Recente berichten

Pagina's: [1] 2 3 4 5 6 7 8 9 10
1
Security nieuws / Re: Gehackte websites en Microsoft-scam voorzien van crypto-miner
« Laatste bericht door Swake Gepost op Vandaag om 14:22:30 »
De ontwikkelaar van een crypto-miner die via JavaScript in de browser van internetgebruikers draait gaat een nieuwe implementatie ontwikkelen om misbruik door websites en advertenties tegen te gaan. De afgelopen week is er veel geschreven over het gebruik van crypto-miners door The Pirate Bay, alsmede kwaadaardige advertenties, Chrome-extensies, gehackte websites en Microsoft-scams.

Ze gebruiken allemaal de crypto-miner van Coinhive, die via de browser de rekenkracht van de computer gebruikt om naar de cryptocurrency Monero te minen. Volgens Coinhive is dit een alternatief voor het tonen van advertenties op websites. De crypto-miner van Coinhive werd iets meer dan een week geleden gelanceerd en is sindsdien voor 5 procent van het wereldwijde minen naar Monero verantwoordelijk.

Coinhive zegt dat het ondanks dit succes teleurgesteld is dat sommige klanten de crypto-miner in hun website verwerken zonder dit aan hun gebruikers te melden, laat staan dat er om toestemming wordt gevraagd. "We denken dat onze oplossing heel veel potentie heeft, maar we moeten onze eindgebruikers respecteren", aldus de ontwikkelaars in een blogposting.

Ze gaan zich dan ook richten op een nieuwe implementatie die de nadrukkelijke toestemming van eindgebruikers vereist om te werken. De opt-in wordt op de servers van Coinhive gecontroleerd en op zo'n manier ontwikkeld dat die niet te omzeilen is, aldus de ontwikkelaars. Op deze manier hoopt Coinhive dat adblockers, die inmiddels ook begonnen zijn om crypto-miners te blokkeren, de nieuwe implementantie zullen toestaan.

Bron : security.nl
2
Security nieuws / Re: Officiële versie van populaire tool CCleaner bevatte backdoor
« Laatste bericht door Swake Gepost op Vandaag om 12:03:05 »
Citaat
Op de server waar de backdoor mee communiceerde zijn echter bestanden gevonden waaruit blijkt dat dit niet het geval is. De server heeft naar zeker twintig slachtoffers aanvullende malware gestuurd. Het gaat om een andere backdoor die toegang tot het systeem geeft. De aanvallers hadden het vooral voorzien op techbedrijven, zoals HTC, Samsung, Sony, VMWare, Intel, Microsoft, Linksys, MSI, Epson, D-Link, Akamai, Google en Cisco zelf, zo blijkt uit een lijst met domeinen waar de aanvallers naar zochten. Volgens Cisco suggereert dit dat de aanvallers het op intellectueel eigendom hadden voorzien.

Zou dit al een gevolg kunnen zijn, wie weet ?
3
Security nieuws / Gehackte websites en Microsoft-scam voorzien van crypto-miner
« Laatste bericht door Swake Gepost op Vandaag om 11:57:47 »
Criminelen voorzien gehackte websites en een variant van de beruchte Microsoft-scam van crypto-miners om zo de browser van internetgebruikers naar de cryptocurrency Monero te laten minen, zo waarschuwen securitybedrijven. Het voordeel van deze cryptocurrency, ten opzichte van bijvoorbeeld bitcoin, is dat er geen speciale hardware voor het minen is vereist.

Verschillende platformen zoals Coinhive en JSE Coin bieden een JavaScript-miner aan waarmee websites de browser van hun bezoekers kunnen gebruiken om naar Monero te minen. Hierbij wordt de rekenkracht van de computer van de bezoeker ingezet. The Pirate Bay kondigde onlangs een experiment met een dergelijke JavaScript-miner aan. Daarbij werd de JavaScript-code zo ingesteld dat de gebruikte rekenkracht van de computer tot 20 tot 30 procent werd beperkt. Er zijn echter ook kwaadaardige advertenties met crypto-miners gesignaleerd die alle beschikbare rekenkracht in beslag nemen. Daardoor wordt het systeem zeer traag en zal pas weer normaal werken als de website of browser wordt gesloten.

Criminelen hebben JavaScript-miners daarnaast ook verborgen in Chrome-extensies. Nu melden anti-virusbedrijf Trend Micro en securitybedrijf Sucuri dat JavaScript-miners op andere plekken worden ingezet. Het gaat dan om een variant van de beruchte Microsoft-scam. Hierbij doen oplichters zich voor als Microsoft en proberen toegang tot het systeem van het slachtoffer te krijgen. De oplichters gaan op verschillende manieren te werk. Zo worden mensen thuis opgebeld door iemand die zich als Microsoft-medewerker voordoet of worden er pop-ups op websites getoond die laten weten dat de computer besmet is. Aan deze zogenaamde waarschuwing is nu een JavaScript-miner toegevoegd die 100 procent van het systeem in beslag neemt om naar Monero te minen.

De JavaScript-miner is inmiddels ook op gehackte Magento- en WordPress-websites aangetroffen. De code laat de browser van bezoekers wederom naar Monero minen. Volgens Sucuri zullen criminelen massaal op crypto-miners overstappen in plaats van andere soorten malware en zal dit niet alleen bij Magento- en WordPress-sites gebeuren. De voorspelling krijgt bijval van Trend Micro. Het bedrijf laat weten dat crypto-miners onder criminelen aan een opmars bezig zijn, omdat ze op deze manier kunnen profiteren zonder hun eigen malware te hoeven maken. Gebruikers die zich tegen dergelijke JavaScript-miners willen beschermen krijgen het advies om een JavaScript-blocker te gebruiken.

Bron : security.nl
4
Internet algemeen / E-mail blokkeren in gmail
« Laatste bericht door Swake Gepost op Gisteren om 00:03:57 »
Gebruik je ook gmail en wil je een e-mail adres blokkeren waardoor de berichten automatisch verwijdert worden zonder je ze al gelezen hebt ga als volgt te werk .
Nota ! : Wees er eerst zeker van dat je effectief de e-mails laat verwijderen van bepaalde afzender voordat je ze gelezen hebt . Een andere mogelijkheid in Gmail bestaat ook nog om de afzender als spam te markeren , waardoor de berichten in je spambox terechtkomen , en nog zelf handmatig moet verwijderen .
Blokkeren worden de berichten ook niet teruggekaatst waardoor de afzender zou denken dat het e-mail adres niet meer bestaat maar onmiddelijk automatisch verwijdert van de server .

    Open Gmail en log in en kies het e-mailadres dat je wilt blokkeren.
    Klik vervolgens op ‘Meer’ en ‘Berichten zoals deze filteren’.
    Klik daarna op ‘Verwijderen’ en maak  de filter.
    Nu zullen de mails van deze afzender automatisch verwijderd worden.



6
Andere Linux distro's / Re: Om iemand te helpen (numlock automatisch aan) .
« Laatste bericht door Paspartoe Gepost op 22 september 2017, 04:26:34 »
Mooi zo, een uitleg die voor iedereen van pas komt.
Bedankt Swake.  8)
7
Security nieuws / Re: Officiële versie van populaire tool CCleaner bevatte backdoor
« Laatste bericht door Swake Gepost op 21 september 2017, 11:40:18 »
Grote tech- en telecombedrijven waren het doelwit van de backdoor die in CCleaner werd verborgen, zo heeft anti-virusbedrijf Avast vandaag laten weten, dat de eigenaar van de populaire tool is. Eerder vandaag kwam Cisco al met een analyse waaruit blijkt dat de backdoor in CCleaner werd gebruikt om aanvullende malware te installeren. Iets wat Avast en Piriform, de originele ontwikkelaar van CCleaner, eerst ontkenden.

Nu bevestigt Avast dat de backdoor inderdaad aanvullende malware heeft geïnstalleerd. Uit de serverlogs blijkt dat het om 20 machines bij acht organisaties gaat. Het gaat hier om logbestanden die over een periode van drie dagen werden verzameld. De backdoor bleef echter een maand lang verborgen en werd in die tijd door 2,2 miljoen gebruikers gedownload. Volgens Avast zijn waarschijnlijk dan ook honderden machines door de aanvullende malware besmet geraakt.

Namen wil Avast niet geven, maar het bedrijf heeft alle getroffen organisaties inmiddels benaderd en van aanvullende technische informatie voorzien om hen te helpen. Cisco publiceerde echter een overzicht van namen waaruit blijkt dat het onder andere om Intel, Samsung, Sony en Microsoft gaat. Ondanks de ontdekking dat de backdoor toch is gebruikt blijft de virusbestrijder bij het eerder gegeven advies dat eindgebruikers hun systeem vanwege de backdoor niet opnieuw hoeven te installeren. Organisaties kunnen echter een andere afweging maken, gebaseerd op hun it-beleid, aldus Avast-ceo Vince Steckler. Cisco adviseert getroffen gebruikers juist wel om een herinstallatie uit te voeren of het systeem naar een staat van voor 15 augustus te herstellen.

CCleaner is een zeer populaire tool die cookies, tijdelijke bestanden, surfgeschiedenis, logbestanden, applicatiedata en andere bestanden kan verwijderen. Het is in totaal meer dan 2 miljard keer gedownload en heeft wereldwijd 130 miljoen gebruikers. Afgelopen dinsdag verklaarde Avast dat de besmette versie van CCleaner nog op 730.000 systemen actief was.

Bron : security.nl
8
Security nieuws / Re: Officiële versie van populaire tool CCleaner bevatte backdoor
« Laatste bericht door Swake Gepost op 21 september 2017, 11:31:55 »
De backdoor die in de populaire tool CCleaner werd verborgen is toch gebruikt om systemen met aanvullende malware te infecteren, zo laat Cisco in een nieuwe analyse weten. Aanvallers wisten in juli Piriform te hacken, de ontwikkelaar van CCleaner, en konden zo de backdoor toevoegen.

Een maand lang werd deze besmette versie via de officiele downloadservers aangeboden voordat de backdoor werd ontdekt. De backdoor stuurt informatie over het systeem, zoals ip-adres, mac-adressen, computernaam, of het proces met adminrechten draait en geïnstalleerde software, naar een remote server en is in staat om code uit te voeren die door de server wordt teruggestuurd.

Na de ontdekking stelden Piriform en Avast, het anti-virusbedrijf dat CCleaner in juli overnam, dat de server van de aanvallers geen code naar de backdoor had gestuurd. Er zou dan ook geen aanvullende malware op systemen zijn geïnstalleerd en slachtoffers hoefden volgens beide bedrijven hun systeem niet opnieuw te installeren, zoals sommige securitybedrijven en experts adviseerden.

Op de server waar de backdoor mee communiceerde zijn echter bestanden gevonden waaruit blijkt dat dit niet het geval is. De server heeft naar zeker twintig slachtoffers aanvullende malware gestuurd. Het gaat om een andere backdoor die toegang tot het systeem geeft. De aanvallers hadden het vooral voorzien op techbedrijven, zoals HTC, Samsung, Sony, VMWare, Intel, Microsoft, Linksys, MSI, Epson, D-Link, Akamai, Google en Cisco zelf, zo blijkt uit een lijst met domeinen waar de aanvallers naar zochten. Volgens Cisco suggereert dit dat de aanvallers het op intellectueel eigendom hadden voorzien.

Welke bedrijven of organisaties door de aanvullende malware zijn getroffen laat Cisco niet weten. Wel wijst het bedrijf naar een opmerking van anti-virusbedrijf Kaspersky Lab dat de gebruikte backdoorcode overlap heeft met een groep aanvallers die Group 72, Aurora of Axiom wordt genoemd. De aanvallers hebben het vooral op organisaties in de VS, Japan, Taiwan en Zuid-Korea voorzien. Cisco herhaalt dan ook het advies dat alle getroffen gebruikers van CCleaner hun systeem opnieuw moeten installeren of naar een staat van voor 15 augustus moeten herstellen.

Bron : security.nl
9
Andere Linux distro's / Om iemand te helpen (numlock automatisch aan) .
« Laatste bericht door Swake Gepost op 20 september 2017, 01:18:11 »
Voor mij staat de vraag er al lang genoeg op een bekend nederlands linux forum , maar aangezien de vraagsteller niet geholpen word en ik er niet welkom ben , zal ik de oplossing hier plaatsen . De vraagsteller is me iemand bekend en hij zal het dan vast hier wel lezen .
Het vervelenste wat je kan hebben is dat je wachtwoord om bij een linux distro aan te melden cijfers bevat . In het Bios staat de numlock toets ingeschakeld maar wanneer je dan je wachtwoord moet invoeren krijg je dan te lezen verkeerd wachtwoord . Nog eens proberen en terug verkeerd wachtwoord tot je plots vaststelt dat de numlock toets niet aanstaat en je dacht de cijfers getypt te hebben .
Om dit probleempje te verhelpen dat de numlock toets automatisch geactiveerd word bij het opstarten van Linux (Ubuntu deviraten) .

Open een terminal venster en type volgende opdracht .
sudo apt-get install numlockx
sudo gedit /etc/lightdm/lightdm.conf
Voeg onderaan de volgende regel toe .

greeter-setup-script=/usr/bin/numlockx on
Sla vervolgens alles op en herstart de computer .
De numlock toets zal nu automatisch geactiveerd worden bij het opstarten van de linux distro wat je zal merken aan het ledje .
10
Internet algemeen / Re: Melding Avast i.v.m. paswoord
« Laatste bericht door Swake Gepost op 20 september 2017, 00:59:09 »
Een router is altijd beveiligd met een standaard paswoord wat meestal 12345 is . De meesten weten dit niet , nochtans het staat in de handleiding te lezen dat het standaard wachtwoord door een zelf gekozen wachtwoord moet vervangen worden .
Avast weet ook je wachtwoord niet als je het zelf verandert maar wel het standaard wachtwoord . Wie niet weet dat het standaard wachtwoord moest verandert worden die gaat dan ook verbaasd staan dat Avast het wel weet . Wat je dan te lezen krijgt komt dan zo geloofwaardig over en aanbevolen word hun software te gebruiken om een paswoord aan te maken wat door hackers nooit kan gevonden worden . Dat wachtwoord word dan ook op de servers bewaard van Avast met ook de datum wanneer het aangemaakt werd . Ik denk dat het na 3 maand is dat Avast terug een waarschuwing toont om uit veiligheidsreden opnieuw een nieuw wachtwoord te laten aanmaken . Het geld moet van ergens komen . Avast heeft AVG overgenomen en recent Ccleaner ook . Gratis zal dat zeker en vast niet geweest zijn .
Pagina's: [1] 2 3 4 5 6 7 8 9 10