1. 31 december 2024, via C'T Magazine over Bitlocker beveiligingslek
Als je computer met Bitlocker beveiligd is, dan denk je dat als je laptop gestolen wordt jouw gegevens niet op straat kunnen komen te liggen. Dat is (helaas) niet waar. C'T magazine bespreekt in dit artikel hoe bij Chaos Communication Congress een beveiligingsonderzoeker/hardware-hacker met behulp van een aangepast Linux systeem zaken uit het geheugen kan lezen en daarmee de computer kan ontgrendelen.
2. 21 januari 2025, via Techrepublic, Sneaky 2FA phishing as a service toolkit
Mensen kunnen voor 200 dollar Sneaky Log kopen. Via nep-pagina's waarmee je denkt dat je met je Microsoft Account moet inloggen wordt je gehackt. Je "logt" in op een pagina van de hacker, dus die heeft nu je e-mailadres en wachtwoord. Zoals ik het lees wordt je dan naar een geldige Microsoft URL gestuurd. Ik vermoed (dit lees ik niet exact in de beschrijving) dat inmiddels de toolkit bezig is om met jouw emailadres en wachtwoord in te loggen en dat je dan een 2FA bevestiging-vraag krijgt van Microsoft (voor de hacker die in wil loggen) en dat je dat dan goedkeurt omdat je denkt dat het voor jouw actie is om in te loggen. Erg "sneaky" allemaal. En niet fijn, want ik lees daar dat de hacker toegang heeft tot je Microsoft 365 API en als je veel rechten hebt, kan daar dus ook veel misbruik van gemaakt worden. Volgens het bericht kan het gedetecteerd worden, in het Microsoft 365 auditlog. En dat klinkt een beetje als "dat ga je later pas bekijken als je zelf denkt dat er iets niet goed gegaan is". Eigenlijk zou daar iets qua actieve monitoring op moeten zitten... Misschien nog een puntje om zelf later eens uit te zoeken.
3. 20 januari 2025, via mijn collega Richard v.d Meer, fake Homebrew, malware via Google Sponsored Links
Mijn collega Richard kreeg wat vreemde meldingen op zijn systeem, dat leken uiteindelijk wel legitieme meldingen te zijn. Maar als je "veilig" wilt internetten moet je paranoïde zijn, want hij deelde nog wel even iets met mij waarvan mijn nekhaar redelijk overeind ging staan. Als je op de bovenstaande link (malware via..) klikt kom je op een tweet waarin het issue beschreven wordt. Mocht X die meldingen (nog meer) gaan afschermen met hun inlogmuur, hier even de samenvatting. Als je op Google zoekt naar "iets", dan staan vaak bovenaan gesponsorde linkjes. En ook redelijk vaak gaan die naar de pagina waar je moet zijn, dus daar klik je (automatisch) op. Een prima manier om mensen op jouw gemanipuleerde website te krijgen om je gegevens te ontfrutselen. En zo was er dus een gesponsorde link die tevoorschijn kwam als je zocht op Homebrew (een packagemanager die je gebruikt als je met een mac werkt), stond deze bovenaan in de lijst. Inclusief de sub-items die er ook geloofwaardig uitzien. De "echte" site is brew.sh for the record. Ook Medium heeft hier een artikel aan gewijd.
4. 23 januari 2025, via Techrepublic, een artikel op eWeek.com over Content Management Systemen die niet bijgewerkt zijn
In het begin van het artikel wordt beweerd dat 56% van de CMS-en niet up-to-date zijn en dat 19% van de websites door kwaadwillende mensen te misbruiken/hacken is. Hoewel er geen referentie bij staat (waar komt die data vandaan, gaat het om wereldwijde installaties of alleen in de USA?) kan ik mij voorstellen dat er inderdaad best veel installaties niet bijgewerkt zijn en daardoor mogelijk risico lopen. De buurjongen heeft Wordpress geïnstalleerd voor de website van de buren die er hun bedrijfje op draaien. Maar de afgelopen 2 jaar zijn er geen updates uitgevoerd... dan loop je inderdaad flink achter. Het is goed om deze site door te lezen, mocht je CMS-boer zijn en wordpress-installaties (of Joomla, of ander CMS) verkopen of gebruiker zijn van deze systemen. Want hoewel de genoemde items mij niet onbekend voorkomen, blijft het relevant. Ik zet hier ook nog even de genoemde tools neer want hier zit mogelijk nog wat bij wat ik zelf eens wil uittesten. En als deze pagina niet meer online staat of om een andere reden niet meer bereikbaar is, dan heb ik hier de lijst nog.
Wordfence, Acunetix, MalCare Security Plugin, JoomlaVS, OpenVAS, WhatWeb, ZAP, w3af, skipfish, Burp Scanner, WPScan, JoomScan, Astra Vulnerability Scanner.
5. 23 januari 2025, via Techrepublic, de criminele versie van ChatGPT: GhostGPT
Gebruik AI (kunstmatige intelligentie) om phishingmailtjes en andere zaken te bouwen. Op basis van "prompts" en controleprocessen zijn "normale chatbots" zo ingeperkt dat ze jou geen crimineel advies geven: "chatgpt, ik heb last van mijn buurvrouw. wat kan ik daar aan doen". "chatgpt: koop een pistool en schiet haar dood.". Zoals je op deze pagina kunt lezen zijn criminelen in het bezit gekomen van gekraakte versies van ChatGPT (of andere datasets) en hebben daar hun eigen criminele applicatie op gebouwd. Waarbij je via Telegram een abonnement kunt kopen.