Selecteer een pagina

Antivirussoftware Kaspersky Labs blijft uit de gratie bij Rijksoverheid

De Nederlandse overheid is er ook bij nader inzien vannovertuigd dat de antivirussoftware van het Russische bedrijf Kaspersky Labs door de Russische overheid misbruikt kan worden voor spionagedoeleinden.

Minister Ferd Grapperhaus (Justitie en Veiligheid) schrijft dinsdag in een brief aan de Tweede Kamer dat het verbod op software van het Russische bedrijf Kaspersky Labs bij de Rijksoverheid om die reden gehandhaafd blijft.

Het Nederlandse kabinet besloot in mei vorig jaar dat het gebruik van Kaspersky-software werd uitgefaseerd.

Kaspersky zei vorig jaar “teleurgesteld” te zijn in het besluit van het kabinet. Het bedrijf diende in maart een schriftelijk heroverwegingsverzoek in. Daarin stond onder meer dat het besluit van de overheid “op onjuiste aannames berust”. Ook zegt Kaspersky aanpassingen te hebben gemaakt “om de integriteit van de antivirussoftware te borgen”.

Maar volgens Grapperhaus is er “geen aanleiding om de voorzorgsmaatregel te heroverwegen”, schrijft hij in de brief aan de Tweede Kamer. “Deze voorzorgsmaatregel is genomen vanwege de mogelijke risico’s voor de nationale veiligheid.”

Cybercriminelen hebben nieuwe techniek om geldautomaten binnen 20 minuten leeg te roven

Plofkraken en ramkraken van geldautomaten zijn oldschool criminaliteit. Slimme cybercriminelen kunnen in minder dan 20 minuten – in sommige gevallen slechts 10 minuten – een geldautomaat hacken en opdracht geven om alle bankbiljetten uit te spuwen.

Het IT-beveiligingsbedrijf Positive Technologies heeft 26 geldautomaten van gangbare fabrikanten onderzocht en talrijke zwakke punten gevonden. Die worden beschreven in een paper.

69 procent van de geldautomaten is volgens Positive Technologies gevoelig voor de zogenoemde black box-aanvallen. Cybercriminelen kunnen zich binnen enkele minuten toegang verschaffen tot de techniek waarmee geldautomaten bankbiljetten afgeven aan klanten. En daarvoor is geen bankpas of pincode meer nodig.

De nieuwe moderne bankroofmethode duikt inmiddels over de hele wereld op. In januari 2018 hebben de Amerikaanse geheime dienst en de belangrijkste ATM-fabrikanten Diebold Nixdorf, GRGBanking en NCR dringend gewaarschuwd voor de dreiging van aanvallen op ATM’s.

Volgens NCR-rapporten vonden in 2017 in Mexico de eerste black box-aanvallen plaats.

In 2018 verspreidde deze golf zich naar de VS.

De eerste meldingen van ATM-malware-aanvallen dateren echter al van 2009, toen Skimer, een Trojaans paard dat geld en bankkaartgegevens kan stelen, werd ontdekt. Sindsdien zijn logische aanvallen steeds populairder geworden bij cybercriminelen.

Ernstige veiligheidslacunes in geldautomaten

Experts van Positive Technologies hebben nu ontdekt dat de meeste apparaten (85 procent van de apparaten) onvoldoende beschermd zijn tegen netwerkaanvallen zoals spoofing van datacenters.

Als gevolg daarvan zouden criminelen het transactiebevestigingsproces kunnen verstoren en een antwoord van het datacentrum kunnen vervalsen om een verzoek tot opname goed te keuren of het aantal uit te geven bankbiljetten te verhogen.

Het rapport beschrijft ook scenario’s met aanvallen op GSM-modems die op de apparaten zijn aangesloten.

Een aanvaller kan gemakkelijk toegang krijgen tot een GSM-modem en zo andere geldautomaten in hetzelfde netwerk en zelfs in het interne netwerk van de bank aanvallen.

Een fout in de implementatie van hardeschijfversleuteling maakt 92 procent van de geldautomaten kwetsbaar voor een aantal aanvalsscenario’s.

Een aanvaller kan rechtstreeks verbinding maken met een ATM-harde schijf en, als de inhoud niet versleuteld is, deze infecteren met malware en beveiligingsmechanismen uitschakelen.

Dit stelt de aanvaller in staat om de ATM te bedienen.

Dat deze inhoud niet versleuteld is, is moeilijk te geloven gezien de privacygevoeligheid van dergelijke gegevens, maar in veel bankomgevingen is het niet ongebruikelijk.

Als de beperkingen voor normale gebruikers worden omzeild, kan een aanvaller commando’s in het ATM-besturingssysteem invoeren. De deskundigen van Positive Technologies schatten de tijd die nodig is voor een hack op 15 minuten en nog minder voor goed voorbereide aanvallers die gebruik maken van automatisering.

Verouderde technologie maakt het de aanvallers onnodig gemakkelijk

Volgens een analyse van uit 2016 van IT-beveiligingsspecialist Kaspersky draaide op dat moment nog minstens 90 procent van alle geldautomaten onder Windows XP.

Deskundigen gaan er vanuit dat er nog steeds een relatief groot aantal apparaten te vinden is dat gebruik maakt van het inmiddels 17 jaar oude besturingssysteem dat niet meer ondersteund wordt door Microsoft.

Volgens de onderzoekers gaan 88 procent van de banken bijzonder slordig om met de beveiliging van geldautomaten.

Porno kijken via Android smartphone levert grote kans op infectie met pornomalware op

Een kwart van alle malware infecties op Android-smartphones en tablets wordt veroorzaakt door pornomalware. Iedereen die regelmatig naar porno kijkt loopt groot risico.

In 2017 werden 1,2 miljoen Android-apparaten geïnfecteerd met pornomalware. In totaal werden er in 2017 4,9 miljoen Android-apparaten geïnfecteerd met malware, aldus Kaspersky.

Aanzienlijk meer dan op desktopcomputers, waar Kaspersky slechts 300.000 aanvallen met pornomalware heeft geregistreerd.

Op Android veroorzaakt pornomalware meestal vervelende advertenties (zogenaamde “clickers”), neemt de controle over de smartphone over of gebruikt Trojaanse paarden om specifiek naar bankgegevens te zoeken.

Volgens statistieken die Sexportal-Pornhub eind 2015 publiceerde, is percentage Android-gebruikers dat via de smartphone naar seksfilms kijkt de laatste jaren vertienvoudigd. Porno is zelfs goed voor 52 procent van het internetverkeer dat met smartphones gegenereerd wordt.

Installeer geen apps van derden

Om het gebruik van porno op Android niet volledig te moeten beperken vanwege gevaarlijke malware, raadt Kaspersky aan om apps buiten de Play Store van Google te vermijden. Noch Apple, noch Google tolereren porno-apps in hun aanbod.

Google heeft onlangs 700.000 apps uit de Play Store verwijderd die in strijd zijn met de Amerikaanse bedrijfsrichtlijnen, waaronder verschillende kinderapps met pornografische advertenties.

Kaspersky adviseert om alleen bekende pornosites te bezoeken om het risico laag te houden. PornHub biedt inmiddels een eigen VPN-dienst aan, waarmee gebruikers anoniem kunnen surfen en zich zo beter beschermen tegen aanvallers.

 

Het lijkt er op dat de Amerikaanse spionagedienst NSA nog steeds DarkPulsar malware gebruikt

Vanwege alle berichten over cyberspionage en hacks door Rusland, China en Noord-Korea waren we bijna vergeten dat Edward Snowden in 2013 onthulde dat de Amerikaanse spionagedienst NSA hetzelfde doet. De malware DarkPulsar die Snowden destijds onthulde is opnieuw opgedoken.

Malware in Rusland, Iran en Egypte

Onderzoekers van het beveiligingsbedrijf Kaspersky Lab hebben malware ontdekt die wordt gelinkt aan de Amerikaanse inlichtingendienst NSA in computersystemen in Rusland, Iran en Egypte.

Malware bij telecommunicatie, kernreactoren en ruimtevaart

De malware werd gevonden op computers die gebruikt werden door organisaties die zich bezighouden met onder meer kernenergie, telecommunicatie en ruimtevaart, meldt Kaspersky Lab.

Malafide software

In totaal identificeerde Kaspersky Lab vijftig slachtoffers, maar de onderzoekers vermoeden dat veel meer organisaties door de malafide software zijn getroffen.

Met de malware, genaamd DarkPulsar, is het mogelijk om het authenticatieproces op de computer te omzeilen. Een gebruikersnaam of wachtwoord wordt dankzij de malware altijd als een correcte combinatie aangezien, waardoor de malware toegang tot beveiligde bestanden verleent.

Malware met zelfvernietigingsfunctie

Verder bevat de malware een zelfvernietingsfunctie, waarmee verspreiders hun sporen kunnen uitwissen. De onderzoekers van Kaspersky Lab spreken geen vermoedens uit over de dader achter de infecties in Rusland, Iran en Egypte.

Malware DarkPulsar origineel afkomstig van NSA

De basis voor de DarkPulsar-malware werd in april 2017 openbaar gemaakt door het hackerscollectief dat The Shadow Brokers wordt genoemd.

De groep heeft meerdere keren vermeende spionagesoftware van de NSA gepubliceerd.

DarkPulsar is krachtig platform voor cyberspionage

Kaspersky Lab noemt de basis voor DarkPulsar, die bestaat uit twee delen, een “erg krachtig platform voor cyberspionage”. Volgens de onderzoekers is het waarschijnlijk dat de doelwitten slachtoffer waren van een langdurige spionageactie.

Gijzelsoftware WannaCry en NotPetya

Onder de lekken van begin 2017 bevond zich ook een kwetsbaarheid die later werd gebruikt om aanvallen met gijzelsoftware uit te voeren. De aanvallen WannaCry en NotPetya zorgden in 2017 wereldwijd voor slachtoffers.