelf is aangepast. Hacking Team zou gebruikgemaakt hebben van oude code met een aantal aanpassingen. "Het is armzalig, maar nog steeds effectief", stelt Vilaça.

Het Italiaanse Hacking Team is een organisatie die zich bezighoudt met het ontwikkelen en verkopen van software om in computers in te breken en deze in de gaten te houden. Zo zou de organisatie zijn software aan Rusland hebben verkocht en zou ook de Nederlandse overheid interesse hebben gehad. In oktober stuurde het bedrijf nog een mail waarin het nieuwe spionagesoftware aankondigde; de malware-analyse ondersteunt dan ook de conclusie dat er daadwerkelijk nog steeds software wordt ontwikkeld.

Alles bij de bronnen; Tweakers & WebWereld


Een man heeft in Californië inbraken gepleegd bij minstens 33 studentes die hij via de sociale media kon opsporen.  De man trok naar openbare plaatsen als shoppingcentra en koffiebars waar studentes voor hun Instagramprofiel selfies en foto's namen. Hij ging meteen op Instagram en trachtte de vrouwen te lokaliseren op de fotodeelsite. Indien de geotag-optie niet stond afgevinkt, kon hij hun 'fotospoor' volgen en vaak hun identiteit en thuisadres achterhalen. Op hun geposte foto's zocht hij naar waardevolle spullen. 

De man brak binnen in tientallen studentenkamers en kon zo onder andere laptops, juwelen en ondergoed ontvreemden, goed voor een totale buit van meer dan 256.000 dollar.

Alles bij de bron; HLN [Thnx-2-Luc]


Die conclusie trekt het Industrial Control Systems Cyber Emergency Response Team van het Amerikaanse Department of Homeland Security. Hoewel dit ICSCRS, na het SANS Institute, de tweede Amerikaanse organisatie is die deze conclusie trekt, is er nog steeds geen duidelijkheid over de rol van de BlackEnergy-malware, die eerder al werd aangetroffen op systemen van een aantal eenheden van de centrale.

Aanvankelijk leek het er op dat BlackEnergy en een tweede malware-applicatie genaamd KillDisk een spilfunctie vervulden in de cyberaanval. Nu zegt ICSCRS dat het ook mogelijk is dat de software slechts bedoeld was om de sporen van de daders uit te wissen en het herstel van de uitval te vertragen.

SANS concludeerde eerder dat de aanvallers als onderdeel van hun tactiek, de klantenservice van de energiemaatschappij overspoelden met telefoongesprekken bij aanvang van de aanval. Dat was om de medewerkers in verwarring te brengen en bovendien te verhinderen dat klanten melding konden maken van de stroomuitval. 

Alles bij de bron; AutomGids


In 2015 vonden er 283 fraudegevallen via internetbankieren plaats, tegenover 277 fraudegevallen in 2014. Het totale buitgemaakte bedrag bedroeg 1.018.000 euro, tegenover 653.082 euro in 2014.

Opvallend is dat fraudeurs zich in 2015 meer richtten tot professionelen, aldus Febelfin. Op deze manier kunnen ze grotere fraudesommen buitmaken. Dit werd duidelijk in het tweede kwartaal van 2015, waarin fraudeurs in totaal 538.899 euro buitmaakten over slechts 57 gevallen. 

Alles bij de bron; HLN


Een backdoor voor Windows die computercriminelen volledige controle over het systeem geeft, blijkt zichzelf te verwijderen als het doorheeft dat het op een computer staat met een Russische, Oekraïense, Wit-Russische of Kazachstaanse toetsenbordindeling. Dat meldt het Russische anti-virusbedrijf Doctor Web.

De backdoor wordt Andromeda genoemd en verzamelt allerlei informatie over de besmette computers, zoals besturingssysteem, versie, gebruikersrechten en toetsenbordindeling. Het komt vaker voor dat er malware wordt aangetroffen die niet op Russische of Oekraïense systemen werkt. Recentelijk bleek de MazarBOT voor Android deze werkwijze te hanteren.

Volgens experts gaat het in dit geval om computercriminelen die zich in deze landen bevinden en op deze manier onder de radar van de autoriteiten proberen te blijven.

Alles bij de bron; Security


De criminele bende die heeft gefraudeerd met de DigiD-accounts van tientallen Groningse studenten heeft ruim 380.000 euro buitgemaakt. Dat blijkt uit de voorlopige dagvaarding van het Openbaar Ministerie.  'De verdachten hebben zich schuldig gemaakt aan toeslagenfraude, door met medewerking van een belastingambtenaar de belasting op te lichten', zegt officier van Justitie Edens.

De verdachten zouden tussen maart 2012 en november 2013 de persoonlijke gegevens van ten minste negentig studenten hebben gestolen. Met deze gevevens werden DigiD-codes aangevraagd. Vervolgens werden de toegestuurde activeringscodes uit de brievenbussen van de studenten gevist. 

DigiD is de digitale handtekening, waarmee onder meer huur-en zorgtoeslagen aangevraagd kunnen worden. Eén van de verdachten is een voormalig medewerker (56) van de belastingdienst in Groningen. 
 
Alles bij de bron; RTVN

Beveiligingsonderzoeker Brian Krebs waarschuwt pinautomatenfabrikant NCR dat criminelen gebruikmaken van externe apparaten om betalingsverkeer bij geldautomaten te onderscheppen. Deze apparaten zouden tussen de netwerkkabels geplaatst worden. Deze methode zou toegepast worden in combinatie met een camera of een apparaat dat toetsaanslagen kan afvangen. Zo kunnen criminelen de pincode aflezen, die volgens pinautomatenfabrikant NCR vervolgens draadloos naar het interceptie-apparaat op de kabel wordt gestuurd.

Krebs waarschuwt dan ook voor losstaande geldautomaten, die kwetsbaar zijn voor dit soort technieken. Het artikel gaat niet in op de vraag hoe de criminelen de gegevens precies onderscheppen en of deze versleuteld zijn. Wereldwijd zijn er 810.000 NCR automaten van het merk in bedrijf.

Alles bij de bron; Tweakers


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha