DOS-attackMogelijk miljoenen websites zijn maandagavond niet langer op te vragen door een grootschalige ddos-aanval op dns-servers van hostingbedrijf en registrar GoDaddy. De aanval is opgeëist door een hacker die mogelijk banden heeft met Anonymous.

De ddos-aanval begon maandagavond en was gericht op de dns-servers van hostingbedrijf en registrar GoDaddy. Sindsdien zijn een groot aantal websites onbereikbaar geworden. Het gaat mogelijk om miljoenen sites; het bedrijf heeft 52 miljoen sites in zijn dns-servers opgenomen en host tevens miljoenen websites. Via Twitter laat het bedrijf weten dat het probeert zijn systemen zo snel mogelijk weer in de lucht te krijgen. Dit zou op moment van schrijven deels weer het geval zijn.

Een hacker die zich bedient van het alias AnonymousOwn3r heeft de verantwoordelijkheid voor de grootschalige ddos-aanval opgeëist. Via Twitter claimen andere personen die deel zeggen uit te maken van de losvaste groepering Anonymous dat het gaat om een eenmansactie. De hacker heeft dat inmiddels toegegeven, maar onduidelijk is nog of hij banden heeft met Anonymous.

Hoster GoDaddy kreeg in de kringen van internetactivisten een slechte naam toen bleek dat het bedrijf een van de uitgesproken voorstanders was van de omstreden sopa-wetgeving. AnonymousOwn3r stelt echter dat hij geen afkeer heeft tegen GoDaddy an sich maar wil met zijn ddos-aanval onder andere niet nader omschreven problemen rond cybersecurity op de kaart zetten.

bron: tweakers.net

Een beveiligingsonderzoeker heeft een zero day-beveiligingsprobleem gevonden in versies 7 en 8 van Internet Explorer. De kwetsbaarheid wordt actief misbruikt, waardoor gebruikers van de browserversies gevaar lopen.

Beveiligingsonderzoeker Eric Romang kwam het beveiligingsprobleem op het spoor tijdens een onderzoek naar een groep internetcriminelen die ook achter de recente zero day in Java zat. In een onbeveiligde folder op een server van de groep waren bepaalde bestanden te vinden die na analyse van Romang een zero day-exploitbleken te zijn: een beveiligingsprobleem dat nog niet eerder naar buiten is gekomen, en waar nog geen patch voor beschikbaar is.

Romang plaatste een video waarin hij laat zien hoe een volledig bijgewerkte Windows XP-installatie zonder problemen geïnfecteerd kan worden. Of ook andere Windows-versies dan XP kwetsbaar zijn, is nog onbekend. Internet Explorer 7 is niet beschikbaar voor Windows 7, maar versie 8 wel. De nieuwste, niet door dit probleem getroffen getroffen IE-versie is Internet Explorer 9.

De beheerders van de Metasploit-hackerstoolkit zullen de exploit maandag toevoegen. Daarmee lopen gebruikers van de twee browsers gevaar: het enige dat nodig is om besmet te worden, is naar een website surfen die de malware serveert, al dan niet bewust. Dit staat bekend als een 'drive-by download'.

De beveiligingsonderzoeker stelt dat de groep die de zero day misbruikte, niet blij was dat hij deze op het spoor kwam: twee dagen nadat Romang de bestanden van de server downloadde, waren deze verdwenen. Volgens Security.nl zat dezelfde groep in 2011 achter aanvallen op chemische bedrijven.


Bron: tweakers.net

java-securityOracle mag dan een noodpatch voor een ernstig beveiligingslek in Java 7 hebben uitgebracht, de aanvallen op ongepatchte gebruikers gaan in hoog tempo door. Na de Blackhole en RedKit exploit-kits, is de exploit voor het Java-lek in Java 7 update 6 en eerder ook in de Neosploit exploit-kit aangetroffen. Java-gebruikers worden met twee Java-applets bestookt. Het eerste Java-applet gebruikt een exploit voor CVE-2012-1723. Dit beveiligingslek werd in juni door Oracle gedicht. 

Het tweede Java-applet probeert via beveiligingslek CVE-2012-4681 binnen te komen. Voor deze kwetsbaarheid verscheen afgelopen vrijdag een update. In beide gevallen wordt geprobeerd een nep-virusscanner op de computer te installeren, aldus Kahu Security

E-mail
Om slachtoffers naar besmette websites te lokken zetten de aanvallers ook e-mail in. Daarbij doen de aanvallers zich voor als salarisverwerker ADP. De e-mail meldt dat het digitale certificaat voor de ADP internet service binnenkort verloopt. Als de ontvanger het certificaat niet verlengt, kan men de diensten van ADP niet meer gebruiken. 

De aanval werd begin augustus al waargenomen, maar gebruikte toen alleen nog een exploit voor het Java-lek uit juni. Inmiddels is daar volgens Panda Security ook het recente Java-lek aan toegevoegd.