Signal database is te lezen met software pakket.

Door ShellGhost op woensdag 4 september 2019 12:50 - Reacties (4)
Categorie: -, Views: 2.812

Elcomsoft heeft een forensisch softwarepakket gemaakt die de lokale Signal database kan decrypten.
Signal maakt ook gebruik van end-to-end encryptie, alleen word de database van jouw gesprekken niet in een cloudomgeving opgeslagen, maar lokaal op jouw telefoon.

Elcomsoft is het gelukt om de encryptiekey welke gebruikt word te achterhalen waardoor de database gedecrypt kan worden.
Enig "nadeel" aan het dit verhaal is dat de gebruiker van dit pakket fysieke toegang moet hebben tot je telefoon.

Bron: https://www.security.nl/p...reksdatabase+ontsleutelen

Op persoonlijke note: ik vermoed dat dit pakket zeer populair gaat worden bij bepaalde douane instanties....

Steam client issue, Valve doet niks.

Door ShellGhost op vrijdag 9 augustus 2019 09:42 - Reacties (8)
Categorie: -, Views: 2.453

Er is een zero day ontdekt in de Steam client van Valve.
Deze zero-day houd in dat een hacker een programma met admin prvileges kan laten draaien.

Deze 0-day is gepubliceerd nadat Valve dit als niet belangrijk bestempelde. Door de aandacht zal hun gedachte wel gaan veranderen vermoed ik zo.

De flaw zit in het volgende:
De client heeft toegang tot een bepaalde registry sub keys: HKLM\Software\Wow6432Node\Valve\Steam\Apps
Op het moment dat de service Steam Client Service wordt herstart krijgt iedereen write toegang tot de sub keys.
Iemand of iets, kan dus een symlink in zetten naar een andere registry key die hij/zij/het normaal gesproken niet kan wijzigen, nu wel gewijzigd kan krijgen.
Interessant voor malware dus.

Voor meer informatie: https://www.bleepingcompu...s-over-100-million-users/

Update 10-8:
Valve heeft een beta vrij gegeven van de client met een belangrijke vermelding:

Steam Windows Service:
Fixed privilege escalation exploit using symbolic links in Windows registry

Bron: https://steamcommunity.co...etail/1602638506845644644

APT41 breakdown door FireEye.

Door ShellGhost op woensdag 7 augustus 2019 18:48 - Reacties (2)
Categorie: -, Views: 825

FireEye heeft een zeer interessante pdf uitgebracht hoe APT41 te werk gaat, of te werk zou gaan.
En wat ze in het verleden uitgespookt hebben, of hebben gedaan.

APT41 word al jaren aan China gelinkt. Voor het eerst gesignaleerd in 2012 en still going strong.
Ooit begonnen om geheimen uit de game industrie te stelen. Door de jaren heen is het werkveld van het team aardig breder geworden.

Het blog is een breakdown van de echte analyse. Dus mocht je na het lezen van het blog echt het naatje van de (Chinese) kous wil weten, lees de pdf. :)

Blog: https://content.fireeye.com/apt-41/website-apt41-blog
De complete analyse: https://content.fireeye.com/apt-41/rpt-apt41/

Veel lees plezier. :)

"Klein" datalek bij de Bibliotheek Universiteit Utrecht.

Door ShellGhost op vrijdag 2 augustus 2019 14:11 - Reacties (4)
Categorie: -, Views: 2.651

Het is halverwege 2019 geweest ondertussen. Je zou verwachten dat bedrijven ondertussen wel weten hoe ze moeten omgaan met persoonlijke gegevens.
Helaas.
Dit keer is de Bibliotheek Universiteit Utrecht aan de beurt. Die hebben de passworden van 13.000 mensen onversleuteld opgeslagen. Plain text dus...
Wachtwoorden konden zo door baliemedewerkers worden bekeken terwijl die het verzoek behandelden.

Waarom? Hoe?
Ze moeten zich kapot schamen dat dit nog mogelijk is in 2019 met alle breaches/schandalen.

Bron: https://www.security.nl/p...twoorden+onversleuteld+op

Ultieme controle.

Door ShellGhost op vrijdag 19 juli 2019 12:01 - Reacties (7)
Categorie: -, Views: 2.516

Sinds vandaag moeten inwoners van Kazachstan verplicht een certificaat installeren zodat de overheid https verkeer kan decrypten wat vanaf iemand zijn mobiel word verzonden.
Dus dat houd in dat de Kazachse overheid precies kan zien wat iemand uitspookt op internet.
Elke ISP in het land is verplicht om hier aan mee te werken voor zijn/haar klanten.
Maar, dit houd ook in dat als je daar op bezoek bent, dus als toerist en je wil gebruik maken van roaming, je dit certificaat moet installeren wil je op https sites kunnen komen.

Bron oa: https://thehackernews.com...security-certificate.html

En ja, dit is een bonafide Man in the middle attack door deze overheid!