Onderzoekers van het Max Planckinstituut (MPI) voor informatica in Saarbrücken en de TU Delft hebben een methode ontwikkeld (pdf-document) om met kwalijke code besmette servers op internetschaal te detecteren door die met openbare SSH-sleutels te onderzoeken die eerder zijn waargenomen bij aanvallen. Op deze manier konden ze meer dan 16 000 gecompromitteerde servers achterhalen. Op een van ’s werelds toonaangevende conferenties over computersysteem- en netwerkbeveiliging, het USENIX Security Symposium 2025, kregen ze daar de Internet Defense Prize voor. Lees verder
Categorie archieven: Cyberaanvallen
Meer dan 80 landen zouden zijn ‘aangevallen’ door Salt Typhoon
Volgens de FBI zijn meer dan tachtig landen het doelwit geweest van de, vermoedelijk, met China sympathiserende Salt Typhoon-e-kraakgroep, waaronder ook Nederland. De omvang van deze grootschalige spionageoperatie zou buiten de Verenigde Staten veel groter zijn geweest dan tot nu toe bekend was. Lees verder
Cyberaanval legt deel activiteit staat Nevada lam
LAS VEGAS — Een cyberaanval zorgde ervoor dat de staatskantoren in de Amerikaanse staat Nevada deze week twee dagen gesloten waren en dat sommige webstekken en telefoonlijnen van de staat onbereikbaar waren, zo meldde het kantoor van de gouverneur gister. Lees verder
Russiche e-krakers namen beheer Noorse dam over
Russische e-krakers zouden een Noorse dam bij Bremanger hebben gekaapt en het beheer ervan tijdelijk hebben overgenomen, aldus de Noorse veiligheidsdienst. Dat is voor het eerst dat de Noorse veiligheidsdienst PST de aanval op de dam in april heeft gekoppeld aan Rusland. In de vier uur waarin de krakers het beheer hadden werd 500 l water per seconde doorgelaten, alvorens de zaak werd stopgezet. Deze acties zouden zijn opgezet om gevoelens van onzekerheid en onveiligheid te creëren, aldus de Noorse autoriteiten. Lees verder
Russische e-kraakgroep besmet computers ambassadepersoneel in Moskou
De e-kraakgroep Turla, die in opdracht van de Russische geheime dienst FSB zou werken, heeft enkele van de meest innovatieve kraaktechnieken in de geschiedenis van de webspionage uitgevoerd om zich te nestelen op computers van ambassademedewerkers in Moskou. Lees verder
Altijd verbonden, altijd kwetsbaar (blijkt maar weer eens)
Mobiele telefoons moeten te allen tijde verbonden zijn met mobiele netwerken om goed te kunnen functioneren. De kerncomponent die deze constante connectiviteit mogelijk maakt, is de communicatiemodem (basisband) in het apparaat. Onderzoekers van Zuid-Koreaanse instituut KAIST hebben, met behulp van hun zelfontwikkelde testnetwerk LLFuzz (Lower Layer Fuzz), beveiligingskwetsbaarheden ontdekt in de onderste lagen van telefooncommunicatiemodems. En dit zal niet de laatste (fundamentele) kwetsbaarheid zijn: altijd verbonden, altijd kwetsbaar. Lees verder
E-krakers volop actief via SharePoint-lekken
Volgens Microsoft zouden zeker drie e-kraakgroepen uit China actief gebruik hebben gemaakt van de lekken in SharePoint. Ook zouden ten minste vierhonderd bedrijven en organisaties slachtoffer zijn geweest van die aanvallen volgens het Nederlandse digitale-veiligheidsbedrijf Eye Security, de meeste in de VS. Zo zou ook de Amerikaanse toezichthouder op kernwapens (National Nuclear Security Administration) zijn getroffen. Lees verder
Lekken Citrix-toepassingen gedicht maar gevaar nog niet geweken
Het Nederlandse cyberveiligheidscentrum NCSC heeft adviezen gegeven voor bedrijven en organisaties die werken met Citrix Netscaler ADC en Netscaler Gateway, zoals (begrijp ik=as) ook het Openbare Ministerie in Nederland deed. Daar schijnt deze muis een forse staart gekregen te hebben. De kwetsbaarheden in die programma’s worden ook daadwerkelijk gebruikt. Citrix heeft inmiddels de lekken gedicht, maar die nieuwe versies moeten dan wel worden geïnstalleerd.Dat betekent overigens niet dat dan het probleem is opgelost. Lees verder
SharePoint Server Microsoft gevaarlijk lek

SharePoint Server Microsoft lekt gevaarlijk
Ernstige kwetsbaarheden in Microsoft SharePoint Server zouden zijn misbruikt. Het Nederlandse centrum voor cyberveiligheid (NCSC) stelt dat er actief misbruik van de kwetsbaarheden wordt gemaakt. Deze kwetsbaarheden staan los van de kwetsbaarheden in de Citrix-producten waarvoor het centrum al eerder waarschuwde. Er is een ‘pleister’ voor de kwetsbaarheden voor versie 2019 beschikbaar, niet voor die van 2016. Lees verder
Nieuwe truc om kwalijke code te maskeren via DNS
E-krakers vinden steeds nieuwe manieren om hun kwaadaardige code te maskeren. Nu is het domeinnaamsysteem (DNS) het ‘slachtoffer’. Dat kan worden gebruikt om die code in op te nemen, zo blijkt uit onderzoek van DomainTools. Lees verder