iPhone-KeyloggerBeveiligingsonderzoekers hebben een methode ontwikkeld die hun in staat stelt via een app alle iOS-handelingen van een gebruiker te registreren en naar een server te sturen. De app werkt ook op iPhones zonder jailbreak omdat de onderzoekers de App Store kunnen omzeilen.

Medewerkers van het beveiligingsbedrijf FireEye tonen op hun blog een proof-of-concept-app die ze buiten de App Store om kunnen distribueren. De app draait op de achtergrond en is in staat informatie over alle handelingen van de gebruiker op te slaan, zo worden ook aanrakingen van het touchscreen opgeslagen inclusief schermcoördinaten. De app is getest op iOS 7.0.4 maar zou volgens de onderzoekers ook op versies 7.0.5, 7.0.6 en 6.1.x moeten werken.

mailEen nieuw ontdekt spionagevirus wordt door de ontdekkers omschreven als één van de meest geavanceerde spionagecampagnes ooit, maar de infecties verliepen voor zover bekend op traditionele wijze. De nieuwe malware heet 'The Mask' en heeft meer dan 380 slachtoffers in 31 landen gemaakt.

Slachtoffers ontvingen een spear phishingmail met een linkje dat naar een filmpje of nieuwsartikel leek te wijzen. Zodra de ontvanger de link opende werd die naar een website doorgestuurd die de computer probeerde te infecteren. Vervolgens werd de website geladen waar de link in de e-mail in eerste instantie naar leek te wijzen. Eenmaal actief probeerde The Mask allerlei informatie van de besmette computer te stelen, zoals documenten, encryptiesleutels, SSH-sleutels, VPN-configuraties en RDP-bestanden.

De malware werd door Kaspersky Lab ontdekt toen het een lek in de virusscanners van het Russische anti-virusbedrijf probeerde te misbruiken. Door van dit lek gebruik te maken zou de malware onzichtbaar voor de virusscanner zijn. Het lek in de anti-virussoftware werd in 2008 door Kaspersky gepatcht. De spionagecampagne zou echter al sinds 2007 actief zijn. Tijdens het onderzoek naar de malware in januari van dit jaar werd de campagne opeens gestopt.

Verspreiding

linksys2Een worm genaamd TheMoon infecteert op dit moment Linksys-routers en laat besmette routers vervolgens naar andere kwetsbare routers zoeken. Een aantal dagen geleden waarschuwde een Amerikaanse provider al voor de aanvallen, die op meer modellen zijn gericht dan eerst werd aangenomen.

De worm maakt verbinding met poort 8080, al dan niet via SSL. Vervolgens wordt de "/HNAP1/" URL opgevraagd, die een lijst met routerfeatures en firmwareversies oplevert. Hierna stuurt de worm een exploit naar een kwetsbaar CGI-script dat op deze routers draait en waarvoor geen authenticatie is vereist. Het script controleert namelijk niet het opgegeven admin-wachtwoord, waardoor elk willekeurig admin-wachtwoord werkt.

magento-logoHet lijkt erop dat geen dag voorbij gaat zonder dat je iets hoort over het hacken van een website of het stelen van creditcardgegevens of andere gevoelige informatie.
De markt van E-commerce is booming business, en dat biedt nog meer mogelijkheden voor hackers. Er zijn veel kant en klare e-commerce platforms beschikbaar, die gemakkelijk te installeren en eenvoudig te beheren zonder extra kosten. Daarbij is 'Magento' een van de meest populaire.
Onlangs hebben security onderzoekers van Securatary een kritische cross-store kwetsbaarheid in het Magento platform gemeld. Hierbij verkrijgen aanvallers 'escalation privileges' door het creëren van een gebruiker met beheerdersrechten op elke 'Gostorego' online winkel.
De 'authentication bypass' kwetsbaarheid is van toepassing op ongeveer 20.000 sites. Om het lek te misbruiken, zal de aanvaller de HOST header moeten modificeren. Een envoudige aanpassing van de URI het GET-request volstaat.

fritz!boxHet lek in FRITZ!Box modems waardoor onder andere klanten van XS4ALL werden aangevallen is veel ernstiger dan gedacht, aldus een Duitse website. Via het lek kregen criminelen toegang tot de modems, die er vervolgens telefoonfraude mee pleegden, wat voor hoge rekeningen zorgde.

In eerste instantie werd gesteld dat het probleem zich alleen voordeed bij gebruikers die Remote Access of de MyFRITZ! service op de modem hadden ingeschakeld. Het Duitse Heise Security meldt dat het probleem in principe alle gebruikers van een FRITZ!Box treft en dat het niet vereist is dat Remote Access is ingeschakeld. "Het probleem is dus veel ernstiger dan eerst werd gedacht", zo laat Heise weten.