US overheidsinstanties aangevallen via divese lekken.

Door ShellGhost op vrijdag 23 oktober 2020 10:49 - Reacties (0)
Categorie: -, Views: 1.320

De FBI meld dat diverse overheidsinstanties zijn aangevallen de afgelopen maanden. Deze aavallen richten zich vaak op lekken in Fortinet VPN, Exchange en Citrix.

Volgens de FBI en het CISA zijn de aanvallen het werk van een door Rusland gesponsorde groep aanvallers die onder andere bekend staat als Berserk Bear, Energetic Bear, TeamSpy, Dragonfly, Havex, Crouching Yeti en Koala. De groep probeert onder andere via SQL-injection en bruteforce-aanvallen tegen websites en webapplicaties toegang tot webservers te krijgen.
Als de aanvallers binnen zijn maken ze ook maar meteen gebruik van de "Zerologon" vulnerability om zo domain admin rechten te verkrijgen. Op die manier kunnen ze overal bij en alles binnen harken wat interessant is.

Het advies van de FBI, en eigenlijk de gehele security wereld, is dan ook patchen patchen patchen.
Alles updaten wat mogelijk is en vooral bij houden.


Bron: https://www.security.nl/p...VPN%2C+Exchange+en+Citrix

Einde end-to-end encryptie in deze landen?

Door ShellGhost op maandag 12 oktober 2020 11:27 - Reacties (5)
Categorie: -, Views: 2.054

Australië, Canada, India, Japan, Nieuw-Zeeland, het Verenigd Koninkrijk en de Verenigde Staten hebben een gezamelijke verklaring gegeven waarin word gepleit voor het afschaffen van end-to-end encryption.
Uiteraard uit naam van veiligheid en het niet kunnen handhaven op deze manier. En het meest misbruikte woord in deze context word ook weer van stal gehaald: kindermisbruik.

Voor diegene die alles hier over willen lezen: https://www.security.nl/p...+met+end-to-end+encryptie
Maar ik vermoed dat je het meeste wat ze willen en waarom zelf kan verzinnen.

UEFI bios malware gevonden.

Door ShellGhost op maandag 5 oktober 2020 14:01 - Reacties (10)
Categorie: -, Views: 4.362

Niks is veilig op computers, dat is ondertussen wel bekend. Maar er is nu voor het eerst malware in het wild opgedoken voor UEFI bios'en.
Het was "uiteraard" een kwestie van tijd voordat dat zou gebeuren gezien het lek bij het Italiaanse HackingTeam. Daar kwam deze soort malware voor het eerst naar buiten.
Iemand of een team heeft het daadwerkelijk werkend gekregen.
Een mogelijkheid waarop het apparaat besmet kan worden is via een usb stick.
Als de malware eenmaal op het systeem staat zal het elke reboot overleven en zo actief blijven.
Onderzoekers van Kaspersky hebben deze malware gevonden bij een bedrijf wat anoniem wil blijven. De reden lijkt mij duidelijk. :)

Bron: https://www.security.nl/p...re+besmette+UEFI-firmware

Op vakantie naar Frankrijk?

Door ShellGhost op maandag 5 oktober 2020 09:49 - Reacties (6)
Categorie: -, Views: 1.784

Ik weet het, dankzij een vervelend minuscuul virus zal dat er voor velen van ons nog even niet in zitten, maar toch.
Als je naar Frankrijk gaat en je denkt, laat ik gebruik maken van een openbare wifi punt, of die van je hotel/restaurant, besef dan het volgende:

"Franse internetproviders zijn wettelijk verplicht om verkeers- en locatiegegevens van hun abonnees op te slaan, ook al werd de richtlijn dataretentie in 2014 door het Europese Hof van Justitie ongeldig verklaard. Als onderdeel van de antiterreurmaatregelen besloot de Franse overheid deze verplichting ook te laten gelden voor partijen die als onderdeel van hun bedrijfsvoering het publiek internettoegang aanbieden, waaronder restaurants en cafés met openbare wifi-netwerken. Deze aanbieders moeten tevens bijhouden wie er van hun wifi-netwerk gebruikmaakt. Cafés en restaurants kunnen ervoor kiezen om deze gegevens zelf bij te houden of hun wifi-netwerk door een derde partij te laten verzorgen, die vervolgens alle data opslaat. "

Ja jongens en meisjes, wees voorzichtig dus in Frankrijk met het gebruiken van openbare wifi.

Bron voor dit: https://www.security.nl/p...eden+van+wifi+zonder+logs