LibyanArmyElectronic

Een hacker van het 'Libyan Army Electronic' heeft de Nederlandstalige fora van Game Maker, een populaire spelletjesmaker voor jongeren, gekraakt. Daarbij zouden geen persoonlijke gegevens zijn buitgemaakt. Het lek is gedicht.

Het forum van Game Maker en zijn broertje GMOT kampten zondagavond met een zogehetendeface, waarbij kwaadwillenden de hoofdpagina hadden veranderd. Daarop eiste een hacker met het pseudoniem Lybia & One van het Libyan Army Electronic de aanval op. Uit de bijnaam van de hacker lijkt er een relatie te zijn met de situatië in Libië.

Volgens de webmasters zijn de gegevens van de 15.000 gebruikers waarschijnlijk niet op straat beland. Het is niet duidelijk waarom het 'virtuele leger' juist de fora van Game Maker, een project dat werd gestart door professor Mark Overmars, koos voor een aanval. Mogelijk waren die lukraak gekozen; Het Libyan Army Electronic heeft een breed scala van defaces op zijn naam staan.

Bron: tweakers.net

mysqlDe MySQL-server is maandag door onbekenden gekraakt. Op de site werd kwaadaardige javascript-code geplaatst waardoor de browser naar een website werd gestuurd waarop malware was te vinden. Mysql.com zou nu weer veilig zijn.

Dat meldt de website Armorize. Ook op GoT wordt melding gemaakt van malware op Mysql.com. De kwaadaardige code was verpakt in een iframe. De javascript-code zorgde dat de bezoeker via een redirect naar een domein werd gestuurd waarop de BlackHole-exploit is te vinden. Deze poogt het besturingssysteem te besmetten door te zoeken naar diverse kwetsbaarheden in, onder andere, diverse browsers en plugins als Java, Adobe Flash en Adobe Reader. De gebruiker zou geen dialoogvensters in beeld krijgen waardoor de malware zich stiekem weet te installeren.

bank-trojanMicrosoft heeft onlangs een Trojaans paard ontdekt dat online bankrekeningen via een remote proxy script probeert te plunderen. Eenmaal geopend, laadt de Banload Trojan een website waarop een animatie is te zien. In de achtergrond worden de instellingen van de browser aangepast, omdat het 'Proxy Automatic Configuration script' te gebruiken. Het script zorgt ervoor dat de internetverbinding van de gebruiker via een proxy-server loopt. 

Instellingen
Zodra de gebruiker bepaalde banksites bezoekt, wordt het verkeer automatisch naar een ander IP-adres doorgestuurd. Het gaat vooral om internetgebruikers die de websites van de HSBC en Santander bank bezoeken. 

typosquattingTwee beveiligingsonderzoekers hebben aangetoond wat de gevolgen kunnen zijn van typosquatting. In een half jaar tijd ontving het duo via valse domeinnamen meer dan 120.000 mailtjes met daarin wachtwoorden en andere gevoelige zaken.

Voor het onderzoek hebben de twee onderzoekers, Peter Kim en Garrett Gee, dertig domeinnamen geregistreerd. Deze domeinnamen kwamen overeen met subdomeinen op websites van Fortune 500-bedrijven, waarbij de punt tussen het subdomein en hoofddomein achterwege werd gelaten. De onderzoekers hanteerden hiermee een praktijk die bekendstaat als typosquatting, waarbij domeinnamen worden geregistreerd die erg veel lijken op een legitieme domeinnaam, maar net anders zijn geschreven.

bitcoinCriminelen verspreiden onder meer op Twitter malware die het mogelijk maakt om via botnets op grote schaal bitcoins te genereren. Dit gebeurt met miners die ongemerkt op een pc worden geïnstalleerd en op de achtergrond draaien.

Dat meldt beveiligingsfirma TrendMicro op zijn weblog. Het bedrijf signaleerde op Twitter links die verwezen naar onder andere op Facebook gehoste malware. De malware, worm_kolab.smqx geheten, start op besmette systemen een zogeheten bitcoin-miner. Met deze tool kunnen bitcoins, een steeds populairder wordende, virtuele munteenheid, worden gegenereerd.

Opvallend bij de malwareaanval is dat de miners, die gebruikmaken van de rekenkracht van het besmette systeem, centraal aangestuurd kunnen worden via een botnet. Door zo grote clusters te genereren, kunnen de aanvallers op grote schaal bitcoins genereren. Omdat bitcoins anoniem van eigenaar kunnen wisselen, is het bovendien lastig om de aanvallers te lokaliseren.

Bron: Tweakers.net

smulwebDe receptensite Smulweb is in het afgelopen weekend slachtoffer geworden van een hack. Bij de aanval zijn wellicht persoonsgegevens van bijna een miljoen leden buitgemaakt. Moederbedrijf Younity Media weigert details te geven over de hack.

In een mail aan de 950.000 leden bevestigt Smulweb dat de hackers geprobeerd hebben om de persoonlijke gegevens van leden uit de database te ontvreemden. Onduidelijk is of de aanvallers hierin geslaagd zijn.

Tijdens de registratie moeten gebruikers onder andere hun naam, e-mailadres en huisadres opgeven. Het is mogelijk om via de website bestellingen te plaatsen, maar volgens Smulweb-directeur Michiel Slegt stonden er geen betaalgegevens in de getroffen database.

Een Turkse hackersgroepering die zich TurkGuvenligi noemt en bekendstaat om zijndefacements, heeft via een succesvolle dns-hijack enkele grote sites, waaronder de Britse it-nieuwssite The Register en koeriersdienst UPS, defaced.

TurkGuvenligi

Ook heeft de groepering de dns van onder andere The Daily Telegraph, Vodafone, Acer en National Geographic aan kunnen passen, waardoor het ook bij deze sites enige tijd leek alsof de website was beklad.

De aanval op The Register en de overige sites zou zijn uitgevoerd middels 'dns-hijacking'; alle websites maken gebruik van de registrar Net­Names. Vermoedelijk hebben de hackers toegang gekregen tot het dns-systeem, waarna de genoemde sites via een redirect naar een ander adres werden doorgestuurd.

bluetoothBluetooth carkits zijn een eenvoudig doelwit voor hackers, die de apparaten kunnen laten crashen of overnemen, aldus een Amerikaans beveiligingsbedrijf. "Samen met onze partners hebben we meer dan tien verschillende Bluetooth carkits dit jaar getest", zegt CTO Ari Takanen. "In alle werden ernstige problemen gevonden." Bluetooth is met name kwetsbaar voor misvormde invoer. Daardoor kan het apparaat trager reageren, onverwacht gedrag vertonen, crashen of in het ergste geval een aanvaller toegang tot het Bluetooth toestel geven. De kwetsbaarheden zijn te misbruiken zonder dat de gebruiker de verbinding opmerkt of moet accepteren. 

Consument
Aangezien Bluetooth applicaties geen toegang tot vertrouwelijke gegevens bieden, zou er volgens Takanen nog weinig motivatie bij aanvallers zijn om de Bluetooth interface aan te vallen. 

Nu zowel carkits als medische apparatuur steeds vaker de technologie gebruikt, kan dit veranderen. "Bluetooth wordt meestal gebruikt in consumentenproducten en consumenten kopen eerder het goedkoopste dan het beste product", merkt Takanen op.
bron: security.nl

govcertVirusuitbraak bij de gemeente Heusden, malware infectie gemeente Amsterdam en virusinfectie op een netwerk van de gemeente Den Haag. Slechts enkele van de beveiligingsincidenten die bij de overheid plaatsvonden en door overheidsinstanties GovCERT werden waargenomen. We hadden vorige week al aandacht aan de virusuitbrakenbij de overheid besteed, maar nu heeft IT-journalist Brenno de Winter de lijst ook voor het publiek online gezet. 

Media
Zo staan er verschillende Denial of Service-aanvallen vermeld, maar ook beveiligingslekken in verschillende overheidssites worden genoemd. GovCERT monitort niet alleen de eigen netwerken en van diens partners, maar ook de media. "Artikel mbt fraude met DigiD", "KLPD en BZK genoemd in gelekte mails HBGary affaire", "Trouw-artikel over hacks op overheidswebsites" en "Belastingdienst in NOVA-item over USB-sticks" komen ook op de lijst voor.