appleHackers claimen admingegevens van een website van Apple te hebben buitgemaakt. Het zou gaan om een site die werd gebruikt voor enquêtes. Dezelfde hackersgroep ontfutselde zondag logingevens van een Nederlandse datingsite.

De hackersgroep AnonymousIRC claimt op Twitter admingegevens van een Apple-website te hebben gekraakt. Het gaat om loginnamen en versleutelde wachtwoorden; daartussen zitten ook de accountnamen 'root' en 'admin'. De buit betrof data die in de 'users'-tabel van mysql was opgeslagen.

De groep omschrijft de kraak zelf als 'niet erg ernstig'. Volgens The New York Times gaat het om een website die door Apple werd gebruikt om enquêtes af te nemen. Er zijn voor zover bekend geen gegevens van klanten buitgemaakt.

AnonymousIRC was afgelopen weekend ook verantwoordelijk voor het hacken van Pepper.nl, een datingsite van RTL. Een database-dump met onder andere e-mailadressen en gehashte wachtwoorden vond zijn weg naar Pastebin.

Bron: Tweakers.net

mouseDe 'Trojaanse muis' van vorige week is slechts een voorbode van wat ons nog te wachten staat op gebied van fysieke hackmethoden - ieder hardwareapparaat dat aan een computer gehangen kan worden vormt een groot beveiligingsrisico.

Veel computerwebsites hadden het over een slimme hack van Netragard waarbij een met malware geïnfecteerde microcontroller in Logitech USB-muis geplaatst werd om daarmee een netwerk binnen te dringen. De muis bevatte firmwarecode die automatisch uitgevoerd werd zodra een eindgebruiker het apparaat in de computer zou pluggen. In dit geval belde de 'kwaadaardige' code naar NetraGard om te laten weten dat het gelukt was het netwerk te infiltreren. Gelukt! Veel lezers waren zich er niet van bewust dat hardware, vooral iets pietluttigs als een muis, gebruikt kan worden om automatisch opstartende code in een computer te laden. Voor anderen kwam dit niet als verrassing.

Bedrijven moeten de websites Pastebin.com en Pastie.org gebruiken om te zien of ze gehackt zijn. De afgelopen maanden zijn tal van gehackte databases en documenten op beide websites verschenen. "Het in de gaten houden van deze websites kan helpen bij het identificeren van een lek in je organisatie", zegt beveiligingsexpert Lenny Zeltser. Ook beveiligingsbedrijven en pentesters kunnen de gegevens voor een pentratietestproject of een opvolgende aanval gebruiken.

Volgens Zeltser zal een internet-gebaseerde pentester een aanval beginnen door publieke, gevoelige gegevens over het doelwit te verzamelen. Deze verkenningsfase zou de basis voor verdere aanvallen zijn. Websites als Pastebin kunnen interessante gegevens opleveren, zoals creditcardnummers, persoonlijke identificeerbare informatie, broncode, configuratiebestanden, gegevens van werknemers en wachtwoorden.

Inmiddels zijn er verschillende tools, zoals een script, parser en webtool, die Pastebin kunnen doorzoeken. Er zijn echter nog veel meer van dit soort sites om te monitoren, zoals FrubarPaste, YourPaste, Codepad, Slexy en LodgeIt.

appleA security researcher has discovered a bug in the Mac Book. Security expert Charlie Miller, explained that the microcontroller that monitors the power level of Apple laptops can be compromised to run a malicious code on it. The researcher has found that the batteries’ microcontroller chips ship with default passwords. Once a hacker learns that password, they can learn to control the chips’ firmware and potentially hijack them. A hacker can well cause the laptop’s battery to explode.
“These batteries just aren’t designed with the idea that people will mess with them,” Miller said. “What I’m showing is that it’s possible to use them to do something really bad.”
“You could put a whole hard drive in, reinstall the software, flash the BIOS, and every time it would reattack and screw you over. There would be no way to eradicate or detect it other than removing the battery.” said Miller.
Miller plans to publicly disclose the flaw, and provide a fix at the Black Hat security conference in August.

Source: hackingtricks.in

Al zeker 100 duizend webshops die draaien op het open source framework osCommerce zijn gehackt. De aanval op de websites lijkt uit Oekraïne afkomstig.

Bij een grote aanval op webshops die op het open source framework osCommerce draaien zijn al ongeveer 100 duizend sites gehackt. Bezoekers van besmette sites worden blootgesteld aan malware door een door de aanvallers geïnjecteerd iframe. Dat meldt beveiligingsbedrijf Amorize.

Ouderwetse aanval

De nog steeds voortdurende injectie-aanval lijkt afkomstig vanuit Oekraïne. Omdat de aanvallen in serie gebeuren lijkt het alsof de hackers een kwetsbaarheid in het framework gebruiken. Wayne Huang, cto bij Armorize vertelt tegen Webwerelds zusterwebsite Network World dat een aanval op websites niet ongewoon is maar dat deze specifieke aanval wel opvallend is.

De manier waarop de aanvallers de webshops met dit framework massaal met malware injecteren doet namelijk sterk denken aan een ouderwetse aanval. Drie jaar geleden kwam die aanval, met geautomatiseerde hacktools die via botnets werken, nog zeer vaak voor. Inmiddels is dat niet meer zo gewoon.

Moeilijk upgraden

Ook Huang geeft aan dat aanvallers waarschijnlijk een kwetsbaarheid in osCommerce benutten. Hij voegt aan die opmerking toe dat dit soort aanvallers vaak in de gaten houden wat er wordt gedeeld over nieuw gevonden kwetsbaarheden in software. Bovendien zou het soms moeilijk zijn om osCommerce te updaten.

Dat komt omdat in sommige zelfgemaakte lay-outs voor osCommerce bepaalde code hardcoded is opgenomen. Als die alleen correspondeert met oudere versies van de software kan een gebruiker pas upgraden als de code van het thema is aangepast.

Honderdduizenden websites

Volgens de website van osCommerce gebruiken bijna 250 duizend webshops het framework. Bijna de helft is dus al besmet door de aanvallers. In Nederland wordt de software vooral door kleinere webshops gebruikt. Sommige webhosters leveren een totaalpakket voor webshophouders gebaseerd op het framework.

Network World heeft contact opgenomen met de groep achter osCommerce. Zij waren echter niet direct beschikbaar voor een reactie.

B ron: webwereld.nl

Hackers hebben 24.000 documenten buitgemaakt van een netwerk van een bedrijf dat in opdracht van het Amerikaanse ministerie van defensie werkt. Een deel was zeer gevoelig. Het Pentagon komt nu met een nieuwe beveiligingsstrategie.

Bij een aanval op een militair bedrijf in maart hebben hackers 24.000 documenten ontfutseld. Dat heeft de Amerikaanse staatssecretaris van defensie William Lynn donderdag gezegd. Lynn zei niet om welk bedrijf het ging, maar er zouden onder andere documenten over vliegtuig- en satellietsystemen, netwerkbeveiligingsprotocollen en technologieën voor surveillance zijn buitgemaakt.

Mogelijk gaat het om defensiebedrijf Lockheed Martin, waarvan bekend is dat het met beveiligingsproblemen kampte. Die problemen ontstonden nadat hackers toegang hadden verkregen tot het netwerk van beveiligingsbedrijf RSA en daardoor documenten over de werking van SecurID-sleutelgenerators konden buitmaken. De aanval op de RSA-systemen vond in maart plaats; dezelfde maand waarin de defensiedocumenten zijn gestolen.

Het Pentagon wil niet aangeven wie achter de aanval zit, maar gedacht wordt dat het om een buitenlandse mogendheid gaat. Mogelijk zit China of Rusland achter de aanval; die landen zijn er door de Verenigde Staten vaker van beschuldigd hackaanvallen uit te voeren.

De VS vrezen dat op den duur ook terroristische groeperingen dit soort aanvallen kunnen uitvoeren en hebben daarom een nieuwe digitale-beveiligingsstrategie gepresenteerd. Het Pentagon herhaalde dat het met 'militaire kracht' kan reageren op internetbedreigingen. Eerder al zei het ministerie dat het dergelijke bedreigingen kan opvatten als 'oorlogsdaad'.

bron: tweakers.net

sql-injectionIn deze video laat ik zien hoe je de gehele inhoud van een database kunt dumpen, zoals mysqldump dat ook kan doen, door middel van SQL injectie.

Deze video is niet zo geschikt voor beginners; je moet SQL injectie eigenlijk wel onder de knie hebben om dit goed te kunnen volgen. Gelukkig heeft Wilco daar een mooie video (http://www.security.nl) over gemaakt, dus bekijk die eerst.

Bron: security.nl

AntiSecAntiSec, onderdeel van de lostvaste hackersgroepering Anonymous, claimt de database van het Amerikaanse militaire consultancybedrijf Booz Allen Hamilton te hebben gekraakt. Daarbij zou het tienduizenden mailadressen hebben buitgemaakt.

 

De groep heeft onder de de slogan 'Military Meltdown Monday' circa 90.000 e-mailadressen van de firma gepubliceerd inclusief versleutelde wachtwoorden. In de dump, die als torrent wordt aangeboden, zouden zich inloggegevens bevinden van Amerikaans militair personeel van diverse legerafdelingen binnen de VS.

Antisec claimt dat de beveiliging op de servers van Booz Allen Hamilton, die op zijn site 'robuuste cybersecurity-oplossingen' aanprijst, eenvoudig was te omzeilen. Toen de hackers eenmaal binnen waren, zouden zij via een eigen shell de databases van het bedrijf hebben weten te benaderen en daar de nodige informatie uit gehaald hebben. Antisec claimt ook 4GB aan broncode op de servers van Booz Allen Hamilton gewist te hebben.

vsftpdEen aanvaller is erin geslaagd een backdoor in vsftpd te verstoppen, volgens de ontwikkelaar de "veiligste en snelste FTP-server voor UNIX-achtige systemen." Het gaat om een versie van de software die op de officiële website werd aangeboden. Vsftpd is ontwikkeld door Chris Evans, Google Chrome teamleider en beveiligingsonderzoeker. De aanvaller wist toegang tot de hostingomgeving te krijgen en heeft vervolgens het bestand aangepast.

Evans merkt op dat de "payload" erg interessant is. Als antwoord op een smiley in de FTP-gebruikersnaam, wordt er een TCP callback shell geprobeerd. Daarnaast wordt de installatie van de aangepaste versie niet naar de aanvaller gecommuniceerd. "Het is daardoor onduidelijk hoe slachtoffers worden geïdentificeerd", laat Evans in deze analyse weten. Daarnaast zou dit ervoor zorgen dat andere aanbieders van de FTP-server de aanpassing ontdekken. "Daarom was het misschien iemand die het voor de 'lulz' deed en geen problemen wilde veroorzaken."

Inmiddels heeft Evans vsftpd naar een andere hostingprovider verhuisd, namelijk appspot.com, wat een dienst van Google is. Voorheen was de website bij de Britse hostingprovider
Mythic Beasts ondergebracht.

Een hacker zal volgende week op hackersconferentie Black Hat een manier tonen om via sms het slot van een auto te openen. Volgens de hacker is veel apparatuur op mobiele netwerken niet goed beveiligd tegen aanvallen.

Onder meer randapparatuur als energiemeters en zelfs watersystemen kunnen in theorie via het telefoonnetwerk worden overgenomen, zegt Don Bailey, die werkt bij beveiligingsbedrijf iSec. Bailey spreekt volgende week tijdens hackersconferentie Black Hat in Las Vegas. Volgens de onderzoeker is er bij apparatuur die is aangesloten op reguliere mobiele netwerken niet goed nagedacht over beveiliging.

De hacker wil niet uit de doeken doen hoe hij precies te werk gaat, maar als een auto via 3g of lte is aangesloten op een mobiel netwerk, kan hij binnen enkele uren het alarmsysteem overnemen en de deuren ontgrendelen. Met andere apparatuur die op het netwerk zit aangesloten, zoals slimme energiemeters en watersystemen, heeft Bailey geen hacks uitgevoerd. Die zijn echter wel mogelijk, claimt de onderzoeker. Meer details komen naar buiten als Bailey zijn presentatie geeft op Black Hat.

Bron: Tweakers.net

iphonedeathAlmost anyone can snoop the secure data traffic of unpatched iPhones and iPads using a recently-revised tool, a researcher said today as he urged owners to apply Apple's latest iOS fix.

The nine-year-old bug was quashed Monday when Apple issued a patch for the iPhone 4, iPhone 3GS, and third- and fourth-generation iPod Touch.

 

If those devices aren't patched, attackers can easily intercept and decrypt secure traffic -- the kind guarded by SSL, which is used by banks, e-tailers and other sites -- at a public Wi-Fi hotspot, said Chet Wisniewski, a security researcher with U.K.-based Sophos.

"This is a nine-year-old bug that Moxie Marlinspike disclosed in 2002," said Wisniewski in an interview today.

On Monday, Marlinspike released a revision of his long-available "sslsniff" traffic sniffing tool that allows a user to intercept SSL traffic from vulnerable iOS devices. "My mother could actually use this," said Wisniewski, alluding to the tool's simplicity.

The bug Apple patched was in the parsing of SSL certificates on iOS, according to Wisniewski and the researchers Apple credited with reporting the flaw.

hackerleaksDespite countless WikiLeaks copycats popping up since the secret-spilling site first dumped its cache of State Department cables last year, the new generation of leaking sites has produced few WikiLeaks-sized scoops. So instead of waiting for insider whistleblowers, the hacker movement Anonymous hopes that a few outside intruders might start the leaks flowing.

Earlier this week members of the hacker collective, and specifically a sub-group known as the People’s Liberation Front, (PLF) launched two new leaking sites, LocalLeaks.tk (not to be confused with the similarly named Localeaks.com) and HackerLeaks.tk. Both hope to receive documents through an anonymous submissions channel, analyze them, and then distribute them to the press to get “maximum exposure and political impact.”

But while LocalLeaks aims to use WikiLeaks’ model of insider sources to expose corruption on the local scale, HackerLeaks openly invites data thieves to upload documents through its submission system, so that they can be analyzed and publicized. “You download it, we’ll disclose it for you,” the site’s homepage reads, listing potential booty such as “databases, exploits, security flaws, documents, and email spools.”

On Tuesday, according to one of the hackers involved who goes by the name Commander X, the leaking site got its first submission: a list of the personal details of Orlando officials including addresses, home values, incomes and other data. That “leak,” which Commander X says was submitted anonymously to HackerLeaks but was posted, confusingly, on LocalLeaks, comes as Anonymous has been engaged in what it calls “Operation Orlando.” Since early Tuesday hackers have been launching attacks on Orlando-based targets including OrlandoFloridaGuide.com and the websites of the Orlando Chamber of Commerce and Universal Studios in retaliation for arrests of Orlando workers for the non-profit Food Not Bombs who lacked permits.

Een vijf jaar oud beveiligingslek in Internet Explorer was de populairste aanvalsmethode voor cybercriminelen in het eerste kwartaal van dit jaar. Dat blijkt uit cijfers van beveiligingsbedrijf M86 Security. De kwetsbaarheid in kwestie betreft het Microsoft Data Access Components (MDAC) ActiveX control in Internet Explorer. Via een drive-by download kunnen aanvallers willekeurige code op het systeem van ongepatchte gebruikers uitvoeren en zo het volledige systeem overnemen. Het lek werd op 11 april 2006 door Microsoft gepatcht.

Een negen jaar oud Office Web Components Active Script Execution-lek staat op de tweede plek van meest misbruikte beveiligingslekken. In het overzicht van de vijftien kwetsbaarheden, staan zes lekken in programma's van Microsoft, zes Adobe-lekken, twee Java-lekken en een lek in RealPlayer. De meeste exploits die cybercriminelen voor drive-by downloads gebruiken, zijn afkomstig uit 2009 (5), 2010 (4), 2007 (3) gevolgd door een enkele exploit uit 2008, 2006 en 2002.

top _15_most_observed_vulneabilities