Maandelijks archief juli 2020

doorSecuratis

17-jarige Amerikaanse tiener opgepakt voor aanval op Twitter

vrijdag 31 juli 2020, 22:35 door Redactie, 0 reacties

Laatst bijgewerkt: Gisteren, 22:55

De Amerikaanse autoriteiten hebben een 17-jarige tiener opgepakt en aangeklaagd voor de aanval op Twitter. Volgens openbaar aanklager Andrew Warren van Hillsborough State gaat het om de “mastermind” achter de aanval waarbij er toegang tot tientallen geverifieerde accounts van allerlei prominenten en bedrijven werd verkregen.

“De misdrijven van deze persoon werden uitgevoerd via de namen van bekendheden en sterren, maar zij zijn niet het primaire slachtoffer. Deze scam was opgezet om geld van gewone Amerikanen in het gehele land te stelen, waaronder hier in Florida. Deze grootschalige fraude werd hier in onze eigen achtertuin georganiseerd en dat is onacceptabel”, liet Warren via Twitter weten.

De verdachte is in totaal dertig vergrijpen ten laste gelegd, waaronder identiteitsdiefstal, “hacking” en verschillende vormen van fraude. Andrew stelt dat de tiener via de gekaapte Twitteraccounts meer dan 100.000 dollar aan bitcoin wist te stelen. De accounts lieten weten dat wie een bedrag aan een opgegeven bitcoin-adres overmaakte, het dubbele bedrag zou terugkrijgen.

Vanochtend maakte Twitter bekend dat de aanvallers via telefonische phishing de benodigde inloggegevens van medewerkers wisten te verkrijgen waarmee ze toegang tot de interne beheertools kregen voor het overnemen van de accounts. Verschillende huidige en voormalige medewerkers lieten eerder al weten dat teveel mensen bij Twitter toegang tot de interne beheertools hadden. Iets wat Twitter-ceo Jack Dorsey ook toegaf. “We zijn tekort geschoten in onze bescherming tegen social engineering van onze medewerkers en het instellen van beperkingen voor onze interne tools”, aldus de topman tijdens een gesprek met investeerders.

Update

Naast de 17-jarige jongen hebben de Amerikaanse autoriteiten ook een 19-jarige Brit en een 22-jarige Amerikaan voor betrokkenheid bij de aanval aangeklaagd, zo blijkt uit een persbericht van het Amerikaanse ministerie van Justitie. De 19-jarige Brit wordt verdacht van ‘wire fraud’, witwassen en het opzettelijk verkrijgen van toegang tot een beveiligde computer. De 22-jarige Amerikaan zou zich schuldig hebben gemaakt aan medeplichtigheid aan en aanzetting tot het opzettelijk verkrijgen van toegang tot een beveiligde computer.

Twitter dankt de opsporingsdiensten voor het snelle optreden en geeft aan mee te zullen blijven werken aan de zaak.

https://www.security.nl/posting/666288/17-jarige+Amerikaanse+tiener+opgepakt+voor+aanval+op+Twitter?channel=rss

doorSecuratis

Spamhaus ziet sterke stijging van nieuwe botnetservers in tweede kwartaal

Het aantal nieuwe botnetservers is in het tweede kwartaal sterk gestegen, zo meldt spambestrijder Spamhaus in een nieuw kwartaalrapport. Was er in het eerste kwartaal nog sprake van een daling van 57 procent, het tweede kwartaal kende een stijging van 77 procent. Het ging om bijna 3600 nieuwe servers gebruikt voor het aansturen van botnets.

2700 van deze servers werden direct bestuurd door criminelen. Die maken gebruik van gestolen of vervalste gegevens om virtual private servers (VPS) of dedicated servers te huren, die vervolgens worden gebruikt als command & control van een botnet. Verder meldt Spamhaus dat het in het tweede kwartaal langer duurde om botnetservers uit de lucht te halen.

Net als voorgaande kwartalen werden de meeste botnetservers in de Verenigde Staten gehost, gevolgd door Rusland en Nederland. Ons land telde in het tweede kwartaal 337 botnetservers. Een stijging van 61 procent ten opzichte van het vorige kwartaal.

De malware die via de botnetservers wordt aangestuurd blijkt voornamelijk in de categorie “credential stealer” te vallen. Het gaat dan om malware die zaken als wachtwoorden steelt. Van de Top 10 malware-exemplaren waren er zes een credential stealer.

Spamhaus haalt in het kwartaaloverzicht uit naar domeinregistrar Namecheap. Dit bedrijf blijkt al geruime tijd de meestgebruikte registrar te zijn voor het registreren van door botnetservers gebruikte domeinnamen. Daarnaast verscheen Namecheap ook in de Top 10 van netwerken waar in het tweede kwartaal de meeste botnetservers waren ondergebracht.

Image

https://www.security.nl/posting/666261/Spamhaus+ziet+sterke+stijging+van+nieuwe+botnetservers+in+tweede+kwartaal?channel=rss

doorSecuratis

Bits of Freedom: overheidscommunicatie hoort niet thuis op Facebook

Overheidscommunicatie hoort dan ook thuis op een website van de overheid en niet op Facebook of ander platform, merkt hij op.

Rejo heeft wat moeite met het bijhouden van de moderne tijden. Natuurlijk is het niet goed dat officiele
overheidscommunicatie ALLEEN via Facebook plaatsvindt, dit zou altijd OOK via een officieel overheidsorgaan zoals de
staatscourant of een overheids website moeten gebeuren.
Maar het is al een tijdje zo dat Rutte niet alleen voor de NOS zijn verhaaltje houdt maar ook voor RTL of zelfs SBS, en
dat zijn ook media die er alleen zijn voor de adverteerders. Daar heeft hij nooit opmerkingen over gemaakt.

Ik denk dat het heel goed is dat de overheid meegaat met de tijd, en dat ze hun informatie verspreiden via de media die
ook daadwerkelijk gelezen/bekeken worden. Als dat de heraut op het kerkplein is, prima. Als dat de staatscourant is, OK.
Als dat de radio/TV media of de kranten zijn, heel mooi. Maar als 90% van je doelgroep geen van die bronnen meer
volgt en alleen nog op Twitter/Facebook/Youtube zit, dan moet je daar echt ook gebruik van maken.

Niet als exclusieve manier nee. Maar het komt incidenteel ook wel voor dat Rutte iets alleen zegt in het NOS journaal
of in een persconferentie die alleen op de publieke omroep is. Andere nieuwsmedia maken daar dan samenvattingen
en interpretaties van.

Dus Rejo, hoezeer je ook tegen Facebook bent en hoe jammer je die ontwikkeling van adverteerder bekostigde
platformen ook vindt, het is een manier om de mensen te bereiken en in die zin is het goed om NAAST officiele methoden
te gebruiken. Ga daar niet teveel tegenin want dan word je zelf net zo’n fossiel als de nog overgebleven burgers die
nog wel de staatscourant of het de “officiele bekendmakingen” site afschuimen.

https://www.security.nl/posting/666224/Bits+of+Freedom%3A+overheidscommunicatie+hoort+niet+thuis+op+Facebook?channel=rss

doorSecuratis

Twitter: inloggegevens medewerkers via phishingaanval gestolen

Door spatieman: right..
en iemand gaat zijn “verhoogde rechten” vrijwillig afstaan….
dan moet je al verdomd goed van vertrouwen zijn, of werden ze omgekocht met een reep chocolade hehe.

Verplicht leesvoer: https://www.mitnicksecurity.com/the-art-of-deception Is zeker al 20 jaar oud. Dit gaat alleen maar over social enginering. En dat gaat heel makkelijk. En nee, dit is niet onder dwang of druk. Dit is inspelen op de menselijke factor om iemand te willen helpen.

“Hallo met collega Jantje van afdeling X in plaats Z. Kun jij mij ff helpen met een login die het bij niet doet?” Als je zo begint, en een goede babbel hebt, dan denkt de andere kant snel dat je een collega bent, en dan deel je in eens veel makkelijker wachtwoorden. Doordat je dus info hebt van hun intranet, weet je hoe een organisatie in elkaar zit, wat de terminologie is

Dus, hier blijkt maar weer, je kunt nog zoveel wachtwoorden en veiligheid systemen inbouwen, de mens is en blijft de zwakste schakel.

TheYOSH

https://www.security.nl/posting/666205/Twitter%3A+inloggegevens+medewerkers+via+phishingaanval+gestolen?channel=rss

doorSecuratis

Hoogleraar: beperk macht techbedrijven met persoonlijke datakluis

De grote techbedrijven hebben veel te veel macht over hun gebruikers, maar een persoonlijke datakluis kan hier verandering in brengen, zo stelt Ruben Verborgh, hoogleraar computerwetenschappen aan de Universiteit Gent, in een column voor NRC. Verborgh werkt samen met internetpionier Tim Berners-Lee aan een persoonlijke digitale datakluis.

Gebruikers kunnen in deze kluis hun gegevens op een veilige manier opslaan en hun informatie delen met contacten die niet op hetzelfde platform zitten. Gebruikers bepalen waar hun data is opgeslagen en wie er toegang toe heeft. Dit moet gebruikers meer controle over hun eigen data geven. Op dit moment is het nagenoeg onmogelijk voor gebruikers om van het ene netwerk naar het andere over te stappen, aangezien berichten, foto’s en contacten niet naar een ander platform zijn mee te nemen, aldus Verborgh.

Doordat er geen concurrentie plaatsvindt hebben de techbedrijven geen noodzaak om hun gebruikservaring of platform fundamenteel te veranderen en rekening te houden met privacy of ethische bezwaren over zaken als fake news. De persoonlijke datakluis moet deze scheefgegroeide machtsverhouding rechttrekken. Daarnaast kan de kluis ook datalekken voorkomen en moet het innovatie door onafhankelijke appbouwers mogelijk maken.

Om de huidige problemen met filterbubbels, nepnieuws en politieke reclame tegen te gaan is een gedecentraliseerd web noodzakelijk, stelt Verborgh. “De kern van de zaak wordt uiteindelijk niet veroorzaakt door een enkel sociaal netwerk, maar door de hypercentralisatie van gegevens en gebruikers, en bijgevolg van macht. De eerste stap naar een oplossing is om elk individu de controle te geven over zijn of haar eigen gegevens.”

Gisterenavond vond voor het Amerikaanse congres een hoorzitting plaats waar de ceo’s van Amazon, Apple, Facebook en Google werden gehoord over hun marktdominantie en de problemen die dit met zich meebrengt. Voor elk bedrijf zal een oplossing uit een andere aanpak bestaan. Toch is het volgens Verborgh duidelijk dat de tijd voor een paradigmaverschuiving is aangebroken. “Gaan we als maatschappij het web opnieuw beschouwen als een algemeen goed, dat bijgevolg open en vrij zou moeten zijn, of leggen we de toekomst van ons digitale leven in de handen van enkele datamachtige bedrijven?”, besluit hij zijn column.

https://www.security.nl/posting/666176/Hoogleraar%3A+beperk+macht+techbedrijven+met+persoonlijke+datakluis?channel=rss

doorSecuratis

Ziggo roept klanten op om wachtwoord Wifibooster te wijzigen

Klanten van Ziggo die over een Wifibooster C7 beschikken worden door de provider opgeroepen om het standaard wachtwoord en de netwerknaam te wijzigen mochten ze dat nog niet hebben gedaan. De wifibooster is een apparaat dat het wifi-signaal van de modem versterkt.

Volgens de provider, die klanten via e-mail, Twitter en het eigen forum waarschuwde, bevat de wifi-versterker een “kwetsbare plek”. Een aanvaller kan hierdoor toegang krijgen tot het wifi-netwerk en de informatie die hierop wordt uitgewisseld. “Als een hacker toegang heeft tot je netwerk, heeft hij toegang tot de gegevens op je netwerk en is de informatie die via je netwerk wordt verzonden niet veilig”, aldus de uitleg van Ziggo.

Het lijkt dat dit mogelijk is doordat de C7 van een standaardwachtwoord gebruikmaakt. Ziggo laat namelijk weten dat gebruikers bij andere wifiboosters tijdens de installatie zelf een wachtwoord instellen en er geen sprake van een standaardinstelling is. Daarnaast hoeven klanten die het wachtwoord al hebben aangepast niet opnieuw hun wachtwoord te wijzigen, hoewel Ziggo het wel aanraadt dit te doen.

Verdere details worden niet gegeven. Een woordvoerder laat aan Security.NL weten dat het geen inhoudelijke uitspraken over kwetsbaarheden doet. De provider zegt verder niet bekend te zijn met misbruik van de kwetsbaarheid.

Verschillende klanten twijfelden echter over de authenticiteit van de e-mail waarin werd opgeroepen het wachtwoord te wijzigen en dachten dat het om phishing ging.

Image

https://www.security.nl/posting/666062/Ziggo+roept+klanten+op+om+wachtwoord+Wifibooster+te+wijzigen?channel=rss

doorSecuratis

Turkije verplicht sociale media om data Turkse gebruikers lokaal op te slaan

Sociale media zoals Facebook en Twitter moeten gegevens van Turkse gebruikers straks in Turkije opslaan. Een omstreden wet die dit verplicht is aangenomen door het Turkse parlement, zo laat Al Jazeera weten. Ook moeten socialmediabedrijven een lokaal kantoor openen en binnen een bepaalde tijd op verwijderverzoeken reageren.

Het gaat dan om het verwijderen van content die inbreuk op de privacy of persoonlijke rechten van gebruikers maakt. De verzoeken kunnen zowel van de overheid als individuen afkomstig zijn. Wanneer de content in kwestie niet tijdig wordt verwijderd kunnen de socialmedabedrijven een boete van 700.000 dollar krijgen, meldt The New York Times. Verder kunnen socialmedianetwerken met advertentieverboden te maken krijgen of wordt hun bandbreedte beperkt, laat de Associated Press weten.

De nieuwe wetgeving, die naar verwachting op 1 oktober van kracht wordt, geldt voor socialmedianetwerken met meer dan een miljoen Turkse gebruikers, aldus de BBC. Volgens Human Rights Watch zal de wet voor meer online censuur in het land zorgen. De mensenrechtenorganisatie is ook bang dat de verzoeken voor het verwijderen van content worden voorzien van de vraag om persoonlijke data van individuele gebruikers. Turkije heeft de afgelopen jaren geregeld de toegang tot social media zoals Twitter, Facebook en Instagram geblokkeerd.

https://www.security.nl/posting/666052/Turkije+verplicht+sociale+media+om+data+Turkse+gebruikers+lokaal+op+te+slaan?channel=rss

doorSecuratis

Mozilla blokkeert nu standaard ongewenste first-party cookies in Firefox

Er is een nieuwe versie van Mozilla Firefox verschenen die nu standaard “ongewenste” first-party cookies blokkeert, wat de privacy van gebruikers moet beschermen. Daarnaast zijn verschillende kwetsbaarheden in de browser verholpen en kunnen beheerders in een zakelijke omgeving nu configureren dat gebruikers voor het gebruik van hun wachtwoordmanager een “master password” moeten instellen.

Firefox beschikt al enige tijd over trackingbescherming genaamd Enhanced Tracking Protection (ETP), die is gebaseerd op een lijst van bekende trackers. Het gaat dan om domeinen waarvan bekend is dat ze worden gebruikt om internetgebruikers over het web te volgen. Aangezien het alleen om bekende domeinen gaat worden niet alle trackers geblokkeerd.

Voorheen plaatsten webtrackers en advertentiebedrijven die als derde partij actief op een website zijn van een ander domein cookies bij gebruikers. Aangezien deze cookies van een ander domein dan het bezochte domein afkomstig zijn worden dit third-party cookies genoemd. Via third-party cookies is het eenvoudig om gebruikers over het web te volgen, omdat de derde partij die via allerlei sites kan plaatsen en zo kan zien welke websites een gebruiker bezoekt.

Safari en Firefox besloten daarop om via een lijst van bekende trackingdomeinen third-party cookies standaard te blokkeren. Derde partijen die op een website actief zijn kunnen daardoor geen cookies meer bij gebruikers van deze browsers plaatsen. Verschillende trackingbedrijven hebben een oplossing gevonden in het gebruik van first-party trackers.

De bedrijven vragen websites om een subdomein aan te maken. Vervolgens wijst dit subdomein naar het domein van de adverteerder of tracker. Doordat het subdomein in de context van het bezochte domein valt, worden de cookies van dit subdomein door de browser geaccepteerd, ook al gaat het eigenlijk om cookies van een derde partij. Zodoende weten trackingbedrijven third-party trackingcookies als first-party trackers te vermommen. Verschillende trackingbedrijven vragen hun klanten ook om voor dit doeleinde een subdomein aan te maken.

Firefox is nu voorzien van een vernieuwde versie van Enhanced Tracking Protection die ook first-party trackingcookies kan blokkeren. De browser zal websites controleren die trackingcookies plaatsen. Wanneer de gebruiker binnen dertig dagen geen interactie met deze website heeft gehad, zullen de cookies en andere sitegegevens automatisch worden verwijderd.

Verder zijn er met de release van Firefox 79 in totaal tien kwetsbaarheden verholpen. Geen van de beveiligingslekken is als kritiek bestempeld. Updaten kan via de automatische updatefunctie van de browser of Mozilla.org.

https://www.security.nl/posting/665949/Mozilla+blokkeert+nu+standaard+ongewenste+first-party+cookies+in+Firefox?channel=rss

doorSecuratis

Duitse regering wil misbruik van politiedatabases door agenten tegengaan

De Duitse regering wil misbruik van politiedatabases door agenten tegengaan, zo heeft minister Horst Seehofer laten weten in een reactie op onderzoek van de Duitse krant Welt am Sonntag. Uit het onderzoek, waarbij er navraag werd gedaan bij deelstaatministeries van Binnenlandse Zaken en regionale privacytoezichthouders, bleek dat er sinds 2018 meer dan vierhonderd straf- en of disciplinaire procedures zijn gestart tegen agenten voor het grasduinen in de politiedatabases.

Politieagenten bleken voor privégebruik en zonder toestemming allerlei privégegevens van burgers op te vragen. De cijfers liggen mogelijk nog hoger, omdat de deelstaat Saksen-Anhalt geen data verstrekte. Afhankelijk van de betreffende deelstaat worden er andere maatregelen toegepast om misbruik tegen te gaan. Zo moeten agenten in Baden-Württemberg bij elke vijftigste zoekopdracht een reden geven. In de deelstaat Hessen is dit pas na elke tweehonderd zoekopdrachten.

Minister Seehofer wil mogelijk technische beveiligingsmaatregelen gaan doorvoeren om het misbruik tegen te gaan. “Ik zal onderzoeken of toegang tot politiedatabases aan de hand van biometrische kenmerken een betere bescherming biedt”, aldus de minister. “Datatoegang is een zeer gevoelige zaak en de beveiliging moet daarom aan de hoogste standaarden voldoen.”

https://www.security.nl/posting/665948/Duitse+regering+wil+misbruik+van+politiedatabases+door+agenten+tegengaan?channel=rss

doorSecuratis

Garmin bevestigt dat ransomware wereldwijde storing veroorzaakte

De wereldwijde storing bij Garmin is veroorzaakt door ransomware, zo heeft het bedrijf vanavond in een verklaring laten weten. Volgens Sky News heeft Garmin de decryptiesleutel ontvangen voor het ontsleutelen van de data.

Op 23 juli werden systemen van Garmin getroffen door ransomware. De aanval had impact op de website, klantensupport, klantenapplicaties en bedrijfscommunicatie. Zo kon er onder andere geen gebruik worden gemaakt van Garmin Connect en Garmin Pilot. Diensten waaronder piloten gebruik van maken. Garmin stelt dat er geen aanwijzingen zijn dat de aanvallers klantengegevens hebben buitgemaakt, zoals bij veel recente ransomware-aanvallen het geval is.

Het bedrijf werkt inmiddels aan het herstel van de getroffen systemen en verwacht die de komende dagen weer allemaal online te hebben. Op deze statuspagina is een overzicht van de verschillende diensten te zien. Of er losgeld is betaald laat Garmin niet weten. Ook zijn er geen details gegeven hoe de infectie zich kon voordoen en om welke ransomware ging.

Het bedrijf verwacht niet dat de veroorzaakte storing grote gevolgen voor de bedrijfsvoering of financiële resultaten zal hebben. Er gingen onbevestigde geruchten dat de aanvallers 10 miljoen dollar losgeld eisten voor het ontsleutelen van systemen. Garmin had vorig jaar een omzet van 3,76 miljard dollar. Sky News laat op basis van bronnen weten dat het bedrijf de decryptiesleutel voor het ontsleutelen heeft bemachtigd. Een losgeldbedrag is daarbij niet genoemd. Garmin zou de aanvallers niet direct hebben betaald.

De eerste paar dagen na de aanval bleef Garmin stil over de oorzaak van de storing. Er verschenen echter steeds meer berichten en aanwijzingen dat het om een aanval met ransomware ging. Iets wat het bedrijf nu heeft bevestigd. Volgens informatie van onder andere VirusTotal gaat het om een variant van de WastedLocker-ransomware.

https://www.security.nl/posting/665861/Garmin+bevestigt+dat+ransomware+wereldwijde+storing+veroorzaakte?channel=rss