Minstens 15% van de thuisrouters is onveilig

Tests tonen aan dat software-kwetsbaarheden en zwakke wachtwoorden vaak voorkomen bij thuisgebruik van routers.

ESET introduceerde bij de nieuwe productversies ESET Internet Security en ESET Smart Security Premium een nieuwe feature: Home Network Protection. Met deze feature kunnen gebruikers hun thuisrouters scannen op kwetsbaarheden, kwaadaardige configuraties, exploiteerbare netwerkdiensten en zwakke wachtwoorden.

Inmiddels zijn er meer dan 12.000 routers getest van gebruikers die toestemming hebben gegeven hun gegevens anoniem te delen met ESET voor statistische doeleinden.

Uit de analyse blijkt dat bijna 7% van de geteste routers kwetsbaarheden in de software vertoont van hoge of gemiddelde ernst. Door het uitvoeren van port scans bleek dat in veel gevallen de netwerkdiensten toegankelijk waren vanuit zowel interne als externe netwerken.

De resultaten laten ook zien dat 15% van de geteste routers gebruikmaakt van zwakke wachtwoorden, vaak zelfs nog in combinatie met de ‘admin’ gebruikersnaam.

“Tijdens het testen zijn veel standaard en veelvoorkomende gebruikersnamen en wachtwoorden uitgeprobeerd. Het is zorgwekkend dat meer dan één op 7 van zulke eenvoudige gesimuleerde aanvallen succesvol was”, zegt van der Vaart.

Het merendeel van de software-kwetsbaarheden, iets meer dan 50%, die werden ontdekt tijdens het testen van ESET Home Network Protection, hadden betrekking op toegangsrechten, die vaak slecht geconfigureerd zijn.

De tweede meest voorkomende kwetsbaarheid (40%) die werd ontdekt is command injection. Command injection heeft als doel het uitvoeren van commando’s op het host-besturingssysteem, in dit geval de router, via een kwetsbare applicatie, grotendeels met onvoldoende invoervalidatie.

Bijna 10% van alle gevonden kwetsbaarheden in de software van de router waren zogenaamde cross-site scripting (XSS) kwetsbaarheden. Deze stellen aanvallers in staat om een vervalst client-side script uit te voeren en daarmee de configuratie van de router te wijzigen.

“De resultaten verzameld met Home Network Protection tijdens de BETA tests van de ESET beveiligingsoplossingen, tonen duidelijk aan dat routers vrij gemakkelijk kunnen worden aangevallen door te profiteren van vaak voorkomende kwetsbaarheden in de software. Dit maakt de router tot de achilleshiel voor de algehele veiligheid van het internetgebruik in huishoudens en bij kleine bedrijven”, voegt Michael van der Vaart toe.

Naast het scannen van routers en te testen op veel voorkomende kwetsbaarheden, biedt ESET Home Network Protection ook een overzicht van de apparaten die zijn aangesloten op een lokaal netwerk. Deze worden gecategoriseerd naar type en tijdstip van de verbinding. Dit helpt ESET gebruikers om te zien hoe veilig hun netwerken werkelijk zijn.

ESET waarschuwt Mac-gebruikers voor Keydnap

Onderzoekers van ESET waarschuwen Mac-gebruikers voor OSX/Keydnap. Deze trojan creëert een permanente backdoor op apparaten met Apple’s OS X-besturingssysteem. Criminelen gebruiken  deze achterdeur om wachtwoorden en sleutels te stelen van de digitale sleutelhanger van het slachtoffer.

Voor de onderzoekers van ESET is het nog niet duidelijk hoe Keydnap slachtoffers besmet. Een mogelijkheid is besmetting via attachments bij spamberichten of via downloads van onbetrouwbare websites.

Gebruikers optimaal misleid

De Keydnap-downloader wordt verspreid als een zipbestand met daarin een uitvoerbaar bestand. Meestal ziet zo’n uitvoerbaar bestand eruit als een jpg- of tekstbestand. Finder toont bovendien het icoon dat het normaal toont bij jpg-afbeeldingen of txt-bestanden, wat de kans verhoogt dat de gebruiker het vertrouwt en er daadwerkelijk op klikt. Achter de .jpg of .txt-extensie staat echter een spatie, waardoor OS X het bestand na een dubbelklik van de gebruiker in de Terminal opent en van daaruit de kwaadaardige code uitvoert.

Op dit moment is de backdoor ingesteld en sluist de malware basisinformatie naar buiten over de Mac waarop Keydnap draait. Op verzoek van de Command & Control-server kan Keydnap vragen om de beheerdersrechten door het scherm te openen dat OS X voor dit doel gebruikt. Als de gebruiker vervolgens zijn inloggegevens invoert, wordt de inhoud van de ‘keychain’ van de gebruiker via de backdoor naar buiten gesluisd. De backdoor nestelt zich bovendien in de opstartprocedure van het systeem, zodat het ook na een reboot actief blijft. 

“Hoewel er binnen OS X meerdere manieren zijn om malware aan banden te leggen, zien we hier dat er toch wel degelijk mogelijkheden zijn om de gebruiker te misleiden om kwaadaardige code uit te voeren”, zegt Donny Maasland, Head of Cybersecurity Services & Research bij ESET Nederland. “We weten nog niet hoe Keydnap wordt verspreid, en hoeveel slachtoffers er zijn. Alle OS X-gebruikers moeten dus waakzaam blijven. We raden sowieso aan om altijd Apple’s eigen Gatekeeper te gebruiken, zodat software gedownload buiten de App Store niet zomaar kan worden uitgevoerd.”

Mac-gebruikers vaker slachtoffer

Cybercriminelen hebben het steeds vaker gemunt op Mac-gebruikers. Zo dook recent de malware ‘Backdoor.MAC.Eleanor’ op. Na besmetting van de Mac kan deze malware de controle van de computer overnemen en zelfs de ingebouwde FaceTime-camera aansturen.

Meer technische details over Keydnap zijn te vinden in dit technische artikel op ESET’s officiële IT-securityblog, WeLiveSecurity.com.

bron: infosecuritymagazine.nl

ESET Nederland lanceert versie 10 van consumentenlijn

Uitgebreide en door bèta-testers geprezen internetbeveiligingssoftware van ESET is nu beschikbaar in Nederland

Cybersecurity expert ESET introduceert de nieuwe internetbeveiligingsoplossingen voor consumenten: ESET Internet Security 10 en ESET Smart Security Premium 10. De consumentenproductlijn heeft een volledig vernieuwd uiterlijk. Daarnaast komt versie 10 met nieuwe functies, waaronder Webcam Internetbeveiliging, Thuisnetwerkbescherming en Wachtwoordmanager.

In de nieuwste versie hebben de internetbeveiligingsproducten een nog lagere systeembelasting. De uitgebreide internetbeveiligingssoftware van ESET kenmerkt zich ook in versie 10 weer door de beste balans tussen snelheid, detectie en gebruikersgemak. De producten van ESET bieden een alles-in-één internetbeveiligingsoplossing gebouwd op de bekroonde ESET NOD32 detectietechnologie en zijn volledig geschikt voor Windows 10.

ESET Internet Security

De nieuwste en belangrijkste toevoeging aan het productenportfolio is ESET Internet Security. Bovenop de standaard bescherming biedt de software internetbeveiliging tijdens online bankieren en betalen en bevat het de nieuwe functies Webcam Internetbeveiliging en Thuisnetwerkbescherming. Deze functies beschermen de privacy door gebruikers te waarschuwen wanneer iemand toegang wil krijgen tot de webcam en de internetbeveiliging van de Wifi-router te controleren. Daarnaast is het voor de gebruiker inzichtelijk welke apparaten met de router verbonden zijn.

ESET Smart Security Premium

Het huidige ESET Smart Security heeft tezamen met een scala aan verbeteringen en extra functies het premium label gekregen. Naast bekroonde Antivirus en Anti-Spyware beschermt ESET Smart Security Premium ook tegen technieken die detectie proberen te omzeilen en blokkeert het doelgerichte aanvallen en exploits. De premium-functies Wachtwoordmanager en Anti-Diefstal maken het mogelijk wachtwoorden te genereren en beheren en een verloren laptop te lokaliseren en beveiligen. Secure Data maakt het mogelijk om documenten en verwisselbare media te versleutelen, zo zijn jouw gegevens altijd veilig. Met de premium licentie kun je de onafhankelijke app voor Android, OS X en iOS downloaden, deze zijn beschikbaar vanaf oktober.

“We zijn heel enthousiast over versie 10. Met de lancering van ESET Internet Security en het toevoegen van een premium product zijn we nog beter in staat om mensen op meerdere fronten te beveiligen. Er zijn nieuwe functies toegevoegd voor een betere en meer complete internetbeveiliging”,zegt Dave Maasland, Managing Director van ESET Nederland

Benieuwd naar de nieuwe internetbeveiligingsoplossingen? Bekijk het gehele ESET portfolio.

Over ESET

Sinds 1987 ontwikkelt ESET bekroonde beveiligingssoftware die meer dan 100 miljoen gebruikers helpt om technologie veiliger te gebruiken. Het brede portfolio van beveiligingsproducten is geschikt voor alle populaire platformen en biedt bedrijven en consumenten over de gehele wereld de perfecte balans tussen prestaties en proactieve bescherming. Het wereldwijde verkoopnetwerk beslaat 180 landen, met regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires.

Criminelen geven universele sleutel voor TeslaCrypt-ransomware vrij

ESET heeft een tool uitgebracht voor het ontsleutelen van bestanden die zijn besmet met de nieuwste versies van de TeslaCrypt-ransomware. Het maken van de tool was mogelijk doordat de criminelen de universele encryptiesleutel hebben vrijgegeven.

Met de tool kunnen bestanden die versleuteld zijn door versies 3 en 4 van TeslaCrypt ontsleuteld worden. Volgens de beveiligingsonderzoekers gaat het daarbij om bestanden die door de ransomware de extensies .xxx, .ttt, .micro of .mp3 hebben gekregen.

ESET heeft TeslaCrypt niet gekraakt, maar de verspreiders van de ransomware hebben hun activiteiten gestaakt. Een beveiligingsonderzoeker nam anoniem contact op met de groep en verzocht hen om de universele master key vrij te geven. Tot de verbazing van de onderzoekers werd daar gehoor aan gegeven. De website die slachtoffers moesten bezoeken om het losgeld te betalen toont nu de benodigde sleutel.

Na het vrijgegeven van de encryptiesleutel heeft ESET een TeslaCrypt-decryptor gemaakt. Ook bestaande tools zoals TeslaDecryptor zijn bijgewerkt. In maart waarschuwden beveiligingsonderzoekers nog dat versie 3.0.1 en nieuwer van TeslaCrypt vrijwel onmogelijk te kraken was. Voor oudere versies van de ransomware konden eerder al decryptie-tools gemaakt worden, omdat er kwetsbaarheden in de malware zaten.

Waarom de criminelen de TeslaCrypt-sleutel hebben vrijgegeven, is niet duidelijk. BleepingComputer stelt dat criminelen zijn overgestapt op het gebruik van CryptXXX. Dat is eveneens ransomware die lastig te kraken is, maar Kaspersky heeft ook daar een decryptie-tool voor uitgebracht.

Bron: Tweakers.net

Gratis sandboxes voor malware-analyse vergeleken

Op internet zijn verschillende gratis tools te vinden waarmee het mogelijk is om malware te analyseren. Gereedschap dat bijvoorbeeld bij beveiligingsincidenten erg handig kan zijn, zo stelt de Belgische beveiligingsanalist Koen van Impe. Bedrijven kunnen via het analyseren van malware bijvoorbeeld andere infecties op hun netwerk vinden en zo maatregelen nemen om systemen te beschermen.

Van Impe besloot naar verschillende gratis oplossingen voor het analyseren van malware te kijken, namelijk VirusTotal,AnubisVxStream en Malwr, om die vervolgens te vergelijken. Zo wordt er onder andere gekeken met welke bestandsformaten de oplossingen om kunnen gaan, zoals Office, PDF, Android, Windows en PDF, of er hashes worden weergegeven, er een API beschikbaar is en of er netwerkactiviteiten worden weergeven.

Gebruikers worden wel door Van Impe gewaarschuwd dat publieke sandboxes publiek zijn. “Je moet beseffen dat alles wat je deelt of upload naar deze sandboxes voor iedereen toegankelijk is, waaronder de bad guys.” In een aantal gevallen is het volgens de analist verstandig om malware-exemplaren die voor een specifieke omgeving zijn gebruikt niet naar een publieke dienst te uploaden, omdat je anders de aanvallers kan laten weten dat hun operatie is ontdekt.

Bron: Security.nl

Google en Facebook bestrijden telefoonscammers

Google en Facebook zijn actief bezig om oplichters aan te pakken die zich als helpdeskmedewerker van bekende bedrijven voordoen en zogenaamd allerlei computerproblemen oplossen. In tegenstelling tot de “cold call” scam waarbij mensen thuis worden gebeld, gaan deze scammers via advertenties te werk.

Via advertenties op zowel Google als Facebook wordt er reclame voor de “tech support” gemaakt. In werkelijkheid gaat het om scammers die slachtoffers voor niet bestaande problemen waarschuwen en soms software laten downloaden waardoor de oplichters volledige controle over de computer krijgen. In eerste instantie stonden Google en Facebook deze advertenties gewoon toe, maar na klachten van gebruikers besloten beide bedrijven op te treden.

Informatie van mensen die klagen wordt nu gebruikt om probleemadvertenties te ontdekken en te blokkeren. In sommige gevallen worden de telefoonnummers in de advertenties zelf door medewerkers van Google gebeld, om te kijken of het inderdaad om een scam gaat. Aan de hand van de advertenties en adverteerdersaccounts maakten zowel Google als Facebook een profiel dat nu wordt gebruikt bij het beoordelen en goedkeuren van advertenties. Daarnaast vindt er ook nog een handmatige controle plaats.

Aanpak

Sinds beide bedrijven met het controleproces begonnen zijn van meer dan 4.000 verdachte adverteerders de accounts opgeheven, die naar meer dan 2400 techsupportsites wezen. Dat meldt  TrustInAds, een organisatie die zich inzet tegen kwaadaardige advertenties. Volgens de organisatie hebben de maatregelen van Facebook en Google een grote impact op de scammers, maar zoeken die nog altijd naar nieuwe manieren om de filters te omzeilen. Gebruikers krijgen dan ook het advies altijd waakzaam te blijven en als ze een helpdesk bellen eerst te achterhalen om welke partij het gaat.

Bron: Security.nl

Computer fysiek beschadigd door firmware-aanval

Onderzoekers hebben tijdens de RSA Conferentie in San Francisco laten zien hoe ze een computer fysiek kunnen beschadigen via een firmware-aanval. “We kunnen de machine zelfs in brand zetten”, liet Dmitri Alperovitch, CTO van beveiligingsbedrijf CrowdStrike, het publiek weten.

Doordat de demonstratie in een openbare gelegenheid plaatsvond was er geen toestemming om de machine ook daadwerkelijk af te laten branden. Daarom werd er een aanval uitgevoerd waarbij de temperatuur van de aangevallen Mac zodoende werd verhoogd dat de elektronica permanent beschadigd raakte. De aanval richtte zich op de ingebedde APC-controller. Via een kwaadaardige firmware-update werd de processor maximaal belast en de koelers in de computer uitgeschakeld.

“Dit is de volgende generatie van permanente vernietiging”, aldus CEO George Kurtz. Hij waarschuwt dat het probleem niet alleen bij Mac OS X speelt, zo laat IDG weten. Volgens de beveiligingsexpert zullen dit soort aanvallen ook in het echt gaan plaatsvinden. “We gaan een nieuw tijdperk van gerichte vernietigende aanvallen tegemoet.”

Bron: Security.nl

Hardnekkige Android-malware besmet 500.000 smartphones

Zeer lastig te verwijderen Android-malware heeft in China meer dan 500.000 smartphones geïnfecteerd, zo beweert een Chinees anti-virusbedrijf. De hardnekkige malware is een bootkit die aanpassingen aan de opstartpartitie en het opstartscript maakt om tijdens het opstarten kwaadaardige apps te installeren.

De malware weet zich op zo’n manier op de smartphone te nestelen, dat geen enkel anti-virusbedrijf in staat zou zijn om de malware in z’n geheel te verwijderen en het systeem te repareren, aldus anti-virusbedrijf Qihoo 360. De virusbestrijder heeft de malware ‘Oldboot’ genoemd en stelt dat het om de eerste bootkit voor het Android-platform gaat.

Bootkit

Een bootkit is een rootkit die vanaf boot-sectors geladen wordt en tot het opstarten van het besturingssysteem in het geheugen blijft zitten. In het geval van Oldboot wordt de harde schijf fysiek aangepast door die te flashen of het dd-commando te gebruiken, aldus een analyse. De malware is daarnaast niet op systeemniveau te verwijderen of te herstellen.

Dit zorgt ervoor dat zodra de malware actief is die allerlei nieuwe applicaties met advertenties kan installeren, alsmede een systeemapplicatie genaamd ‘GoogleKernel. Een mobiele virusscanner kan deze applicaties wel verwijderen, maar zodra het toestel opnieuw wordt gestart verschijnen de applicaties weer.

Hoe de malware zich verspreidt laat Qihoo 360 in de analyse van Oldboot niet weten, maar het anti-virusbedrijf stelt dat het een geheel nieuwe aanvalsmethode op het Android-platform betreft. Voor slachtoffers van de malware heeft de Chinese virusbestrijder een gratis verwijdertool uitgebracht.

Daarom raadt Antivirus Webshop “ESET Mobile Security” aan!

Bron: Security.nl

Windows XP één van grootste dreigingen in 2014

Windows XP is één van de grootste dreigingen van 2014, zo voorspelt Microsoft-topman Tim Rains. Rains is directeur Trustworthy Computing bij Microsoft en voorspelt in een blogposting de acht grootste dreigingen van volgend jaar. Het gevaar van Windows XP is de zesde voorspelling van Rains.

Op 8 april 2014 stopt Microsoft de ondersteuning van Windows XP, waardoor gebruikers geen beveiligingsupdates meer ontvangen. “Dit eerbiedwaardige platform, gebouwd in de vorige eeuw, kan aanvallers niet meer bijbenen en meer Windows XP-systemen zullen gecompromitteerd raken.” XP-gebruikers die aanvallers in 2014 voor willen zijn krijgen dan ook het advies om naar een modern besturingssysteem te upgraden, zoals Windows 7 of Windows 8.

Voorspellingen

Verder voorspelt de Microsoft-topman dat er meer cybercrime-activiteiten rond het Wereldkampioenschap zullen plaatsvinden, alsmede een toename van social engineering. Ook zal ransomware volgend jaar meer slachtoffers maken waarschuwt Rains.

Naast dreigingen ziet Rains ook ontwikkelingen op het gebied van cybercrimebestrijding waar meer verschillende landen en partijen met elkaar zullen samenwerken. Aan de andere kant zullen landen en bedrijven uit angst voor spionage door inlichtingendiensten zoals de NSA vaker regionale clouddiensten opzetten en gaan gebruiken.

Bron: Security.nl

Banken stellen nieuwe regels voor internetbankieren

Daarom raadt Antivirus Webshop “ESET Smart Security Premium” aan!

Nederlandse banken hebben nieuwe regels voor internetbankieren opgesteld waar klanten aan moeten voldoen als ze in het geval van fraude hun geld terug willen krijgen. Zo mag er geen illegale software zijn geïnstalleerd, moet de computer up-to-date zijn en moet de rekening regelmatig worden gecontroleerd.

Dat laat de Nederlandse Vereniging van Banken (NVB) weten. Tot nu toe hanteerde iedere bank zijn eigen veiligheidsvoorschriften. Banken bepalen zelf wanneer ze de nieuwe uniforme regels aan hun klanten communiceren. Tot dat moment zullen banken bij de behandeling van nieuwe claims van klanten vanaf 1 januari 2014 in de geest van de nieuwe regels handelen.

Mocht een klant schade lijden en het blijkt dat hij zich niet heeft gehouden aan de veiligheidsregels, dan kan een bank op basis van haar coulancebeleid overigens alsnog besluiten om een deel van de schade voor haar rekening te nemen.

Veiligheidsregels

De NVB heeft de nieuwe veiligheidsregels samen met de Consumentenbond opgesteld. Ze gaan voor particuliere klanten gelden. “Als consumenten zich aan de volgende veiligheidsregels voor elektronisch bankieren en – betalen houden, verminderen zij de kans sterk dat om slachtoffer te worden van fraude. Ook weten ze dan zeker dat de bank de schade vergoedt”, stelt de NVB. Het gaat in totaal om vijf regels.

    1. Houd beveiligingscodes geheim. Klanten mogen beveiligingscodes alleen zelf gebruiken. Daarnaast mogen ze niet worden opgeschreven. In het geval dit echt niet anders kan moet de code in een onherkenbare vorm voor anderen worden opgeschreven. Als klanten zelf hun beveiligingscode kiezen mag die niet eenvoudig te raden zijn. Bijvoorbeeld geen geboortejaar of naam van een familielid of een postcode. Klanten mogen de beveiligingscode ook nooit per telefoon of e-mail doorgeven.

 

    1. Anderen mogen de bankpas niet gebruiken. Klanten moeten zich tijdens het gebruik van de bankpas niet laten afleiden en de bankpas altijd op een veilige plaats opbergen waar die niet eenvoudig verloren kan worden. Ook moet de klant regelmatig controleren of hij de bankpas nog in zijn bezit heeft.

 

    1. Goede beveiliging van de apparatuur die wordt gebruikt voor bankzaken. Hierbij geldt dat de geïnstalleerde software op de apparatuur, zoals computer, tablet en/ of smartphone, die voor het regelen van de bankzaken wordt gebruikt, is voorzien van actuele (beveiligings)updates. Geïnstalleerde software is bijvoorbeeld het besturingssysteem en beveiligingsprogramma’s, zoals virusscanner en firewall.Ook mag er geen illegale software zijn geïnstalleerd. Verder moet de apparatuur die wordt gebruikt voor het regelen van bankzaken met een toegangscode beveiligd zijn. Klanten moeten er daarnaast voor zorgen dat de toepassingen van de bank op hun apparatuur niet door onbevoegden zijn te gebruiken. Als laatste moeten klanten na hun bankzaken uitloggen.
    2. Controleer de bankrekening. Klanten moeten in ieder geval elke twee weken hun rekeninginformatie controleren. Alleen als klanten rekeninginformatie op papier ontvangen moeten ze deze twee weken na ontvangst controleren. Als er schade voor de bank ontstaat doordat de klant enige tijd zijn rekeninginformatie niet heeft kunnen controleren, kan de bank de klant vragen aan te tonen waarom dit niet mogelijk was.

 

  1. Meld incidenten direct aan de bank en volg aanwijzingen van de bank op. Het gaat dan om zaken als klanten weten of vermoeden dat iemand anders hun beveiligingscode kent of heeft gebruikt, of dat er transacties op de bankrekening hebben plaatsgevonden waarvoor geen toestemming is gegeven. Ook moet er direct contact met de bank worden opgenomen als de klant iets vreemds of ongebruikelijks ervaart, zoals een andere manier van inloggen.

In het geval banken fraude vermoeden kunnen ze daarnaast de klant blokkeren om (verdere) schade te voorkomen. Als de bank in dit geval aanwijzingen geeft, bijvoorbeeld om nieuwe incidenten te voorkomen, dan moet de klant deze aanwijzingen opvolgen. “Ook hierbij zal de bank u nooit om beveiligingscodes vragen”, aldus de NVB. Die laat verder weten dat de schade als gevolg van fraude met internetbankieren daalt.

Bron: Security.nl