webcamHet is nog altijd een sport onder 'scriptkiddies' om slachtoffers van besmette computers via hun eigen webcam te begluren en opgenomen beelden op YouTube te plaatsen. Al in 2008 werden de reacties van slachtoffers op schokkende filmpjes opgenomen en later als leedvermaak online gezet. Symantec waarschuwt dat dit nog altijd gaande is. 

De aanvallers besmetten hun slachtoffers met een RAT (Remote Access Tool) en hebben vervolgens volledige controle over de computer. Vervolgens krijgt het nietsvermoedende slachtoffer een "screamer" te zien, een afbeelding met gegil uit de film Excorcist, waarbij de reactie wordt vastgelegd. 

YouTube
Er is zelfs een apart YouTube-kanaal genaamd RAT Pwner waar verschillendevideo's zijn te zien. Een snelle zoektocht op YouTube levert nog meer soortgelijke video's van het gebruik van Remote Access Tools op. Daarbij gaat het niet alleen om het laten schrikken van slachtoffers, maar wordt er ook gekeken wat ze online allemaal uithalen

Internetgebruikers krijgen het advies alleen betrouwbare programma's te installeren. Nooit anonieme linkjes in e-mail of instant messaging-berichten te vertrouwen en alleen maar programma's direct vanaf de website van de leverancier te downloaden.

Bron: Security.nl

Begin april verscheen er een bestand met 146 miljoen wachtwoord-hashes online, iemand heeft er daarvan nu 122 miljoen gekraakt. De MD5 en SHA1 wachtwoord-hashes waren verzameld door KoreLogic, met als doel het verbeteren van het onderzoek naar het kraken van wachtwoorden. Onderzoeker Pascal Clement wilde weten hoe ver hij zou komen als hij de MD5-hashes met zijn AMD Phenom II en ATI 5770 videokaart in combinatie met de kraakprogramma's John the Ripper en oclHashcat-plus zou kraken. 

Uiteindelijk werden er dat 122 miljoen. Een verzameling van de gekraakte wachtwoorden werd verder geanalyseerd met het programma Pipal. Dan blijkt dat ruim een kwart van de wachtwoorden 7 karakters lang is en 65% niet langer dan 7 karakters. Slechts 5% is langer dan 11 karakters, terwijl lengte juist een belangrijke maatregel is om het kraken van wachtwoord-hashes te bemoeilijken. 

Hashing
"Dit was een tijdrovende en lastige opdracht, mede omdat ik niet over de snelste kaart beschik. Het hele kraakproces duurde zo'n vijf maanden om te voltooien, ook vanwege mijn studie naar de CCNP certificering", merkt Clement op. "De geleerde les is dat met een goed en slim woordenboek, gecombineerd met handige regels voor hashcat en John the Ripper zelfs de meest onmogelijke wachtwoorden zijn te kraken." 

Clement zegt in zijn analyse dat systeembeheerders een sterker hashing algoritme met salt moeten gebruiken om wachtwoorden op te slaan. Ook adviseert hij thuisgebruikers om regelmatig hun wachtwoord te wijzigen. 

Woordenlijsten
"Wat opvalt is het gebruik van woordenlijsten waar ook zinnen in voorkomen. Waarschijnlijk is gezocht naar documenten en zijn alle zinnen hieruit opgenomen in de woordenlijst", zegt Frank van Vliet, CTO van Certified Secure tegenover Security.nl. 

"Dit betekent niet dat het advies om passphrases te gebruiken onjuist is, maar het geeft wel aan dat het belangrijk is om een zin te kiezen die uniek is en dus niet in de woorden/zinnenlijsten voorkomt. Het gebruiken van een goede passphrase is voor de eindgebruiker nog steeds de beste manier om zich te beveiligen tegen deze aanvallen."
Bron: www.security.nl

androidOp de grootste Android marktplaats in China is een Trojaans paard aangetroffen dat meer dan 500.000 Android-toestellen heeft geïnfecteerd om vervolgens via sms geld te stelen. De malware, SMSZombie genaamd, werd via de GFan marktplaats verspreid en zat in populaire wallpaper-apps verstopt. Volgens TrustGo dat SMSZombie op 25 juli in zeven verschillende apps detecteerde, beschikt de malware over geavanceerde mechanismen waardoor het lastig is te verwijderen. 

Activatie
Eenmaal geïnstalleerd probeert de malware administratorrechten te verkrijgen. Hiervoor activeert SMSZombie een nieuwe service, waarvoor het de gebruiker via een vervelend dialoogvenster om toestemming voor vraagt. Als de gebruiker annuleren klikt, verschijnt het dialoogvenster opnieuw 

"Uiteindelijk wordt de gebruiker gedwongen om 'Activeren' te selecteren om zo het dialoogvenster te laten verdwijnen", aldus TrustGo. Vervolgens wordt er code geïnstalleerd die voorkomt dat de gebruiker de malware eenvoudig kan verwijderen. 

Betaalmethode
De malware maakt misbruik van een kwetsbaarheid in de sms-betaalmethode van de Chinese telecomgigant China Mobile, waardoor het ongeautoriseerde betalingen kan verrichten en bankkaartnummers en afschriften kan stelen.

Bron: Security.nl