Google legt nieuwe bug in Windows kernel blood

Google heeft in een tweet van begin vorige week een zero day-bug ontdekt die gericht is op apparaten met de Chrome-browser. Nu heeft het hoofd van het Project Zero-project van Google, Ben Hawkes, een tweede bug ontdekt die in de Windows-kernel genesteld is.

Naast de Chrome / freetype 0day van vorige week (CVE-2020-15999), heeft Project Zero ook de Windows-kernelbug (CVE-2020-17087) gedetecteerd en gerapporteerd die werd gebruikt voor een sandbox-escape. De technische details van CVE-2020-17087 zijn nu hier beschikbaar: https://t.co/bO451188Mk?amp=1

Het probleem heeft het kenmerk CVE-2020-17087 gekregen en maakt misbruik van de Windows Kernel Cryptography Driver (CNG.sys). Om precies te zijn is het een buffer overflow-probleem dat in ieder geval werkend zou zijn gekregen op Windows 10, maar de onderzoekers denken dat het op alle Windows-versies sinds Windows 7 zou moeten werken.

Wat betreft het gebruik van de exploit, het werkt door een functie in de Windows Kernel Cryptography Driver (CNG.sys) te gebruiken die een getal keer in een te kleine buffer plaatst en het vervolgens van binair naar hexadecimaal converteert. De onderzoekers beweren dat ze de bug in Windows 10 hebben getest, maar er wordt aangenomen dat deze

“ten minste aanwezig is sinds Windows 7.” 

Na het uitvoeren van de exploit kunnen systeemcrashes optreden, maar de exploit kan de deuren openen voor escalatie van privileges of sandbox ontsnapping. Een stukje pseudo-code dat de Project Zero-onderzoekers publiceerden wijst uit dat een aanval inderdaad uitgevoerd zou kunnen voeren:

Stukje debug informatie Bron: Google

Ben Hawkes, technisch leider van Project Zero, tweette dat er op 10 november een patch voor dit probleem komt. In dezelfde tweet bevestigde hij ook dat deze exploit niets te maken heeft met het hacken van verkiezingen tijdens het verkiezingsseizoen. Hopelijk wordt dit geen wijdverbreid wapenfeit; gebruikers moeten echter voorbereid zijn om de Microsoft patch zo snel mogelijk te downloaden. Elke vorm van kwetsbaarheid, zelfs degenen die “gericht” zijn, kan nog steeds gevaarlijk zijn.

Consumentenbond: ‘Chinese beveiligingscamera’s zijn onveilig’

Zeker 27.000 Nederlandse bewakingscamera’s van Chinese makelij zijn te hacken en er komen er steeds meer bij, steeds met nieuwe merknamen. Fabrikant HiChip produceert veel van deze merken en belooft na een jaar eindelijk verbeteringen. 
De Consumentenbond heeft Amazon.nl gevraagd een tiental van deze onveilige apparaten uit de verkoop te halen.

Onveilige beveiligingscamera’s uit China zijn steeds vaker te vinden op de Nederlandse markt. Volgens de Consumentenbond is het een soort onkruid dat telkens opduikt in webwinkels zoals Amazon.nl steeds onder andere merknamen.

Het gaat om camera’s die mensen bijvoorbeeld op hun huis richten om eventuele inbrekers te filmen. Een deel van de camera’s uit China is niet veilig. Ze zijn makkelijk te hacken of op een andere manier slecht beveiligd tegen online kwaad willende. Zo kunnen ze aan een netwerk worden gekoppeld om spam en phishing te versturen.

Lijst camera’s met slechte beveiliging

Op de site van de Consumentenbond staat een lijst met camera’s waar iets mis mee is. Ze komen van Chinese fabrikanten en zijn onder verschillende merknamen te koop, zoals Gatocam, MEOBHI, WYJW, Zysecurity (Crazy) en PNI.

Het advies is om camera’s van de betreffende merken niet te gebruiken. Gebruik is alleen veilig als een internetpoort in de camera wordt afgesloten.

Bron: Consumentenbond

In 2019 waren er meer cryptocurrency-hacks dan andere jaren

Bron: Chainalysis

In 2019 hebben hackers met succes 11 belangrijke cryptocurrency-uitwisselingen overtreden en meer dan € 257,029 miljoen aan cryptocurrency gestolen, volgens block chain-analysebedrijf Chainalysis.

De 11 hacks vertegenwoordigen het hoogste aantal beveiligingsinbreuken op cryptocurrency-uitwisselingsportals die in het afgelopen decennium in één jaar zijn geregistreerd, vergeleken met zes incidenten die in het voorgaande jaar in 2018 zijn geregistreerd.

Ondanks een toename van het aantal gerapporteerde hacks, hebben aanvallers echter niet de verwachte winst gemaakt, die ‘slechts’ € 257,101 miljoen opleverde. Het aantal ligt ver onder de € 795,379 miljoen hackers die in 2018 zijn gemaakt van slechts zes hacks, en de € 438,799 miljoen die ze in 2014 hebben gemaakt, met slechts drie inbreuken.

Volgens Chainalysis kan de sterke toename van het aantal succesvolle hacks worden toegeschreven aan aanvallers die evolueren naar het gebruik van meer geavanceerde methoden voor het infiltreren van cryptocurrency-uitwisselingen, waardoor ze meer hacks konden uitvoeren dan voorheen.

Aan de andere kant zaten cryptocurrency-uitwisselingen ook niet stil. Chainalysis meldt dat velen hebben geïnvesteerd in verbeterde beveiligingsfuncties en transactieverificatiesystemen, die op hun beurt het aantal fondsen hebben teruggebracht dat hackers hebben kunnen stelen voordat ze werden gedetecteerd en transacties werden teruggedraaid en fondsen werden teruggevorderd.

Maar wanneer hacks succesvol zijn, meldt Chainalysis dat “het merendeel van de in ruilaanvallen gestolen fondsen uiteindelijk naar andere beurzen wordt gestuurd, waar ze waarschijnlijk in contanten worden omgezet.”

Chainalysis meldt echter ook dat ‘een aanzienlijk deel van de fondsen niet besteed is, soms jarenlang’.

“In die gevallen is er nog steeds een mogelijkheid voor wetshandhavers om de gestolen fondsen te grijpen,”

zeggen onderzoekers.

De Meeste illegale fondsen worden witgewassen via twee beurzen

Ketenanalyse-experts melden dat ze in de loop van 2019 meer dan € 2,5438 miljard in Bitcoin hebben gevonden die zijn overgestapt van bekende criminele entiteiten naar een paar wisselportalen, waar ze snel worden verzilverd in fiat-valuta.

Het bedrag van € 2,5438 miljard, naast fondsen die zijn gehackt door cryptocurrency-uitwisselingen, omvat ook andere soorten illegale transacties, zoals ransomware-betalingen, fondsen van phishing-operaties, online zwendel en fondsen die zijn geassocieerd met bekende criminele en terroristische groepen.

Van deze € 2,5 miljard zegt Chainalysis dat meer dan 50% van het geld werd overgemaakt naar rekeningen op de Binance- en Huobi-uitwisselingsplatforms – twee van de grootste cryptocurrency-uitwisselingen op internet – waar boeven de gestolen munten in geld witwassen.

Bron: Chainalysis

“In totaal hebben iets meer dan 300.000 individuele accounts bij Binance en Huobi Bitcoin ontvangen uit criminele bronnen in 2019,”

meldde Chainalysis.

“Dat kan een verrassing zijn, gezien het feit dat Binance en Huobi twee van de grootste beurzen zijn die vallen onder KYC [Know Your Customer] -regelgeving,”

voegden experts toe.

KYC-voorschriften, die in bijna alle landen over de hele wereld gelden, verplichten bedrijven dat klanten hun identiteit moeten verifiëren en verifiëren voordat ze zaken doen op hun platformen.

OTC-makelaars helpen witwasoperaties

Chainalysis meldt echter dat veel criminele groepen aan deze eis voldoen door gebruik te maken van entiteiten die OTC (Over The Counter) makelaars worden genoemd.

OTC (Over The Counter) -makelaars zijn rechten die op klassieke valutaportals werken en als tussenpersonen optreden die transacties tussen kopers en verkopers kunnen vergemakkelijken die niet willen dat hun identiteit of beschuldigingen worden geassocieerd met transacties op open blockchains.

“Het probleem is echter dat, hoewel de meeste OTC-makelaars een legitiem bedrijf runnen, sommigen van hen zich specialiseren in het aanbieden van witwasdiensten aan criminelen,” zegt het Chainalysis-team.

“OTC-makelaars hebben doorgaans veel lagere KYC-vereisten dan de beurzen waarop ze actief zijn,” voegde onderzoekers toe. “Velen van hen profiteren van deze laksheid en helpen criminelen geld wit te wassen en te verzilveren, meestal eerst door Bitcoin en andere cryptocurrencies in Tether te wisselen als een stabiele intermediaire valuta voordat ze vermoedelijk verzilveren in fiat.”

Ransomware-groepen verdienden minimaal €5,99 miljoen in 2019

Maar het volgen van illegale transacties op openbare blockchains is geen nauwkeurige wetenschap. Onderzoekers moeten de blockchain-adressen die tegenwoordig worden gebruikt voor geheime criminele en terroristische operaties, ontdekken en vervolgens volgen.

Van alle illegale activiteiten en transacties die plaatsvinden op openbare blockchains, zijn ransomware-betalingen het gemakkelijkst te volgen, omdat het losgeldbetalingsadres meestal wordt opgenomen in losgeldnotities die cyberbeveiligingsbedrijven kunnen verkrijgen door het analyseren van malwaremonsters.

Het Chainalysis-team zegt dat op basis van hun gegevens in 2019 ransomware-bendes iets meer dan € 5,99 miljoen aan losgeld hebben ontvangen, “grotendeels veroorzaakt door een sterke toename van de aanvallen in oktober met de Bitpaymer, Ryuk en Defray777 ransomware-stammen”.

Chainalysis is echter de eerste die toegeeft dat dit aantal “vrijwel zeker een onderschatting is” en dat ransomware-bendes hoogstwaarschijnlijk een cijfer hebben verdiend dat groter is dan de €5,99 miljoen die ze hebben kunnen bevestigen en volgen.

Meer details over het block chain-ecosysteem en de criminele underground zullen later deze maand beschikbaar zijn wanneer Chainalysis haar 2020 Crypto Crime Report publiceert .

Bron: Chainalysis

Hoe beheer ik mijn Router?

Uw router bevat de sleutels van uw lokale netwerk. Hier leest u hoe u de verschillende instellingen kunt interpreteren en configureren.

Router beheer is voor sommige altijd een uitdagende taak geweest, vooral als u verder gaat dan de basisinstellingen. In de loop der jaren hebben router fabrikanten geprobeerd het initiële configuratieproces eenvoudiger te maken door middel van sneltoetsen en eenvoudig te installeren met behulp van wizards.

Maar om ervoor zorgen dat uw Wi-Fi-netwerk veilig en correct is geconfigureerd, betekent dat u zich moet verdiepen in de firmware van uw router, verschillende opties moet u controleren en aanpassen.

In deel I van deze tweedelige serie bespreken we de basisprincipes van router beheer. In deel II gaan we in op enkele geheimen van de instellingen.

Een overvloed aan interfaces

Het beschrijven van router menu’s en instellingen kan een beetje ingewikkeld zijn: er zijn veel merken routers, elk met een eigen draai aan een gebruikersinterface en instellingen. Gelukkig zijn de meeste concepten en sleutelinstellingen over het algemeen hetzelfde. De informatie en stappen die we hier behandelen, moeten dus van toepassing zijn op vrijwel elk merk router voor het gebruik in thuis of voor kleine bedrijven. Wees gewoon bereid om zaken te interpreteren. Voor dit artikel gebruiken we een Fritzbox mesh-router (meer info).

We nemen aan dat uw router al is ingesteld met een gebruikersnaam, wachtwoord, SSID (ID van de serviceset) en andere belangrijke informatie die nodig is om een ​​Wi-Fi-netwerk en webverbindingen tot stand te brengen. Laten we dit als uitgangspunt gebruiken om de basis firmware-instellingen van de router te bekijken.

Het beheren van de router begint met het aanmelden door eenvoudig het IP-adres in een browser in te voeren. Een typisch standaard routeradres is 192.168.178.1, maar uw router kan een ander adres hebben. Als u het adres van uw apparaat niet weet, is het gemakkelijk te vinden: open eenvoudig een opdrachtvenster (typ “cmd” in het Windows-zoekvak) en voer ipconfig in bij de prompt. Zoek naar het adres dat is toegewezen aan de standaardgateway. Afbeelding 1 laat zien dat mijn gateway / router het gemeenschappelijke  192.168.178.1 adres heeft.

Figuur 1. Het invoeren van ipconfig in een opdrachtvenster is een snelle manier om het IP-adres van uw router te vinden.
In dit geval is deze gelijk aan de standaard Gateway.

Wanneer het inlogscherm van uw router in de browser verschijnt, voert u de vereiste gebruikersnaam en wachtwoord in. (Als u het niet weet, probeer dan de inloggegevens die meestal op de doos van de router worden afgedrukt (Niet bij de FritzBox). Als dat niet lukt, is het waarschijnlijk tijd om het installatieprogramma of de technische ondersteuning van uw router te bellen. Lees dit artikel verder als u dat hebt uitgezocht.

Als u nog steeds de standaard, in de fabriek ingestelde gebruikersnaam en wachtwoord gebruikt, moet u deze eerst wijzigen ze zijn vaak extreem eenvoudig (bijvoorbeeld. “Admin” en “wachtwoord“) en kunnen gemakkelijk worden gehackt. Ze zijn waarschijnlijk voor iedereen zichtbaar op internet. Of worden op sommige websites per type en merk vermeld.

Met sommige routers kunt (moet) u de gebruikersnaam wijzigen ; anderen niet. Als u deze optie ziet, stelt u de standaardnaam opnieuw in op iets veiliger en onderscheidend.

Mogelijk moet u een beetje zoeken naar het scherm waarmee u de gebruikersnaam en / of het wachtwoord kunt wijzigen. Op onze FritzBox moest bijvoorbeeld naar het scherm Systeem gaan om het wachtwoord en gebruikersnaam te wijzigen (zie afbeelding 2).

Afbeelding 2. Routers variëren in de locaties en opties die zijn gekoppeld aan het wijzigen van gebruikersnamen en wachtwoorden.

Zoals met alle wachtwoorden, maakt u iets dat sterk en veilig is. Conventionele wijsheid is om zowel alfanumerieke als speciale tekens te gebruiken, maar dat kan moeilijk zijn om te onthouden. Een alternatief is een wachtwoord zin die bestaat uit verschillende gemakkelijk te onthouden woorden die aan elkaar zijn geregen.

Zorg ervoor dat u uw nieuwe wachtwoord niet verliest; het opnieuw verkrijgen van toegang kan het uitvoeren van een fabrieksreset omvatten. Als uw router, zoals de onze, opties voor wachtwoordherstel biedt, (zie Afbeelding 2), moet u deze instellen. In het geval dat u het wachtwoord vergeet, zullen de herstelopties u snel weer toegang verlenen tot uw router instellingen.

Controleer de naam en het wachtwoord van uw wifi-netwerk

Uw router word ook geleverd met een standaard SSID (uw netwerknaam) en verbindingswachtwoord. Als u ze nog steeds gebruikt, zijn alle apparaten die op uw netwerk zijn aangesloten kwetsbaar voor hackers. Zoek naar het scherm waarmee u beide instellingen kunt wijzigen (meestal het scherm Draadloos of WI-FI ). Afbeelding 3 toont de vensters met draadloze instellingen voor mijn router. Neem geen persoonlijke informatie op in uw netwerknaam, zoals uw naam of adres.

Figuur 3. In dit scherm met draadloze instellingen kunt u de netwerknaam, het inlogwachtwoord en het beveiligingsniveau wijzigen.

Controleer vervolgens het beveiligingsniveau van de netwerkverbinding. Op persoonlijke netwerken is WPA2-PSK momenteel de sterkste vorm van wifi-authenticatie. Vermijd opties zoals WEP of WPA-PSK, indien mogelijk. Wanneer ook WPA-PSK [TKIP] + WPA2-PSK [AES]  wordt weergegeven, wat achterwaartse compatibiliteit mogelijk maakt, gebruik deze optie dan alleen als u extreem oude draadloze apparaten gebruikt die WPA2 niet ondersteunen.

De standaardregels zijn van toepassing op het wifi-wachtwoord: gebruik een wachtwoord zin of een verscheidenheid aan tekens om het sterk en veilig te maken. Onthoud: als u uw wifi-naam en / of wachtwoord wijzigt, moet u de aanmelding bijwerken op elk apparaat dat verbinding maakt met uw draadloos netwerk – inclusief pc’s, telefoons, tablets, streaming boxen, smart tv’s, smart speakers, en alle andere gadgets.

Zet een gastnetwerk op

Tenzij u absoluut geen sociaal leven hebt, zullen er momenten zijn waarop vrienden, familieleden of anderen toegang tot internet willen hebben via uw wifi netwerk. In plaats van hen de inlog gegevens voor uw primaire netwerk te geven, kunt u meestal een gastnetwerk maken op uw router. Kijk op de installatieschermen van uw router voor die instellingen (zie Afbeelding 4). Het inschakelen van wifi voor gasten is bijna identiek aan het configureren van het hoofdnetwerk: u voert een naam, wachtwoord, SSID en beveiligingsniveau in of selecteert dit. Na verloop van tijd kunt u het gastnetwerk indien nodig eenvoudig in- of uitschakelen. Een onbeveiligd gast netwerk is niet aan te bevelen.

Afbeelding 4. Het gebruik van een gast- wifi-verbinding is handig om internettoegang op korte termijn mogelijk te maken.

Ouderlijk toezicht instellen

Als kinderen via uw lokale Wi-Fi toegang tot internet kunnen krijgen, bekijk dan de instellingen voor ouderlijk toezicht van de router ervan uitgaande dat het deze optie biedt. Opties omvatten het filteren of blokkeren van toegang tot specifieke apps, services en inhoud per vermeld apparaat. Als kinderen meerdere apparaten gebruiken, kan het beperken van web toegang via de router eenvoudiger zijn dan het beheren van elk afzonderlijk apparaat (u hoeft het immers maar één keer in te stellen).

Controleer aangesloten apparaten

Terwijl u de basis router instellingen configureert, bekijkt u dan ook het scherm met “aangesloten” of “verbonden” apparaten; het wordt meestal Toegangscontrole genoemd (zie Afbeelding 5). U ziet alle verbonden met het netwerk – op naam, IP-adres en andere informatie. Zoek naar apparaten die uw netwerk niet zouden moeten gebruiken. Via het toegangscontrolescherm kunt u ook aangesloten hardware blokkeren of anderszins beheren. Met onze router kunnen we bijvoorbeeld automatisch apparaten blokkeren.

Afbeelding 5. Het semi-geavanceerde toegangscontrolescherm van een router geeft u een venster met alle apparaat verbindingen op het lokale netwerk.

Uw router is nu volledig beveiligd. In deel II van deze serie bekijken we enkele geavanceerde router instellingen zoals DNS-server, snelheidstests, siteblokkering, MAC-adrescontrole, extern beheer, logboeken en firmware-updates.

Pin It on Pinterest