Philips Electronics got hacked Database Stolen by Hackers
Een webserver van elektronicagigant Philips is gehackt, waarbij een database met persoonsgegevens is gestolen en vervolgens online gezet. De aanval werd uitgevoerd door 'bch195' en 'HaxOr', die lid zijn van een groep die zich Team INTRA noemt. Op Pastebin.com werd de aanval aangekondigd en verschillende links geplaatst. Het gaat onder andere om een screenshot van verschillende Philips-sites en subdomeinen die op de server draaiden. 

Datadiefstal
Tevens staan er links naar informatie die in de database werd gevonden. Het lijkt om gegevens van klanten te gaan die iets in een webshop hebben aangeschaft en een overzicht van Philips-personeel. In de lijst staat ook het privé e-mailadres van Kees Schep, Vice President Innovation en Development bij Philips Consumer Lifestyle. 

Als laatste plaatsten de aanvallers een link met een overzicht van 100 e-mailadressen. De totale lijst zou uit 200.000 e-mailadressen bestaan, maar die willen de aanvallers niet openbaren, aangezien ze van plan zijn om die te verkopen. Waar deze e-mailadressen precies vandaan komen is onduidelijk.

 

pirate-keyboardAanvallers zijn erin geslaagd om de server van klokkenluidersite Cryptome te hacken en daar malware op te plaatsen. Het zou gaan om de Blackhole exploit-kit, die bezoekers met ongepatchte software automatisch infecteert. Dit programma misbruikt vooral lekken in Adobe Reader, Java en Flash Player. Cryptome maakte de infectie op de eigen website bekend

Uit de loggegevens zou blijken dat de malware vier dagen op de website heeft gedraaid, voordat een bezoeker alarm sloeg. Verder onderzoeks wees uit dat de kwaadaardige code op 6.000 HTML-pagina's van de website was geplaatst. Inmiddels zijn alle besmette pagina's door schone bestanden vervangen, hoewel de klokkenluidersite niet uitsluit dat er nog directories zijn waar de malware actief is.

 

bron: security.nl

 

XSS


Today Ucha Gobejishvili ( longrifle0x ) a Pentester from Georgia reported 3 More important Cross Site Scripting Vulnerabilities in Sun Microsystem's and Java Printer Webpages.

Java's Vulnerable Link   : Click Here
Sun's Vulnerable Link 1 : Click Here
Sun's Vulnerable Link 2 : Click Here
 
Cross-Site Scripting occurs when an attacker can send a malicious script to a different user by relaying the script from an otherwise trusted or innocuous server. These flaws are extensive on the Web and allow an attacker to place malicious code that can execute attacks against other users in the security context of the web servers of the trusted host.


Source: thehackersnews.com

 

security-computer-doctorVijf Amerikaanse ziekenhuizen hebben de dossiers van meer dan 30.000 patiënten een jaar lang via de zoekmachines van Google en Yahoo op het internet gelekt. Door een verkeerde beveiligingsinstelling werd de informatie door de zoekmachines geïndexeerd. Het gaat om namen, body-mass index (BMI), bloeddruk, laboratoriumonderzoeken, of de patiënt rookte of niet, medische allergieën, wilsverklaring en demografische informatie. De gegevens werden begin 2011 voor het eerst geïndexeerd. 

Zoektermen
Om de informatie te vinden zou er volgens ziekenhuis CIO Clyde Wesp een "complexe verzameling van termen" moeten worden gebruikt. De ziekenhuizen ontdekten het lek nadat ze door de advocaat van een patiënt werden gewaarschuwd. Hoe de patiënt zijn gegevens op het web ontdekte is onbekend. Alle overige patiënten werden via de post ingelicht. 

De gegevens zijn inmiddels niet meer online te vinden. "Ik denk dat het belangrijkst is dat we snel hebben gereageerd", aldus Wesp.

bron: Security.nl

defensieEen standaard wachtwoord zorgde ervoor dat de videoconferentiesystemen van Defensie voor iedereen toegankelijk waren. Dat ontdekte beveiligingsblogger Rickey Gevers na een tip van Twitteraar Antisec. Daarnaast was het systeem ook niet tegen brute force-aanvallen beschermd. "In dit geval kunnen we stellen dat vrijwel alle routers in Nederland -dus ook die bij u thuis- beter beveiligd zijn. Want die is namelijk vrijwel altijd geheel niet toegankelijk via het internet", aldus Gevers. 

Het IP-adres dat hij van Antisec kreeg doorgespeeld kwam uit op het videoconferentiesysteem van de directeur van het Marinebedrijf CDRT. Daar vandaan werden IP-adressen en telefoonnummers van verschillende andere Defensiesystemen ontdekt. 

"Het is zo goed als uitgesloten dat iemand dit voor de lol in elkaar heeft geknutseld. 4 sites geven een login mogelijkheid, en ook deze sites hangen dus blijkbaar aan het internet. De sites geven daarbij keurig weer welke software er achter draait, en in alle gevallen was dit inderdaad videoconference software", stelt Gevers. 

Onderhoudsbedrijf
Volgens een woordvoerder van Defensie worden de systemen zelden gebruikt. "Een onderhoudsbedrijf van Defensie heeft ooit zeven vtc-systemen aangeschaft voor zichzelf. Deze systemen draaien op het reguliere, publieke internet. De cyber-veiligheidsafdeling van Defensie waarschuwt tegen dergelijke systemen, omdat die makkelijk gehackt kunnen worden. En dat blijkt. Defensie betreurt het dat met dit voorval de schijn van onveiligheid kan zijn gewekt, maar we benadrukken dat het eigen netwerk nooit in gevaar is geweest." 

my contacts
bron:  security.nl

google walletHet blijkt kinderlijk eenvoudig om toegang te krijgen tot een account van Googles mobiele betaaldienst Wallet. Door de data die in de app is opgeslagen weg te gooien wordt om een nieuwe pincode gevraagd, waardoor een hack niet nodig is.

De applicatiedata kan gemakkelijk weggegooid worden door naar de instellingen van het Android-apparaat te gaan. Wanneer een kwaadwillende dan een prepaid betaalkaart van Google met Wallet koppelt, wordt er toegang verkregen tot het geld dat de gebruiker al via prepaid op zijn telefoon had gezet. Omdat prepaidtegoed gekoppeld is aan de telefoon en niet aan een account, blijft het geld beschikbaar ondanks het resetten van de applicatiedata.

Google raadt Wallet-gebruikers die hun telefoon hebben verloren aan om te bellen met de klantenservice om de prepaidkaarten die het bedrijf aanbiedt te laten blokkeren. Daardoor zou de truc niet meer werken. Er wordt gewerkt aan een software-update die volgens de internetgigant snel wordt uitgerold.

Kortgeleden kwam Wallet al in het nieuws doordat een beveiligingsbedrijf er in was geslaagd de pincode te achterhalen. Er werd daarbij een brute force-aanval gebruikt om hashes van de pincode uit te lezen. Deze techniek bleek alleen te werken op Android-toestellen die roottoegang hebben, waardoor de impact beperkt blijft. De nieuwere methode is echter een stuk simpeler en werkt bij alle gebruikers van Wallet. Wel moeten kwaadwillenden het Android-apparaat van de Wallet-gebruiker in handen hebben en toegang tot het toestel hebben.

Bron: tweakers.net

Android Bmaster Exploits

A new piece of Android malware named Android.Bmaster, first highlighted by researcher Xuxian Jiang at North Carolina State University, was uncovered on a third-party marketplace and is bundled with a legitimate application for configuring phone settings, Symantec researcher Cathal Mullaney wrote in a blog.

This Malware is estimated to affect between 10,000 and 30,000 phones on any given day. The malware, mostly found on Chinese phones, works by using GingerBreak, a tool that gives users root access to Android 2.3 Gingerbread. RootSmart is designed to escape detection by being named "com.google.android.smart," which the same name as a settings app included by default with Android operating systems.

Mullaney explained that once the malware is installed on the Android phone, an outbound connection from the infected phone to a remote server is generated.“The malware posts some user and phone-specific data to the remote address and attempts to download and run an APK file from the server. The downloaded file is the second stage in the malware and is a Remote Administration Tool (RAT) for Android, detected as Android.Bmaster. This type of malware is used to remotely control a device by issuing commands from a remote server”.

To counter the rising tide of threats, Google last week announced it had launched an app prescreening tool called Bouncer that runs a server-based simulation to check apps for malicious behavior such as attempts to access or send personal data, or simply send out pricey text messages. Google blocks them before they get into the official Android Market.Bouncer has been used quietly for several months; in the second half of 2011, the Android market saw a 40 percent decrease in malware apps identified as potentially malicious, compared to the first half of the year.

Google spokesperson Nancarrow points out that Rootsmart wasn’t found in the official Android Market and so falls outside the zone of protection that Google is trying to enforce with its new malware scanner. And the fact that Gingerbreak was already patched, he adds, points to Android’s “defense in depth approach, not a reliance on any specific user protection measure."

Source: thehackernews.com

 

php2De zeer populaire scripttaal PHP heeft een nieuwe versie uitgebracht die een ernstig beveiligingslek verhelpt, waardoor aanvallers op afstand willekeurige code konden uitvoeren. PHP zou door 77% van alle websites worden gebruikt en draait zodoende op tal van webservers, die nu risico lopen. De kwetsbaarheid werd ontdekt door beveiligingsonderzoeker Stefan Esser

Ironisch
De kwetsbaarheid werd geïntroduceerd door door de patch voor het hash-collision-lek dat in december werd gemeld en januari gepatcht. Via de hash-collision-kwetsbaarheid was het mogelijk voor aanvallers om webservers vanaf één laptop plat te leggen. 

Het feit dat een beveiligingsupdate een beveiligingslek veroorzaakt is erg ironisch,aldus Dustin Schultz. Inmiddels is er ook een proof-of-concept exploit verschenen. Gebruikers wordt dan ook geadviseerd om zo snel als mogelijk PHP 5.3.10 te installeren.