abonnement Unibet Coolblue Bitvavo
  maandag 4 juni 2012 @ 11:11:46 #76
66714 YuckFou
Nu niet, nooit niet...
pi_112416542
Stuxnet is niet het enige en zeker niet het oudste cyberwapen:
"7 verrassingen van supermalware Flame
De net ontdekte supermalware Flame zorgt voor ophef: in de securitywereld, de politiek en onder it-gebruikers. De complexe spyware waart al jaren ongezien rond. 7 verrassingen.

Israël ook besmet
Flame (ook wel Skywiper en Flamer genoemd) is vooral actief in het Midden-Oosten. Het is nu waargenomen in landen als Iran, Syrië en de Arabische Emiraten. Velen kwamen tot de conclusie dat Israël wel eens achter deze malware kan zitten, net zoals dat land ook is verdacht van de kernprogramma-saboterende Stuxnet-malware.

Besmettingen van Flame zijn echter ook gedetecteerd in Israël en aan de Westkust van de Verenigde Staten. Bij Israël wordt overigens ook Palestina meegeteld in de metingen door de Russische securityleverancier Kaspersky. Opvallend genoeg is een eerste besmettingsgolf, die achteraf in kaart is gebracht door het Amerikaanse McAfee, alleen zichtbaar in de Arabische Emiraten en de VS.

Iran is met voorsprong het meest besmet door Flame, maar Israël is tweede

Over het algemeen proberen aanvallers hun aanwezigheid te verhullen door ook locaties te infecteren die niet zijn gerelateerd aan hun hoofddoelen, merkt McAfee nog op. Daarmee kunnen ze hun identiteit verder verbergen, maar ook die besmette locaties weer benutten als command&control-servers.

Ontdekt via andere malware
Het Iraanse it-beveiligingsorgaan IR-CERT (Computer Emergency Response Team) heeft het bestaan van Flame afgelopen weekend onthuld. De Iraanse security-experts doen er al maanden onderzoek naar. Er blijkt in die tijd ook buiten Iran onderzoek te zijn gedaan naar deze supermalware. Door het Russische securitbedrijf Kaspersky dat op Flame is gestuit via een heel ander exemplaar van gerichte malware.

Kaspersky meldt dat het in opdracht van de International Telecomunication Union (ITU) onderzoek deed naar een stuk malware dat gericht bestanden wist. Dit zogeheten Wiper houdt huis in West-Aziatische landen en is zelf nog niet opgespoord. Analyse van die malware is dus nog niet mogelijk. Tijdens de speurtocht naar Wiper is Kaspersky gestuit op een nieuw soort malware: Flame.

Complex én groot
Malware vormt al jaren de 'state of the art' in de software-industrie. Wormen, Trojans en virussen gebruiken allang modulaire opbouw, dynamische updates, cloud computing, geavanceerde detectie, autonome aanpassing aan hun omgeving, en andere moderne middelen. Flame doet dit ook en legt de lat gelijk een stuk hoger.

De hoofdmodule van deze supermalware is zelf al zo'n 6 megabyte groot. Daar komen dan nog de aanvullende modules bij. Een van de kleinste, versleutelde modules is meer dan 70.000 regels aan gedecompileerde C-code, blogt McAfee. Volgens dat beveiligingsbedrijf is de omvang van de volledige malware in actie zo'n 20 MB. Dat is veel voor malware, maar niet heel veel voor wat datadief Flame allemaal in zijn arsenaal heeft.

Ruim arsenaal
Deze 007 onder de spyware heeft flink wat mogelijkheden ingebouwd. Niet alleen wat het infecteren van doelcomputers betreft, maar ook voor het ongezien blijven én voor het vervolgens stelen van kostbare data. Een kleine opsomming van het ruime arsenaal:

Flame heeft eigen compressie-mogelijkheden voor de buitgemaakte data, een ingebouwde SQlite-database om de gestolen informatie in op te slaan, verschillende encryptiemethodes ook voor eigen codedelen, en detectie van meer dan 100 securityproducten (waaronder naast antivirus en antispyware ook firewalls), en een op maat gemaakte database voor de aanvalsmodules om binnen te komen op Windows-computers.

Natuurlijk heeft Flame ook 'ordinaire' malwaremiddelen aan boord. Voor het scannen van netwerken, voor zelfverspreiding via lokale netwerken en usb-sticks, voor het stelen van specifieke informatie, en voor aansturing via beveiligde (en dus moeilijk te analyseren) verbindingen (ssh en https).

Daarnaast heeft de supermalware nog enkele vermeldenswaardige mogelijkheden. Het kan ingebouwde microfoons van pc's activeren om gesprekken op te nemen. Het kan screenshots maken van wat er op een besmette pc op het beeldscherm wordt getoond. Die screenshots zijn op een timer te maken, maar ook specifiek bij gebruik van bepaalde applicaties zoals chatprogramma's. Tot slot kan Flame ook Bluetooth benutten: om informatie over nabije apparaten zoals mobiele telefoons te verzamelen, en ook om een besmette computer via Bluetooth te laten uitzenden.

Niet uit Stuxnet- en Duqu-stal
Flame is van een zwaarder kaliber maar wel een cyberwapen à la Stuxnet en Duqu. Het is echter niet afkomstig van dezelfde wapensmid. Stuxnet en het later ontdekte Duqu vertonen grote overeenkomsten en komen volgens experts zelfs uit dezelfde stal. Het gebeurt wel dat verschillende stukken malware functies of zelfs code van elkaar lenen - al dan niet met toestemming van de oorspronkelijke maker - maar de twee Flame-voorgangers delen meer dan de helft van hun code met elkaar.

Zo niet Flame, dat volgens analyse van nu wakker geschrokken security-experts een hele andere codebasis en implementatie heeft. McAfee bestempelt de superspyware als compleet anders, veel complexer en robuuster in de opbouw. Het Hongaarse securitylab CrySyS, van de universiteit te Budapest, heeft een uitgebreide analyse uitgevoerd, die toch nog slechts een voorlopig, eerste onderzoek is. Flame is ongelofelijk complex, concluderen security-onderzoekers stuk voor stuk.

Al jaren operationeel
Malware en 0-day beveiligingsgaten kunnen soms langere tijd bestaan voordat ze worden ontdekt, geopenbaard en gefixt. Flame stijgt ook hier ver boven de massa uit: de supermalware waart al jaren rond. Kaspersky houdt het enigszins voorzichtig bij 'zeker sinds maart 2010', als eerste - achteraf bevestigde - tijdstip van een Flame-besmetting. Securitylab CrySyS stelt echter dat de supermalware al zeker vijf jaar en misschien wel acht jaar rondwaart.

Al die tijd is deze complexe en grote malware niet ontdekt. Noch door antiviruspakketten, noch door firewalls of inbraakdetectiesystemen (IDS). Toch is Flame volgens McAfee meer verspreid dan Duqu, met een vergelijkbaar groot aantal varianten. Ook McAfee schat de eerste infecties in op "meerdere jaren geleden".

Persoonlijk gericht
In tegenstelling tot Stuxnet is Flame veel minder duidelijk gericht. De supermalware is ook opgedoken op pc's van burgers, in veel verschillende landen. De Amerikaanse beveiligingsleverancier Symantec meldt besmettingen in Palestina (de West Bank), Hongarije, Iran en Libanon, maar ook in Rusland, Oostenrijk, Hong Kong en de Verenigde Arabische Emiraten.

Het is volgens Symantec nog onduidelijk welk patroon er zit in de besmette computers: in welke industriesectoren of bij welke bedrijven of organisaties er infecties zijn. Voorlopig bewijs toont echter aan dat de slachtoffers niet allemaal om dezelfde reden op de korrel zijn genomen, schrijft de Britse ict-nieuwssite The Register op uit analyse van Symantec.

Het lijkt erop dat veel van de besmettingen zijn gericht op mensen vanwege hun persoonlijke activiteiten en niet vanwege hun werkgever. Naast pc's in bepaalde organisaties lijken veel van de aangevallen systemen persoonlijke computers te zijn, meldt Symantec. Die pc's zijn aangesloten op internetverbindingen thuis."

bron met veel links erin, webwereld: http://webwereld.nl/analy(...)malware-flame/1.html
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
  maandag 4 juni 2012 @ 11:29:16 #77
66714 YuckFou
Nu niet, nooit niet...
pi_112417192
'Amerika gebruikte Stuxnet om oorlog te voorkomen'
quote:
President Obama gaf opdracht de zelfontworpen worm Stuxnet te gebruiken om Iran aan te vallen. De president hoopte zo een oorlog tussen Israël en Iran te voorkomen, stelt The New York Times.

Het Stuxnet-project was al door president George W. Bush in gang gezet, maar zijn opvolger versnelde de cyberaanvallen die ermee werden uitgevoerd. The New York Times stelt dat Barack Obama opdracht gaf om door te gaan met de cyberoorlogsvoering nadat de worm ontsnapte.

Obama zet cyberaanval in
Nadat Stuxnet door een programmeerfout per ongeluk op de wereld werd losgelaten, vroeg de Amerikaanse president aan het toenmalige hoofd van de CIA of het project stopgezet moest worden. Deskundigen vertelden hem dat Iran weinig wist van het virus en dat het programma daar nog steeds schade aanrichtte.

Obama besloot daarom door te gaan met de cyberaanvallen. In de maanden die volgden frustreerde Stuxnet de productie van uranium in Iran door besturingschips in industriële centrifuges aan te vallen. Het virus verstoorde de motoren van de machines en hierdoor werd het verrijkingsproces van uranium lamgelegd.

Stuxnet van spyware naar malware
De voorloper van Stuxnet was een stukje spyware. Het virus moest gedetailleerde informatie verzamelen over hoe Iraanse computers de door Siemens geleverde centrifuges precies aansturen. Dit gebeurde toen George W. Bush nog president was. Met de verzamelde informatie begon het ontwerpen van de complexe worm die uiteindelijk het productieproces stil moest leggen.

De eerste variant van Stuxnet werd in 2008 uitgerold door spionnen en deels door onwetend personeel van de kerncentrale in het Iraanse Natanz. In de opstartfase werd het virus via usb-sticks gebruikt. In een later stadium werden 'meer geavanceerde methodes' gebruikt. Het virus benutte zero-day kwetsbaarheden in de aansturende Windows-pc's. Eenmaal geïnfecteerd werd de besturingschip (PLC) van de centrifuges verstoord.

Centrifuges afgevoerd
Het virus werkte op twee manieren. Ten eerste legde Stuxnet de PLC's van de centrifuges van Siemens plat. Ondertussen zorgde het virus ervoor dat personeel dacht dat het systeem goed functioneerde, zodat er niet werd ingegrepen. Toen er aanhoudende problemen ontstonden, moest personeel de machines in de centrale zelf in de gaten houden en doorgeven of er problemen waren. Uiteindelijk werden hele machines afgevoerd in de veronderstelling dat ze stuk waren.

The New York Times baseert het artikel over de Stuxnet-affaire op een boek van zijn eigen correspondent David E. Sanger. In 'Confront and Conceal', dat volgende week verschijnt, neemt de verslaggever Obama's 'Situation Room' onder de loep en beschrijft hij in detail de gesprekken die de president onder meer voerde over het cyberwapen. Sanger sprak met Amerikaanse, Europese en Israëlische autoriteiten die betrokken waren bij Stuxnet.

Oorlog Israël-Iran voorkomen
Volgens de aangehaalde anonieme bronnen gebruikte Obama de cyberaanval om te voorkomen dat Israël conventionele aanvallen op Iran zou uitvoeren. Het daaruit voortvloeiende conflict zou het Midden-Oosten op scherp kunnen zetten. De president vond daarom dat hij geen keus had.

Obama wil cyberwapens als Stuxnet niet te veel inzetten, schrijft de krant. Omdat de VS zelf zo zwaar op een it-infrastructuur leunt, kunnen dergelijke wapens - als andere staten kennis vergaren over de programmering - ook tegen Amerika worden gekeerd. Stuxnet zou de eerste cyberaanval van het land zijn. De aangehaalde anonieme bronnen stellen dat supermalware Flame ouder is en daarom geen onderdeel van het Amerikaanse virusproject is.
[url=http://webwereld.nl/nieuws/110701/-amerika-gebruikte-stuxnet-om-oorlog-te-voorkomen-.html[/url]
:s)
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
  zondag 10 juni 2012 @ 22:20:16 #78
172669 Papierversnipperaar
Cafeïne is ook maar een drug.
pi_112715043
quote:
Flame malware makers send 'suicide' code

The creators of the Flame malware have sent a "suicide" command that removes it from some infected computers.

Security firm Symantec caught the command using booby-trapped computers set up to watch Flame's actions.

Flame came to light after the UN's telecoms body asked for help with identifying a virus found stealing data from many PCs in the Middle East.

New analysis of Flame reveals how sophisticated the program is and gives hints about who created it.

Clean machine
Like many other security firms Symantec has kept an eye on Flame using so-called "honeypot" computers that report what happens when they are infected with a malicious program.

Described as a very sophisticated cyber-attack, Flame targeted countries such as Iran and Israel and sought to steal large amounts of sensitive data.

Earlier this week Symantec noticed that some Flame command and control (C&C) computers sent an urgent command to the infected PCs they were overseeing.

Flame's creators do not have access to all their C&C computers as security firms have won control of some of them.

The "suicide" command was "designed to completely remove Flame from the compromised computer", said Symantec.

The command located every Flame file sitting on a PC, removed it and then overwrote memory locations with gibberish to thwart forensic examination.

"It tries to leave no traces of the infection behind," wrote the firm on its blog.

Analysis of the clean-up routine suggested it was written in early May, said Symantec.

Crypto crash
At the same time, analysis of the inner workings of Flame reveal just how sophisticated it is.

According to cryptographic experts, Flame is the first malicious program to use an obscure cryptographic technique known as "prefix collision attack". This allowed the virus to fake digital credentials that had helped it to spread.

The exact method of carrying out such an attack was only demonstrated in 2008 and the creators of Flame came up with their own variant.

"The design of this new variant required world-class cryptanalysis," said cryptoexpert Marc Stevens from the Centrum Wiskunde & Informatica (CWI) in Amsterdam in a statement.

The finding gives support to claims that Flame must have been built by a nation state rather than cybercriminals because of the amount of time, effort and resources that must have been put into its creation. It is not yet clear which nation created the program.
quote:
CWI-cryptanalist ontdekt nieuwe cryptografische aanvalsvariant in Flame-virus

Cryptanalist Marc Stevens van het Centrum Wiskunde & Informatica (CWI) in Amsterdam, bekend van zijn 'kraak' van de MD5 hash-functie voor https-beveiliging in 2008, heeft deze week het recente Flame-virus geanalyseerd. Hij ontdekte dat voor deze spy malware een compleet nieuwe, tot nu toe onbekende cryptografische aanvalsvariant van zijn eigen MD5-aanval is gebruikt. Stevens analyseerde dit met nieuwe, door hem ontwikkelde forensische software. Aanvankelijk ging de onderzoeker ervan uit dat Flame zijn eigen, in 2009 openbaar gemaakte aanval gebruikte maar dit bleek niet het geval te zijn. "Flame gebruikt een geheel nieuwe variant van een 'chosen prefix collision' aanval om zich voor te doen als een legale beveiligingsupdate van Microsoft. Het maken van zon variant vereist cryptanalyse van wereldniveau," zegt Marc Stevens. "Het is dus zeer belangrijk om te investeren in cryptografisch onderzoek, om deze ontwikkelingen in de praktijk voor te blijven".

Het baanbrekende cryptografie-onderzoek is gedaan in CWI's Cryptology-groep, die onder leiding staat van prof.dr. Ronald Cramer. Deze groep onderzoekt fundamentele cryptografische vragen vanuit een breed wetenschappelijk perspectief, met name vanuit de wiskunde, computerwetenschap en natuurkunde. "Zonder ons fundamenteel wiskundig, cryptografisch onderzoek hadden we deze forensische software niet kunnen ontwikkelen", zegt Ronald Cramer. Het onderzoek van Marc Stevens maakt deel uit van diens promotieonderzoek, waarop hij op 19 juni aan het Mathematisch Instituut van de Universiteit Leiden hoopt te promoveren.
De gedetailleerde technische uitleg van CWI-onderzoeker Marc Stevens volgt onderaan dit bericht.
Free Assange! Hack the Planet
[b]Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:[/b]
De gevolgen van de argumenten van de anti-rook maffia
  woensdag 20 juni 2012 @ 01:09:08 #79
172669 Papierversnipperaar
Cafeïne is ook maar een drug.
pi_113127673
The Washington Post:

quote:
quote:
The United States and Israel jointly developed a sophisticated computer virus nicknamed Flame that collected critical intelligence in preparation for cyber-sabotage attacks aimed at slowing Iran’s ability to develop a nuclear weapon, according to Western officials with knowledge of the effort.

The massive piece of malware was designed to secretly map Iran’s computer networks and monitor the computers of Iranian officials, sending back a steady stream of intelligence used to enable an ongoing cyberwarfare campaign, according to the officials.
quote:
The emerging details about Flame provide new clues about what is believed to be the first sustained campaign of cyber-sabotage against an adversary of the United States.
Free Assange! Hack the Planet
[b]Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:[/b]
De gevolgen van de argumenten van de anti-rook maffia
  vrijdag 22 juni 2012 @ 03:22:39 #80
244521 Schenkstroop
De Echte! sinds 1985
pi_113221791
-sorry ik moet eerst maar even lezen-

[ Bericht 87% gewijzigd door Schenkstroop op 22-06-2012 03:29:47 ]
heksehiel: Je hebt gelijk. Het gaat wel degelijk ook om het uiterlijk! Een mooi innerlijk word ik niet geil van namelijk.
P.F: Als ik 50+ ben doe ik het ook wel voor het innerlijk, maar nu het nog kan, ga ik ook voor uiterlijk
pi_114887056
Iran nuclear facilities hit by cyber attack that plays AC/DC's Thunderstruck at full volume

As far as malicious computer hacking is concerned, the most recent breach of security at Iran's nuclear facilities may not be very serious... unless you hate the music of Australian rock band AC/DC.
It has been alleged that unidentified computer hackers have forced workers at two of the country’s controversial nuclear facilities to endure AC/DC's hit song Thunderstruck repeatedly - and at full volume - sometimes in the middle of the night.
Of course, there has been no confirmation of the attack from Iran - the evidence stems from a series of e-mails purporting to be from the Atomic Energy Organisation of Iran.

An unnamed Iranian scientist e-mailed Mikko Hypponen, chief research officer for Finnish Internet security firm F-Secure, saying that the facilities at Natanz and Fordo, near Qom, were hit by a worm.
Apart from disabling the automated network at both sites, the malware seemed to have an interesting side effect of blaring out AC/DC at any given moment.
When contacted by MailOnline, Mr Hypponen confirmed that he had received the e-mails and that he had been e-mailing the scientist about the incident over the weekend.
He sent a redacted copy of the e-mail, which said: 'I am writing you to inform you that our nuclear program has once again been compromised and attacked by a new worm with exploits which have shut down our automation network at Natanz and another facility Fordo near Qom.'

Another e-mail made reference to AC/DC's Thunderstruck being played 'on several workstations in the middle of the night with the volume maxed out'.

It's not the first time that the Iranian nuclear programme has been the target of malware.
The destructive Stuxnet worm has now affected around 60 per cent of computers in Iran, and is widely held responsible for wrecking the centrifuge at the Nantaz nuclear facility.
Iran has confirmed that work has halted several times at the facility because of 'technical issues', and use of the centrifuge has dropped by

Stuxnet was thought at first to be the work of Israeli intelligence agency Mossad, but experts have recently turned the finger of suspicion to point at the U.S.
Many experts believe that the future of warfare will heavily rely on a nation's ability to 'spike' their enemies' computer networks.
Recently the Chinese have been suspected over a series of non-threatening incidents - such as the hacking of a U.S. automated sewerage system, or effectively taking command of two Nasa satellites.
Using music as a weapon has long been a trait of the US military, in conflicts including the invasion of Panama in the 1990s.

http://www.dailymail.co.u(...)erstruck-volume.html
I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
pi_114891524
quote:
0s.gif Op dinsdag 31 juli 2012 10:40 schreef UncleScorp het volgende:
Iran nuclear facilities hit by cyber attack that plays AC/DC's Thunderstruck at full volume

As far as malicious computer hacking is concerned, the most recent breach of security at Iran's nuclear facilities may not be very serious... unless you hate the music of Australian rock band AC/DC.
It has been alleged that unidentified computer hackers have forced workers at two of the country’s controversial nuclear facilities to endure AC/DC's hit song Thunderstruck repeatedly - and at full volume - sometimes in the middle of the night.
Of course, there has been no confirmation of the attack from Iran - the evidence stems from a series of e-mails purporting to be from the Atomic Energy Organisation of Iran.

An unnamed Iranian scientist e-mailed Mikko Hypponen, chief research officer for Finnish Internet security firm F-Secure, saying that the facilities at Natanz and Fordo, near Qom, were hit by a worm.
Apart from disabling the automated network at both sites, the malware seemed to have an interesting side effect of blaring out AC/DC at any given moment.
When contacted by MailOnline, Mr Hypponen confirmed that he had received the e-mails and that he had been e-mailing the scientist about the incident over the weekend.
He sent a redacted copy of the e-mail, which said: 'I am writing you to inform you that our nuclear program has once again been compromised and attacked by a new worm with exploits which have shut down our automation network at Natanz and another facility Fordo near Qom.'

Another e-mail made reference to AC/DC's Thunderstruck being played 'on several workstations in the middle of the night with the volume maxed out'.

It's not the first time that the Iranian nuclear programme has been the target of malware.
The destructive Stuxnet worm has now affected around 60 per cent of computers in Iran, and is widely held responsible for wrecking the centrifuge at the Nantaz nuclear facility.
Iran has confirmed that work has halted several times at the facility because of 'technical issues', and use of the centrifuge has dropped by

Stuxnet was thought at first to be the work of Israeli intelligence agency Mossad, but experts have recently turned the finger of suspicion to point at the U.S.
Many experts believe that the future of warfare will heavily rely on a nation's ability to 'spike' their enemies' computer networks.
Recently the Chinese have been suspected over a series of non-threatening incidents - such as the hacking of a U.S. automated sewerage system, or effectively taking command of two Nasa satellites.
Using music as a weapon has long been a trait of the US military, in conflicts including the invasion of Panama in the 1990s.

http://www.dailymail.co.u(...)erstruck-volume.html
_O- _O_ _O_
pi_114891642
quote:
1s.gif Op dinsdag 31 juli 2012 12:45 schreef Chuck-N0rr1s het volgende:

_O- _O_ _O_
Die zullen zich rot geschrokken hebben
:)
I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')