De Nederlandse Autoriteit Persoonsgegevens is een onderzoek gestart naar het laboratorium Clinical Diagnostics. Maandag werd bekend dat de gegevens van honderdduizend patiënten zijn gestolen bij een digitale inbraak bij het bedrijf. De digitale inbraak vond al plaats in begin juli. AP gaat onderzoeken of het bedrijf, dat onder meer bevolkingsonderzoek deed/doet naar baarmoederhalskanker, de inbraak volgens protocol heeft afgehandeld. Het lijkt er op dat de gegevens van honderdduizenden mensen zijn gestolen. Lees verder
Categorie archieven: Kraak
E-krakers volop actief via SharePoint-lekken
Volgens Microsoft zouden zeker drie e-kraakgroepen uit China actief gebruik hebben gemaakt van de lekken in SharePoint. Ook zouden ten minste vierhonderd bedrijven en organisaties slachtoffer zijn geweest van die aanvallen volgens het Nederlandse digitale-veiligheidsbedrijf Eye Security, de meeste in de VS. Zo zou ook de Amerikaanse toezichthouder op kernwapens (National Nuclear Security Administration) zijn getroffen. Lees verder
Androidtoestellen kwetsbaar voor onzichtbare TapTrap
Een groep onderzoekers onder leiding van Philip Beer van de technische universiteit Wenen een bijzonder perfide kraaktruc ontdekt: de TikfoutVal (TapTrap). Die is gebaseerd op het feit dat verschillende toepassingen tegelijkertijd actief kunnen zijn op een telefoon. Normaal gesproken hebben we alleen interactie met de toep die op dat moment zichtbaar is op de voorgrond.
Dat hoeft echter niet zo te zijn. Er kunnen ook toeps in de achtergrond werken. Een malafide toep zou ongemerkt een andere toepassing kunnen starten, maar die niet weergeven. “Apps kunnen ook andere apps starten”, zegt Beer. “Dat is precies wat misbruikt kan worden.” De stiekeme toepassing is onzichtbaar voor ons, maar kan wel allerlei zaken beïnvloeden of doorgeven. Lees verder
Nieuwe truc om kwalijke code te maskeren via DNS
E-krakers vinden steeds nieuwe manieren om hun kwaadaardige code te maskeren. Nu is het domeinnaamsysteem (DNS) het ‘slachtoffer’. Dat kan worden gebruikt om die code in op te nemen, zo blijkt uit onderzoek van DomainTools. Lees verder
TUe zou zich bij webaanval ‘voorbeeldig hebben gedragen
De TU/e heeft ‘snel, doeltreffend’ en ‘voorbeeldig’ gereageerd op de cyberaanval afgelopen januari en heeft weerbaarheid en groot herstelvermogen getoond, klopt de technische universiteit in de ‘lichtstad’ zichzelf op de schouders. Volgens het persbericht zou dat het resultaat zijn van de twee onderzoeken die de TU/e liet doen naar de aanval. Naast die positieve constateringen bevatten de rapporten nog wat verbeterpunten. Lees verder
Badbox 2.0 breekt in bij goedkopere digitale apparatuur
Onderzoekers van humansecurity, een beveiligingsbedrijf, hebben ontdekt dat allerlei digitale apparatuur makkelijk misbruikt kan worden door webboeven. Ze hebben het over een ‘fraudeoperatie’ en hebben die Badbox 2.0 genoemd. Badbox 2.0 is een belangrijke uitbreiding van Badbox die onderzoekers van hetzelfde bedrijf in 2023 ontdekten. Volgens de Humanonderzoekers is Badbox 2.0 het grootste botnet van besmette (verbonden) tv-apparaten. Lees verder
E-krakers konden via lek Signalberichten van Oekraïense soldaten lezen
Via een lek (of lekken) in de beveiliging van berichtendienst Signal, in met name het gebruik van QR-codes, konden (hoogstwaarschijnlijk) Russische krakers berichten van, onder meer, Oekraïense soldaten lezen, zo ontdekten Google-onderzoekers. Inmiddels zouden er ‘pleisters’ voor die lekken beschikbaar zijn. Lees verder
Fraunhofer: ‘Vingerafdrukken’ van apparaten geven info weg

Apparaatvingerafdrukken in mobiele toepassingen zouden een veiligheidsrisico voor bedrijven kunnen zijn (afb: Fraunhofer SIT)
Rusland, China en Iran zouden samenwerken met webcriminelen

De cyberboeven (namen zijn van Microsoft) die landen zou helpen bij hun illegale cyberacties (afb: Microsoftrapport digitale dreigingen)
Volgens een rapport van Microsoft zouden Rusland, China en Iran steeds vaker gemene zaak maken met webcriminelen om andere landen digitaal aan te vallen. Overigens stelt Microsoft dat er voor die samenwerking geen hard bewijs is. Het rapport stel ook dat losgeldaanvallen bijna drie keer (2,75) zo vaak voorkwamen dan in de voorafgaande twaalf maanden (het rapport handelt over de twaalf maanden van juni 2023).
Lees verder
Kwetsbaarheid webrauzers via grafische kaart

Aanvallers kunnen grafische kaart via cachegeheugen ‘afluisteren’ bij communicatienorm WebCPU (afb: Univ. van Graz/Lunghammer)
Via zogeheten zijkanaalaanvallen, waarbij informatie gebruikt wordt die de computer weggeeft tijdens de verwerking zoals door geluid, hebben onderzoekers van de universiteit van Graz gegevens van computers ontfutseld die grafische kaarten uitwisselen met webrauzers via WebGPU. Lees verder