6 oktober 2025: securityzaken

Ingediend door Dirk Hornstra op 09-oct-2025 21:05

1. AI ontwerpt biologische wapens die niet te detecteren zijn, via eweek.com, 3 oktober 2025

Een keer geen bericht over phishing of ander misbruik via AI, maar AI die je voedt met DNA-structuren zoals ricine en botulisme (giftige / ziekmakende DNA-combi's) en vraagt om alternatieve structuren te maken, waarbij de werking "behouden zou blijven". Microsoft heeft hier een "red team" opgezet, om te simuleren of systemen dit misbruik/gebruik kunnen detecteren. Daar kwam uit dat veel systemen dit type DNA niet als "kwaadaardig" detecteerden. Wat een mogelijk risico zou kunnen betekenen op bijvoorbeeld luchthavens, waarmee zoiets naar binnen gesmokkeld kan worden. Microsoft heeft met de teams inmiddels gezorgd dat detectie een stuk beter is.

2. Red Hat consultancy gehackt, via bleepingcomputer.com, 2 oktober 2025

Red Hat maakt gebruik van Gitlab en dan de versie waarbij ze zelf de hosting organiseren. Deze server is gehackt. De Crimson Collective beweert 570 GB data in bezit te hebben. Hier zit ook klantrapportage in, het gevaarlijke daarvan is dat informatie over het netwerk van klanten en gebruikte software op straat kan komen te liggen. Een dump die de hackers online gedeeld hebben toont een lijst van klanten, waaronder de Amerikaanse bank, T-Mobile, AT&T, Walmart, het huis van afgevaardigden en meer. Het laat maar weer zien: als je data deelt met bijvoorbeeld Red Hat consultancy, zorg dat er security-clausules e.d. afgesloten zijn. 

3. De AI browser van Perplexity stuurt jouw mailtjes naar een hacker, via layerxsecurity.com, 3 oktober 2025

Volgens dit artikel kan met een "simpele URL" ervoor gezorgd worden dat bijvoorbeeld je mails van GMail als BASE-64 tekst naar een webserver gestuurd worden waar een hacker controle over heeft. Hij/zij kan de data afvangen, decrypten en daar weer nare dingen mee doen. Ik ken deze browser nog niet (pagina Perplexity), het lijkt me dat je een ingelogde sessie bij GMail moet hebben, maar dat hebben we (volgens mij) zo'n beetje allemaal, dat je standaard ingelogd bent in je webmail (want dat is zo handig...). 

4. Wondershare RepairIT tool zet jouw data op een onbeveiligde server, via techrepublic.com, 29 september 2025

Beschadigde bestanden, digitale foto's die weg zijn, wondershare belooft dat het veel kan herstellen. Ook weer een tool die "met AI dit kan fixen". Trend Micro heeft echter geconstateerd dat bestanden van jouw computer naar de cloud-omgeving van Wondershare gestuurd worden en daar opgeslagen worden, op een niet veilige manier. Dus hackers die hun best doen, moeten daar bij kunnen komen. In de voorwaarden van Wondershare geven ze ook aan dat jouw bestanden niet geüpload worden - wat dus niet waar is. Oftewel, zit je in zak en as, installeer/download niet meteen alles op je pc om "zaken te herstellen", want zulke acties kunnen de ellende nog groter maken.

5. Google werkt aan ransomware detectie en preventie, via techrepublic.com, 1 oktober 2025

Je kunt je foto's en documenten "syncen" naar Google Drive. Google werkt aan een systeem waarbij AI kan detecteren dat je een bestand of bestanden hebt die geïnfecteerd zijn met ransomware, dit aan je melden en daarmee voorkomen dat bestanden overschreven worden. Zo kun je later een "schone versie" van het bestand uit Google Drive halen en ben je dus "niet alles kwijt".

6. Tesla patcht een USB-poort, via esecurityplanet.com, 30 september 2025

Volgens dit artikel was het mogelijk om via een USB-aansluiting met ADB (Android Debug Bridge) bestanden kon pushen en port-forwarding kon doen. En daarna met een telnet-sessie in het systeem kon komen. Om dat te doen had je (natuurlijk) wel fysieke toegang tot de USB-poort nodig. Tesla heeft dit nu uitgeschakeld.

7. Een tracker kan handig zijn, maar die van Tile zou ik niet aanraden, via escurityplanet.com, 30 september 2025

Een tracker bij je sleutels, je portefeuille, koffer of ander artikel en zo altijd "terug te vinden". Alleen heeft Tile er een potje van gemaakt, het bluetooth-signaal die willekeurige data zou moeten verzenden doet dat op een foutieve manier, het MAC-adres blijft altijd hetzelfde, waardoor een "stalker" de tag kan blijven volgen. Ook worden de gegevens op de servers van Tile in plain-tekst opgeslagen, dus medewerkers van Tile kunnen daar mogelijk bij en als een hackersgroep binnen weet te dringen, kunnen ze misschien bepaalde routes zien die op vaste tijdstippen gevolgd worden, waar je de conclusie kunt trekken dat die persoon op die dag in de week, rond dat tijdstip niet thuis is en dat je dan het beste daar even kunt gaan kijken...

8. Hack van Westjet, data van 1.2 miljoen klanten op straat, via bleepingcomputer.com, 1 oktober 2025

De hack was al in juni (mogelijk heb ik hier al eerder melding van gemaakt dus), maar er wordt nu bekend dat bij de hack van deze Canadese luchtvaartmaatschappij persoonlijke informatie op straat is komen te liggen. Waaronder paspoorten en ID documenten. Ook naam, geboortedatum, e-mailadres en wat andere zaken zijn gelekt. Genoeg informatie voor hackers om misbruik van te maken.

9. Oktober: cybersecuritymaand bij TransIP, via transip.nl, 7 oktober 2025

Ook met content van vorige jaren, dus nog even teruglezen wat een "honeypot" ook alweer is en wat "supply chain attacks" zijn.

10. Hackers ontfrutselen helpdeskdata van Discord, via bleepingcomputer.com, 4 oktober 2025

Een partij die de klantenservice van Discord regelt is gehackt, data van Zendesk-tickets is op straat komen te liggen. Daarom is het advies ook altijd, laat mensen nooit gebruikersnamen/wachtwoorden via Zendesk/tickets communiceren, want als iets geregistreerd wordt en het wordt niet opgeruimd, dan loop je het risico dat die gegevens ooit openbaar worden. De officiële reactie van Discord is hier te lezen.

11. Een mailtje met een link naar FedEx, UPS of andere "betrouwbare partij" - kijk nog eens goed, via securityplanet.com, 3 oktober 2025

In dit artikel wordt beschreven hoe boeven je naar een malafide website proberen te lokken. Je krijgt een mailtje over een pakketje en de link die daarin staat verwijst naar www.ups.com@techblog.dirkhornstra.nl. Omdat de mogelijkheden vroeger minder uitgebreid waren kon je via de URL gegevens mee sturen, dat is voor de apenstaart. Je wordt dus naar techblog.dirkhornstra.nl gestuurd en niet naar www.ups.com. Deze link is onschuldig, maar de door de hackers gebruikte domeinen verwijzen naar servers die ze voor een korte tijd laten draaien en die met malware je computer infecteren. Als je interesse in zulk soort zaken hebt, Unit42 van Palo Alto Networks heeft hun bevindingen gedeeld via Github, waar je ook nog andere bevindingen kunt nalezen en ook de andere repositories van Palo Alto zijn mogelijk interessant.