Onderzoekers krijgen prijs voor ontdekking besmette servers

ServerruimteOnderzoekers van het Max Planckinstituut (MPI) voor informatica in Saarbrücken en de TU Delft hebben een methode ontwikkeld (pdf-document) om met kwalijke code besmette servers op internetschaal te detecteren door die met openbare SSH-sleutels te onderzoeken die eerder zijn waargenomen bij aanvallen. Op deze manier konden ze meer dan 16 000 gecompromitteerde servers achterhalen. Op een van ’s werelds toonaangevende conferenties over computersysteem- en netwerkbeveiliging, het USENIX Security Symposium 2025, kregen ze daar de Internet Defense Prize voor. Lees verder

Lekken Citrix-toepassingen gedicht maar gevaar nog niet geweken

Citrix-lekkenHet Nederlandse cyberveiligheidscentrum NCSC  heeft adviezen gegeven voor bedrijven en organisaties die werken met Citrix Netscaler ADC en Netscaler Gateway, zoals (begrijp ik=as) ook het Openbare Ministerie in Nederland deed. Daar schijnt deze muis een forse staart gekregen te hebben.  De kwetsbaarheden in die programma’s worden ook daadwerkelijk gebruikt. Citrix heeft inmiddels de lekken gedicht, maar die nieuwe versies moeten dan wel worden geïnstalleerd.Dat betekent overigens niet dat dan het probleem is opgelost. Lees verder

Androidtoestellen kwetsbaar voor onzichtbare TapTrap

AndroidpoppetjeEen groep onderzoekers onder leiding van Philip Beer van de technische universiteit Wenen een bijzonder perfide kraaktruc ontdekt: de TikfoutVal (TapTrap). Die is gebaseerd op het feit dat verschillende toepassingen tegelijkertijd actief kunnen zijn op een telefoon. Normaal gesproken hebben we alleen interactie met de toep die op dat moment zichtbaar is op de voorgrond.
Dat hoeft echter niet zo te zijn. Er kunnen ook toeps in de achtergrond werken. Een malafide toep zou ongemerkt een andere toepassing kunnen starten, maar die niet weergeven. “Apps kunnen ook andere apps starten”, zegt Beer. “Dat is precies wat misbruikt kan worden.” De stiekeme toepassing is onzichtbaar voor ons, maar kan wel allerlei zaken beïnvloeden of doorgeven. Lees verder

Aanvoerder Trickbot-groep ontmaskerd (?)

Vitalii Nikolajevitsj Kovalev

Gezocht: Vitalii Nikolajevitsj Kovalev (afb: BKA)

Het Duitse federale misdaadbureau BKA heeft een opsporingsbevel uit laten gaan naar. Hij  zou bekend staan als ‘Stern’ en ‘ben’ en aanvoerder zijn van de beruchte e-kraakgroep Trickbot, die talloze webaanvallen op, onder veel meer, ziekenhuizen op haar naam hebben staan en vooral uit was op losgeld voor gegijzelde webstekken of voor niet-publicatie van gestolen gegevens. Lees verder

Rusland, China en Iran zouden samenwerken met webcriminelen

Criminele krakers helpen landen

De cyberboeven (namen zijn van Microsoft) die landen zou helpen bij hun illegale cyberacties (afb: Microsoftrapport digitale dreigingen)

Volgens een rapport van Microsoft zouden Rusland, China en Iran steeds vaker gemene zaak maken met webcriminelen om andere landen digitaal aan te vallen. Overigens stelt Microsoft dat er voor die samenwerking geen hard bewijs is. Het rapport stel ook dat losgeldaanvallen bijna drie keer (2,75) zo vaak voorkwamen dan in de voorafgaande twaalf maanden (het rapport handelt over de twaalf maanden van juni 2023).
Lees verder

Nieuwe wet zou berichtgeving over webdreigingen verbeteren

Vanaf 1 oktober 2024 is in Nederland de Wet bevordering digitale weerbaarheid bedrijven van kracht. De wet zorgt voor een juridische basis om sneller en makkelijker het niet-vitale bedrijfsleven te informeren en te adviseren over digitale kwetsbaarheden, maar ook over webdreigingen en -incidenten. Dat zou vooral van belang zijn voor de kleinere ondernemer. stelt het persbericht.
Lees verder

Gevaren dreigen overal voor Apple, netwerken en watervoorziening

M1, M2 en M3

De M-serie van Apple

De M-reeks (1, 2 en 3) van de processoren van Apple bevatten een kwetsbaarheid waardoor aanvallers de code van de versleuteling op Macs zou kunnen achterhalen. Dat lek is GoFetch gedoopt. Ook dreigen op andere fronten dreigen digitale gevaren. Lees verder

Ki maakt het beroep van webcrimineel een stuk makkelijker

ChatGPTJe hoeft alleen aan een ki-systeem te vragen een ​​computerworm of -virus te maken, zo makkelijk wordt de bezigheid van een webboef. Webveiligheids-onderzoekers in de VS deden die proef en ze gebruikten de door het systeem gemaakt code om zooi (ook wel ‘spam’ genoemd) te versturen of om persoonsgegevens te stellen. Ze deden dit bij drie ki-systemen: ChatGPT 4.0, Gemini Pro en LlaVA. Lees verder

Trojaan voor iOS ontdekt

IPhonesDe iPhone is niet immuun voor kwalijke code. Onlangs is er een trojaan ontdekt voor iOS-telefoons die in staat zou zijn de biometrische gegevens van jouw toestel te stelen om toegang te krijgen tot je bank- en andere financiële toepassingen. Als het helemaal fout gaat dan kan de aanvaller door die trojaan ook jouw toestel ‘overnemen’. Lees verder

Tor + vpn = beveiligingssprookje

Tor-netwerk

De knooppunten in het anonieme Tor-netwerk (bron: Onionview)

Webbeveiliging is tegenwoordig een belangrijk punt gezien het vele misbruik dat er van het wereldwijde web wordt gemaakt, maar zijn twee sloten ook beter dan een (enz)? Is een virtueel particulier netwerk in combinatie met de anonimiteitssurfer Tor ook veiliger? Niet per se stellen onderzoekers rond Matthias Fassl van het Helmholtzinstuut voor informatiebeveiliging CISPA. Zulke opvattingen die ook op sociale media en andere platforms rondwaren noemen ze beveiligingssprookjes (of eigenlijk -folklore). Lees verder