Maandelijks archief mei 2020

doorSecuratis

OM eist vier jaar cel tegen Amsterdamse verdachte in grote phishingzaak

Het Openbaar Ministerie heeft tegen een 30-jarige Amsterdamse man die verdacht wordt van betrokkenheid in een grote phishingzaak een gevangenisstraf van vier jaar geëist, waarvan één jaar voorwaardelijk. De bende waar de man deel van zou hebben uitgemaakt wist via phishingaanvallen meer dan één miljoen euro te stelen. Eén van de slachtoffers was een Zeeuws bedrijf dat voor 215.000 euro werd bestolen.

De bende verstuurde phishingmails waarin werd gesteld dat de ontvanger een nieuwe pinpas moest aanvragen. Dit kon via een website waar de e-mail naar linkte. In werkelijkheid ging het om een phishingsite. Met de gegevens die slachtoffers op de phishingpagina invoerden werden nieuwe pinpassen aangevraagd. Bendeleden wisten de nieuwe pinpassen vervolgens uit de brievenbussen van hun slachtoffers te hengelen.

Met de gestolen pinpassen werden allerlei goederen besteld en geld naar katvangers overgemaakt. De twee hoofdverdachten werden eind 2017 aangehouden en vorig jaar veroordeeld tot gevangenisstraffen van vijf jaar. Volgens het Openbaar Ministerie speelde de 30-jarige Amsterdammer ook een belangrijke rol in deze zaak. Op camerabeelden is te zien hoe hij met gestolen pinpassen allerlei goederen aanschaft.

De officier van justitie noemde het opmerkelijk dat de man deze strafbare feiten pleegde, aangezien hij een goede opleiding heeft genoten en een goede baan had. De man verklaarde dat hij het alleen deed om mooie spullen mee te kopen. Volgens Omroep Zeeland barstte de verdachte bij het horen van de strafeis in huilen uit. De man zou een lagere strafeis hebben verwacht, zoals een werkstraf of boete. De rechtbank doet over twee weken uitspraak.

https://www.security.nl/posting/659200/OM+eist+vier+jaar+cel+tegen+Amsterdamse+verdachte+in+grote+phishingzaak?channel=rss

doorSecuratis

Google schakelt nieuwe Chrome-cookiebeleid vanaf 14 juli weer in

Google zal het nieuwe cookiebeleid in Chrome dat vanwege de corona-uitbraak tijdelijk werd uitgeschakeld vanaf 14 juli weer inschakelen. De maatregel werd begin april genomen om ervoor te zorgen dat websites van essentiële diensten, zoals banken, supermarkten, overheden en zorginstellingen, zonder problemen bleven werken.

De maatregel gaat over de manier waarop Chrome met SameSite-cookies omgaat. Websites kunnen zowel first-party cookies voor hun eigen domein plaatsen, alsmede third-party cookies van externe diensten die op de website actief zijn, zoals advertentienetwerken, socialmediaplug-ins en widgets. Ook wanneer een partij meerdere websites heeft en op die websites een cookie gebruikt, zal het cookie nog steeds als third-party worden gezien wanneer het domein niet overeenkomt met de site(s) waarvandaan het cookie wordt benaderd, ook al zijn de sites en cookies van dezelfde partij.

Wanneer een cookie alleen toegankelijk mag zijn voor de first-party hebben ontwikkelaars keuze uit twee instellingen, SameSite=Lax of SameSite=Strict, om externe toegang te voorkomen. Maar weinig ontwikkelaars maken echter gebruik van deze opties, aldus Google. Daardoor zouden first-party cookies zijn blootgesteld aan aanvallen zoals cross-site request forgery. Om websites en gebruikers te beschermen zal er een nieuw “secure-by-default” model worden toegepast, dat ervan uitgaat dat alle cookies tegen externe toegang moeten zijn beschermd, tenzij dit anders is opgegeven.

Ontwikkelaars moeten de nieuwe cookie-instellingen SameSite=None nu gebruiken om aan te geven dat cookies voor meerdere websites toegankelijk zijn. Wanneer deze instelling wordt gebruikt moet er ook het aanvullende “Secure” attribuut worden gebruikt, wat ervoor zorgt dat third-party cookies alleen via https-verbindingen benaderbaar zijn. Google benadrukt dat dit niet alle risico’s van third-party toegang oplost, maar wel bescherming tegen netwerkaanvallen biedt.

Met Chrome 80 werden alle cookies die geen opgegeven SameSite-waarde gebruiken als SameSite=Lax cookies behandeld. Alleen cookies met de SameSite=None en Secure-instelling zullen extern toegankelijk zijn. De meeste websites hadden hiervoor al de benodigde aanpassingen doorgevoerd, maar niet iedereen. Om ervoor te zorgen dat belangrijke websites zonder problemen bleven werken besloot Google begin april om de maatregel tijdelijk terug te draaien. Nu meldt het techbedrijf dat het cookiebeleid vanaf 14 juli, dat samenvalt met de lancering van Chrome 84, weer zal worden gehandhaafd.

Image

https://www.security.nl/posting/659198/Google+schakelt+nieuwe+Chrome-cookiebeleid+vanaf+14+juli+weer+in?channel=rss

doorSecuratis

Amerikaan aangeklaagd voor diefstal van creditcarddata via SQL-injection

Een 28-jarige Amerikaanse man is in de Verenigde Staten aangeklaagd voor het stelen en verhandelen van creditcardgegevens en witwassen. Volgens het Amerikaanse openbaar ministerie zocht de man samen met handlangers op internet naar kwetsbare computernetwerken en wist hij via SQL-injection creditcardgegevens en andere persoonlijke identificeerbare informatie van deze netwerken te stelen.

Via SQL-injection kunnen aanvallers met de database achter een website of applicatie communiceren en allerlei opdrachten uitvoeren, die eigenlijk niet uitgevoerd zouden moeten worden. Op deze manier is het mogelijk om de inhoud van databases, met bijvoorbeeld gebruikersnamen, e-mailadressen en andere gevoelige data, te stelen. SQL-injection is een probleem dat al sinds 1998 bekend is, maar nog altijd voorkomt omdat webontwikkelaars onveilig programmeren.

De buitgemaakte creditcard- en persoonsgegevens werden vervolgens op internet verkocht. Het geld dat hiermee werd verdiend probeerde de verdacht wit te wassen, aldus de aanklacht. De Amerikaan werd vorig jaar maart al aangehouden op een luchthaven in New York. Op de computers en andere digitale media die hij bij zich had werden honderdduizenden gestolen creditcardnummers aangetroffen.

De Amerikaan is aangeklaagd voor het verkrijgen van ongeautoriseerde toegang tot computernetwerken, waarop een maximale gevangenisstraf van vijf jaar en een boete van 250.000 dollar staat, en witwassen. Hiervoor kan de man maximaal twintig jaar achter de tralies verdwijnen en een boete van 500.000 dollar krijgen. Tevens zou de man, wanneer schuldig bevonden, het geld dat hij met de misdrijven heeft verdiend moeten afstaan.

https://www.security.nl/posting/659048/Amerikaan+aangeklaagd+voor+diefstal+van+creditcarddata+via+SQL-injection?channel=rss

doorSecuratis

Noodwet om RIVM telecomdata te laten gebruiken naar Tweede Kamer

Het kabinet heeft een tijdelijke Noodwet die het RIVM maximaal een jaar lang geanonimiseerde telecomdata laat gebruiken naar de Tweede Kamer gestuurd. De Raad van State heeft positief over de wet geoordeeld en adviezen van de Autoriteit Persoonsgegevens zijn verwerkt, aldus het ministerie van Volksgezondheid. De toezichthouder oordeelde over een eerste wetsvoorstel negatief.

Volgens het ministerie kan het RIVM met de telecomdata bij een eventuele toename van het aantal besmettingen in een gebied sneller handelen, door de regionale GGD te waarschuwen. De data die het RIVM ontvangt bestaat uit een telling, per uur, per gemeente, van het totaalaantal mobiele telefoons dat daar aanwezig is vanuit welke gemeente. Daarbij wordt voor buitenlandse nummers ook een verdeling gemaakt naar herkomst op basis van het telefoonnummer.

“De gegevens worden door de aanbieders ontdaan van alle persoonlijke informatie (zoals bijvoorbeeld telefoonnummer) en daarna opgeteld. Op deze wijze ontstaat sneller een indicatie van hoe het virus zich tussen gemeenten verspreidt. De data zijn ongeschikt om individuele personen te identificeren”, zo stelt het ministerie. Om de privacy van mensen in dunbevolkte gebieden te beschermen worden nergens aantallen onder de vijftien gerapporteerd. De extra verzamelde gegevens worden elke dag door de providers vernietigd.

De tijdelijke Noodwet vervalt na maximaal een jaar. Elk half jaar wordt nut en noodzaak van de Noodwet geëvalueerd in de Tweede Kamer. Wanneer blijkt dat de wet nog steeds nodig is, kan die alleen bij koninklijk besluit voor periodes van maximaal twee maanden worden verlengd. De Autoriteit Persoonsgegevens heeft aangeven zich over het nu ingediende wetsvoorstel te zullen buigen.

https://www.security.nl/posting/659046/Noodwet+om+RIVM+telecomdata+te+laten+gebruiken+naar+Tweede+Kamer?channel=rss

doorSecuratis

AP adviseert tegen eerste wetsvoorstel kabinet om telecomdata te delen

De Autoriteit Persoonsgegevens heeft een negatief advies uitgebracht over het eerste wetsvoorstel van het kabinet om telecomgegevens in de strijd tegen het coronavirus te delen en gebruiken. De noodzaak voor de maatregel is nog onvoldoende onderbouwd, de gekozen systematiek nog niet evenwichtig en belangrijke waarborgen ontbreken in de wettekst. Het gaat dan bijvoorbeeld over de aard van de informatie en maximale bewaartermijn.

Volgens minister De Jonge van Volksgezondheid kan geaggregeerde data afkomstig van mobiele telecomnetwerken helpen bij het vroegtijdig signaleren van nieuwe oplevingen van het virus. Het RIVM zal deze data straks gaan gebruiken. “Het gaat het RIVM daarbij nadrukkelijk niet om het volgen van personen, maar om het verkrijgen van een geaggregeerd beeld van verplaatsingen op bevolkingsniveau”, liet De Jonge eerder weten.

Het wetsvoorstel is dan ook alleen gericht op het verstrekken van tellingen van het aantal personen, afgeleid uit de aantallen in de gemeente aanwezige mobiele telefoons, dat per uur in een gemeente aanwezig is. Met de gegevens moet het RIVM inzicht krijgen in hoe de mobiliteit zich de dag ervoor heeft ontwikkeld. “Zo kan het RIVM sneller inspelen op actuele ontwikkelingen dan nu het geval is”, aldus de minister.

Privacy

De Autoriteit Persoonsgegevens heeft half mei een eerste versie van het wetsvoorstel beoordeeld en daarop een advies met aanbevelingen aan het kabinet uitgebracht. “De effectiviteit van de inzet van telecomdata moet in verhouding staan tot de inbreuk op de privacy. Het moet duidelijk zijn waarom alternatieven die minder ingrijpend zijn dan het delen van telecomdata, niet volstaan om het virus te bestrijden”, zo stelt de privacytoezichthouder. De AP keek verder of de wetswijziging voldoet aan de kaders over privacy die binnen de Europese Unie zijn afgesproken.

Het eindoordeel is negatief. Zo is het voorstel onvoldoende duidelijk waar het RIVM de telecomgegevens precies voor nodig heeft en om welke specifieke gegevens het gaat. Ook lijken alternatieven niet te zijn overwogen. Als het gaat om doel en noodzaak van het voorstel adviseert de Autoriteit Persoonsgegevens dan ook duidelijker te omschrijven wat het doel van de informatie is en in relatie tot dat doel de noodzaak voor de maatregel nader te onderbouwen.

Verder hekelt de AP de systematiek van het voorstel. Zodra het in werking treedt kan de minister van Volksgezondheid telecomproviders opdragen informatie op basis van verkeers- en locatiegegevens aan het RIVM te verstrekken. “Dat is niet evenwichtig en komt ook niet tegemoet aan de eisen die het Europees recht op dit punt stelt. Het geven van aanwijzingen wordt immers aan geen enkele toetsing door een rechterlijke instantie of een onafhankelijke bestuurlijke entiteit onderworpen, niet voorafgaand aan het geven van de aanwijzing noch gedurende de periode dat deze aanwijzing geldt”, aldus de toezichthouder.

Tevens is niet nauwkeurig beschreven hoe lang de gegevens worden bewaard, om welke gebiedsgrootte het gaat en de interval van verzamelde gegevens. Daarnaast is de kans op herleidbaarheid van de gegevens tot (groepen van) individuele personen aanwezig. De AP vindt dan ook dat de gegevens niet als anonieme gegevens kunnen worden beschouwd. “Zeker wanneer de gegevens in handen vallen van partijen die zelf beschikken over grote hoeveelheden locatiedata, ligt herleidbaarheid al snel op de loer”, merkt de toezichthouder op.

Advies

In het advies laat de Autoriteit Persoonsgegevens weten dat het op meerdere punten bezwaar heeft tegen het wetsvoorstel en adviseert om de procedure voor het invoeren van het wetsvoorstel niet voort te zetten, tenzij het bezwaar is weggenomen. Inmiddels is er door het kabinet een nieuw wetsvoorstel gepubliceerd dat de toezichthouder zal bestuderen en beoordelen op waarborging van de privacy.

“Wij hebben steeds gezegd: de inzet van telecomdata is in de huidige wetgeving niet toegestaan”, zegt AP- voorzitter Aleid Wolfsen. “Bij een wetswijziging moet de privacy daarom wel heel goed gewaarborgd zijn. Het gaat om zeer gevoelige informatie: namelijk wie waar is, dag en nacht. Dit gaat om de privacy van a?lle Nederlanders, en deelname is niet vrijwillig. Of je nu een smartphone hebt of een oude gsm van 20 jaar terug: je doet mee, je kunt niet weigeren. Je kunt nergens een schuifje omzetten of weigeren een app te installeren. Daarom is extra zorgvuldigheid geboden.”

Image

https://www.security.nl/posting/659040/AP+adviseert+tegen+eerste+wetsvoorstel+kabinet+om+telecomdata+te+delen?channel=rss

doorSecuratis

Britse politie waarschuwt jongeren via Google-advertenties voor ddos-diensten

Het Britse National Crime Agency (NCA) is een campagne gestart waarbij het jongeren via Google-advertenties voor het gebruik van ddos-diensten en malware waarschuwt. Britse jongeren in de leeftijd van 13 tot 22 jaar die via Google naar een remote access trojan (RAT) of “booter” of “stresser” zoeken, zoals ddos-diensten vaak worden genoemd, krijgen een advertentie te zien dat het gebruik van dergelijke diensten en malware strafbaar is. De advertenties wijzen vervolgens naar een website waar jongeren allerlei challenges kunnen doen, meldt it-journalist Brian Krebs.

Jongeren gebruiken booters bijvoorbeeld om gamingdiensten of hun tegenstanders in online games plat te leggen. Volgens het NCA kunnen laagdrempelige cybercrimedelicten snel tot ernstigere en complexere vormen van misdaad leiden. Al twee jaar geleden probeerde de politiedienst om jongeren via speciale preventieteams te bereiken zodat ze zich niet met ernstige cybermisdrijven bezighouden. “We willen dat jongeren weten dat ze voor cybercrime kunnen worden vervolgd, het hun toekomst kan beïnvloeden en voor verdriet bij hun familie kan zorgen”, zo liet het NCA eerder weten.

De politiedienst stelt op een aparte pagina voor jongeren dat het uitvoeren van een ddos-aanval op iemand tijdens online gaming onschuldig lijkt, maar nog steeds strafbaar is. In plaats daarvan worden jongeren opgeroepen om hun “cybervaardigheden” op positieve wijze in te zetten en een carrière in cybersecurity te overwegen.

“Feit is dat de mensen die een schoolklas onderwijzen minder informatie over cybercrime hebben dan degene die ze proberen les te geven”, zegt David Cox van de NCA. De advertentiecampagne is bedoeld om “knock-and-talk” bezoeken te ondersteunen, waarbij agenten jongeren bezoeken die zich met malware of ddos-diensten hebben beziggehouden. Vervolgens wordt jongeren verteld dat ze een keuze hebben en een ander pad kunnen bewandelen.

https://www.security.nl/posting/659034/Britse+politie+waarschuwt+jongeren+via+Google-advertenties+voor+ddos-diensten?channel=rss

doorSecuratis

NSA beschuldigt Rusland van aanvallen op kwetsbare Exim-mailservers

De Amerikaanse geheime dienst NSA beschuldigt Rusland vandaag van het uitvoeren van aanvallen op kwetsbare Exim-mailservers. De Russische inlichtingendienst GRU zou sinds augustus vorig jaar misbruik maken van een bekende kwetsbaarheid in de populaire mailserversoftware waarvoor op 5 juni een beveiligingsupdate verscheen.

Via de kwetsbaarheid kan een aanvaller alleen door het versturen van een speciaal geprepareerde e-mail commando’s met rootrechten op de mailserver uitvoeren. Een aanvaller kan zo software installeren, data aanpassen en nieuwe accounts aanmaken, aldus de “cybersecurity advisory” van de NSA (pdf).

In het geval van de aanvallen die de NSA aan de GRU-eenheid toeschrijft worden er geprivilegieerde gebruikers toegevoegd, netwerkbeveiligingsinstellingen uitgeschakeld, ssh-configuraties aangepast zodat aanvullende remote toegang mogelijk is en aanvullende scripts uitgevoerd. “De droomtoegang van elke aanvaller, zolang het netwerk een ongepatchte versie van Exim gebruikt”, zo laat de Amerikaanse geheime dienst weten.

De NSA adviseert organisaties om de Exim-beveiligingsupdate direct te installeren. Tevens wordt aangeraden om logbestanden op eventuele aanvalssporen te controleren en naar de aanwezigheid van extra accounts en ssh-keys te kijken. Dergelijke aanpassingen zijn te ontdekken via software die de integriteit van bestanden monitort.

https://www.security.nl/posting/658909/NSA+beschuldigt+Rusland+van+aanvallen+op+kwetsbare+Exim-mailservers?channel=rss

doorSecuratis

Aanvaller had toegang tot privésleutel Certificate Transparency-log DigiCert

Een aanvaller heeft begin deze maand toegang gekregen tot de privésleutel van een Certificate Transparency-log van certificaatautoriteit DigiCert. Het bedrijf had een beschikbare beveiligingsupdate voor het Salt-framework niet geïnstalleerd, waardoor de aanvaller op 4 mei toegang tot de server kon krijgen. De update was sinds 29 april beschikbaar.

Certificate Transparency is een door Google ontwikkelde technologie en is bedoeld om verschillende structurele fouten in het certificaatsysteem te verhelpen en bijvoorbeeld onterecht uitgegeven certificaten in bijna real-time te detecteren. Bij Certificate Transparency verplichten browsers dat een https-website bewijs aanlevert dat het certificaat in een openbaar Certificate Transparency-log voorkomt. Dit is een eenvoudige netwerkdienst die een archief van certificaten bijhoudt.

Elk Certificate Transparency-log beschikt over een eigen privésleutel voor het signeren van de huidige geregistreerde certificaten, wat misbruik en manipulatie moet voorkomen. Op 4 mei werd één van de systemen gecompromitteerd die DigiCert gebruikt voor Certificate Transparency-logs. De aanvaller, die hiervoor van een bekend lek in het Salt-framework gebruikmaakte, kreeg daarbij ook toegang tot de privésleutel van het betreffende Certificate Transparency-log.

Volgens DigiCert had de aanvaller dit niet door. Die draaide namelijk “andere diensten” op het gecompromitteerde systeem, aldus een verklaring van de certificaatautoriteit. Een bericht op Hacker News laat weten dat het om een cryptominer ging die de rekenkracht van de machine gebruikte voor het delven van cryptovaluta. De andere Certificate Transparency-logs van DigiCert zouden niet zijn gecompromitteerd en het incident had verder geen grote gevolgen.

Salt, ook wel SaltStack genoemd, is een op Python gebaseerde, opensourceconfiguratiebeheertool. Op 29 april verscheen er een beveiligingsupdate voor twee kwetsbaarheden in Salt waardoor een aanvaller op afstand en zonder inloggegevens volledige controle over kwetsbare installaties kan krijgen. Eerder wisten aanvallers via het Salt-lek ook toegang te krijgen tot servers van mobiel besturingssysteem LineageOS en zoekfunctieprovider Algolia.

https://www.security.nl/posting/658902/Aanvaller+had+toegang+tot+priv%C3%A9sleutel+Certificate+Transparency-log+DigiCert?channel=rss

doorSecuratis

Eerste ontwerpen Nederlandse corona-app openbaar gemaakt

Ontwikkelaars van de Nederlandse corona-app hebben de eerste ontwerpen via GitHub openbaar gemaakt. Daarnaast zijn ook de eerste resultaten van het gebruikersonderzoek, analyses van de processen van de GGD en andere documentatie te bekijken. De corona-app, die van bluetooth gebruik moet gaan maken om contacten met andere app-gebruikers bij te houden, moet het contactonderzoek van de GGD gaan ondersteunen.

“Onze intentie is om het ontwikkelen en ontwerpen van de Nederlandse COVID19 notificatie app zo open en transparant mogelijk te doen”, aldus de ontwikkelaars op de GitHub-pagina van de app. “We zullen zoveel mogelijk en zo vroeg mogelijk de ontwerpen en bijbehorende documentatie hier delen zodat ieder feedback kan leveren en kan bijdragen.”

Minister De jonge van Volksgezondheid liet begin deze maand weten dat hij eind mei een proof-of-concept van de app hoopt te hebben en dat in juni de eerste tests kunnen plaatsvinden. De minister verwacht in juli de testresultaten te kunnen presenteren en bij een positief resultaat een voorstel voor het invoeren van de app te kunnen doen. Gebruik van de app zal vrijwillig zijn.

In aanloop naar de ontwikkeling van de nieuwe corona-app is er een bouwteam samengesteld en is er gekeken naar het hergebruiken van de broncode van andere apps. Tevens heeft er afstemming met Apple en Google plaatsgevonden, alsmede verschillende Europese landen. De Nederlandse app maakt gebruik van de contactonderzoek-api van beide techbedrijven.

De ontwikkelaars vragen het publiek om mee te denken, wat kan via een Slack-kanaal van het ministerie van Volksgezondheid. Verder is het mogelijk om via GitHub en Figma, een gemeenschappelijke online interface-ontwerptool, reacties op de nu gepubliceerde ontwerpprincipes en schermen te geven.

“Een aantal media schrijven dat de app nagenoeg klaar is. Dat is niet het geval. We willen iedereen juist vroeg in het ontwerpproces meenemen. Ook is er, in tegenstelling tot wat er is geschreven, nog geen code gepubliceerd. Komt ongetwijfeld later”, zo laat Jelle Prins, één van de ontwikkelaars, op Twitter weten.

Image

https://www.security.nl/posting/658768/Eerste+ontwerpen+Nederlandse+corona-app+openbaar+gemaakt?channel=rss

doorSecuratis

Trend Micro sponsort botnetbestrijder Shadowserver met 600.000 dollar

Antivirusbedrijf Trend Micro zal de Shadowserver Foundation, een in Nederland en de Verenigde Staten geregistreerde non-profitstichting die zich met de bestrijding van botnets en cybercrime bezighoudt, de komende drie jaar met totaal 600.000 dollar sponsoren. Onlangs werd bekend dat de Amerikaanse afdeling in grote financiële problemen verkeerde nadat Cisco zich als hoofdsponsor had teruggetrokken.

De stichting verzamelt grote hoeveelheden informatie over botnets, malware en andere criminele netwerken en deelt die met providers en overheidsdiensten, zoals Computer Emergency Response Teams (CERTs). De afgelopen jaren heeft de Shadowserver Foundation bij het oprollen van meerdere grote botnets een belangrijke rol gespeeld. Dagelijks scant de organisatie vier miljard ip-adressen op mogelijk misbruik en worden er meer dan 700.000 malware-exemplaren geanalyseerd.

De stichting kan dankzij allerlei sponsoren bestaan. Eind februari liet Cisco weten dat het stopte als grootste financiële sponsor in de Verenigde Staten. Daardoor raakte de Shadowserver Foundation meteen vier van de zeven gedoneerde ontwikkelaars / systeembeheerders in de Verenigde Staten kwijt. De overige drie gedoneerde medewerkers stopten er gisteren mee. Tevens moest Shadowserver de complete Amerikaanse datacenterinfrastructuur voor 26 mei naar een nieuwe locatie verhuizen. Het ging om 104 serverracks, 1340 servers en zo’n 12 petabytes aan opslag. De operatie is inmiddels succesvol afgerond.

“Als een kleine non-profitorganisatie heeft Shadowserver niet de financiële reserves om op deze onverwachte gebeurtenissen en van buiten opgelegde tijdschema’s te reageren”, zo liet de stichting in maart nog weten. Zonder directe hulp zal Shadowserver dan ook moeten stoppen met het aanbieden van de belangrijkste diensten, waaronder de gratis netwerkrapporten met informatie over besmette systemen.

Trend Micro was al een partner van de Shadowserver Foundation en deelt via de stichting malware-exemplaren. Nadat het nieuws over de financiële problemen bekend werd besloot de virusbestrijder voor de komende drie jaar 600.000 dollar te doneren. Daarmee zijn de geldzorgen van de stichting nog niet voorbij. De totale operationele kosten van de Amerikaanse afdeling bedragen dit jaar 2,1 miljoen dollar. Daarvan is pas 44 procent gehaald, wat inhoudt dat er nog 1,18 miljoen dollar nodig is.

Image

https://www.security.nl/posting/658760/Trend+Micro+sponsort+botnetbestrijder+Shadowserver+met+600_000+dollar?channel=rss