Archief op april 2020

Neppe VPN-sites verspreiden malware

Cybercriminelen proberen met een nieuwe aanvalscampagne gebruikers te misleiden tot het downloaden en installeren van malware. Deze is vermomd als een legitieme VPN-client.

Dit blijkt uit onderzoek van Zscaler. Onderdeel van dit onderzoek is het monitoren van nieuw geregistreerde domeinen (NRD’s), omdat ze bron kunnen zijn van nieuwe malware-campagnes. Hierbij kwam het NRD’s voor meerdere websites tegen die deden alsof ze gratis VPN-clients aanboden. Wanneer de gebruiker de VPN-client downloadt en uitvoert, wordt deze op de achtergrond uitgevoerd, installeert infostealer-malware en bedient andere malware, zoals een Remote Access Trojan en een banking Trojan.

Zscaler stuitte op het domein nordfreevpn[.]com. Wanneer een gebruiker vanaf deze site een VPN-client probeert te installeren, downloadt hij de gecodeerde payload van het internet, decodeert deze en laadt deze in het geheugen voor uitvoer. De gebruiker installeert in feite Grand Stealer-malware die verschillende mogelijkheden heeft, waaronder het stelen van verschillende inloggegevens en cryptocurrency-wallets.

Lees hier verder. © Dutch IT Channel

’46 procent van mkb’ers getroffen door ransomware’

Hackers richten zich op 46 procent van het midden- en kleinbedrijf (mkb), waarvan 73 procent van de bedrijven ook daadwerkelijk het losgeld betaalt. Dit blijkt uit een recent onderzoek naar ransomware van Help Net Security.

Het rapport is gebaseerd op een enquête onder meer dan 500 C-level leidinggevenden. Van de ondervraagden waren 87 procent CEO’s en de rest CIO’s en CTO’s. Van de mkb’ers gaf 83 procent aan zich voorbereid te voelen op een ransomware-aanval. De overige 17 procent gaf aan niet het gevoel te hebben dat hun organisatie was voorbereid op een ransomware-aanval. De mkb’ers die onzeker waren over hun capaciteiten om ransomware-aanvallen tegen te gaan, gaven aan dat tijd en middelen hun grootste hindernissen waren in de strijd tegen hackers.

Lees hier verder. © Techzine

Zoom update komt met hoognodige privacy boost, interface upgrade

Zoom voegt ondersteuning toe voor AES 256-bit GCM encryptie en zet veiligheidscontroles vooraan en in het midden met een nieuw veiligheidspictogram.

Als onderdeel van zijn 90-dagen plan om de beveiliging en privacy capaciteiten te verbeteren van hun platform, heeft Zoom een aantal nieuwe beveiligingsverbeteringen aangekondigd en ook de algemene beschikbaarheid van Zoom 5.0.

De grootste is de toevoeging van ondersteuning voor AES 256-bit GCM encryptie, deze biedt verhoogde bescherming voor het verzamelen van vergaderingsgegevens en weerstand tegen Zoombombing en andere vormen van sabotage.

Lees hier verder. © Techradar.com

Digitaal archief Groningse scholen onherstelbaar beschadigd door malware

Het digitale archief van drie Groningse scholen is door malware onherstelbaar beschadigd geraakt, zo blijkt uit intern onderzoek naar het incident. Het gaat om het archief van het Montessori Lyceum Groningen, het Montessori Vaklyceum en het Harens Lyceum, die onder het Openbaar Onderwijs Groningen (OOG) vallen.

Het archief gaat enkele jaren terug en bevat correspondentie, roosters en leerlingendossiers. De Groninger Internet Courant meldt dat de bestanden in het archief niet meer zijn te openen, terwijl RTV Noord laat weten dat de toegang tot de bestanden is geblokkeerd. Dit lijkt op ransomware te wijzen. Doordat de bestanden niet meer zijn te openen is onduidelijk wat er precies in het archief staat. Volgens Dagblad van het Noorden zijn er geen bestanden verloren gegaan die voor het onderwijs van de huidige leerlingen van belang zijn.

Het is daarnaast onduidelijk of er gegevens uit het archief zijn gestolen. Aangezien het niet valt uit te sluiten heeft Openbaar Onderwijs Groningen bij de Autoriteit Persoonsgegevens melding van een datalek gemaakt. Tevens zal er aangifte bij de politie worden gedaan. “Dat er ondanks de gedegen beveiliging op deze manier een digitale inbraak is geforceerd vinden we erg kwalijk”, zegt bestuursvoorzitter Theo Douma van OOG. Hoe de malware op het systeem terecht kon komen is niet bekendgemaakt. Ouders zijn via een brief over de gebeurtenis geïnformeerd.

Lees hier verder. © Security.nl

Minister aan verzekeraars: vergoed bij ransomware de schade en niet het losgeld

Minister Grapperhaus van Justitie en Veiligheid heeft verzekeringsmaatschappijen opgeroepen om bij organisaties die door ransomware worden getroffen niet het losgeld te vergoeden dat naar de criminelen gaat, maar juist de geleden schade. Volgens de minister is het onwenselijk om bij ransomware het losgeld te betalen voor het ontsleutelen van bestanden, zo laat hij in een brief aan de Tweede Kamer weten.

Er zijn inmiddels allerlei verzekeringsmaatschappen die “cyberverzekeringen” aanbieden en het losgeld vergoeden dat slachtoffers van ransomware betalen om hun bestanden terug te krijgen. Volgens sommige experts zijn aanvallers hierdoor veel hogere losgeldbedragen gaan vragen. “Door losgeld te betalen worden criminele activiteiten beloond en gestimuleerd. Daarnaast is de verwachting van de politie dat het betalen van losgeld leidt tot meer aanvallen van ransomware”, stelt Grapperhaus.

De minister ziet liever dat verzekeringsmaatschappijen extra nadruk gaan leggen op het nemen van adequate beveiligingsmaatregelen door hun verzekeringsnemers. Zo zouden ze specifieke eisen kunnen stellen, zoals het regelmatig maken van een back-up. “Tot slot heeft het mijn voorkeur dat de verzekeraar niet het losgeld vergoedt dat in handen van criminelen terecht komt, maar juist de geleden schade door het niet betalen van dit losgeld”, voegt Grapperhaus toe. De minister heeft zijn opvattingen aan het Verbond van Verzekeraars kenbaar gemaakt, die dit met de aangesloten leden zal bespreken.

Lees hier verder. © Security.nl