Tag: kaspersky lab

  • online Opletten geblazen voor een nieuwe Trojan die aangeeft dat WhatsApp nu ook beschikbaar is voor de PC.

    Volgens beveiliger Kaspersky Lab claimt deze nieuwe Trojan dat WhatsApp eindelijk beschikbaar is voor de PC en dat de ontvanger reeds 11 verzoeken van vrienden heeft ontvangen. De link in het spambericht leidt de gebruiker echter naar een gehackte server in Turkije die vervolgens doorverwijst naar een Hightail (Yousendit) account waar de oorspronkelijke trojan gedownload kan worden. Deze ziet eruit als een 64-bits installatiebestand. In werkelijkheid is het een standaard 32 bits app die wanneer hij eenmaal draait een nieuwe (banking) Trojan download.

    Het gaat vooralsnog om Portugese spam berichten. 

    Oppassen voor 'WhatsApp voor de PC Trojan'
  • cybercrime Een aantal deskundigen van Kaspersky Lab delen hun voorspellingen voor 2014. Een meerderheid van de verwachtingen heeft betrekking op wat Edward Snowdens onthullingen in gang hebben gezet. Consumenten moeten op gaan letten want cybercriminelen gaan zich richten op privacy, geld en bitcoins. lees meer

    Online security voorspellingen voor 2014
  • cybercrime De opkomst van online bankieren heeft geleid tot een nieuwe vorm van cybercriminaliteit - de diefstal van betalingsgegevens. Fraudeurs ontwikkelen steeds weer nieuwe manieren om de beveiligingssystemen rondom financiële gegevens te omzeilen. Hoe werkt de malware? Hoe kunnen we onszelf ertegen beschermen? Is dat eigenlijk wel mogelijk? Na zorgvuldige bestudering van de aanvalsmechanismen op het gebied van online bankieren, geven deskundigen van Kaspersky Lab antwoord op deze vragen.

    Banking trojans zijn de gevaarlijkste vorm van gespecialiseerde malware. Eenmaal geïnstalleerd op de computer van een slachtoffer, verzamelt een dergelijke trojan meestal automatisch alle betaalgegevens en voert soms zelfs financiële transacties uit uit naam van het slachtoffer. Ze gebruiken trojans die zich specifiek richten op klanten van een bepaalde bank of zetten op meerdere doelwitten gerichte banking-trojans in die klanten van verschillende banken en betaalsystemen aanvallen. lees meer

    Online bankieren en betalen, kan het ooit veilig?
  • 'MiniDuke' ontdekt, een nieuw kwaadaardig spionageprogramma

    cybercrime Experts van Kaspersky Lab hebben vandaag een nieuw rapport naar buiten gebracht dat een reeks veiligheidsincidenten analyseert met betrekking tot het gebruik van de recent ontdekte PDF-exploit in Adobe Reader (CVE-2013-6040) en MiniDuke, een nieuw kwaadaardig programma.

    De MiniDuke backdoor werd de afgelopen week gebruikt om wereldwijd meerdere overheidsinstellingen en instituten aan te vallen. Deskundigen van Kaspersky Lab analyseerden, in samenwerking met CrySys Lab, de aanvallen in detail en publiceren hun bevindingen. Volgens de analyse is de veiligheid van een aantal prominente doelwitten, waaronder overheidsinstellingen in de Oekraïne, België, Portugal, Roemenië, Tsjechië en Ierland, al in het geding gekomen door de MiniDuke-aanvallen. Hetzelfde geldt voor een onderzoeksinstituut, twee denktanken en een zorgverlener in de Verenigde Staten.

    "Dit is een zeer ongebruikelijke cyberaanval," aldus Eugene Kaspersky, oprichter en CEO van Kaspersky Lab. "Ik herinner me deze vorm uit het eind van de jaren '90. Het lijkt er op dat dit type malwareontwerpers na een winterslaap van ruim een decennium plotseling zijn ontwaakt en zich hebben aangesloten bij de huidige groep van actieve dreigingsontwikkelaars. Deze elite, 'old school' malware-auteurs waren in het verleden zeer goed in het creëren van zeer complexe virussen, en combineren deze vaardigheden nu met recent ontdekte sandbox-ontwijkende exploits om overheidsinstanties of onderzoeksinstellingen in verschillende landen aan te vallen." lees meer

  • cybercrime Kaspersky Lab publiceerde eerder vandaag een nieuw onderzoeksrapport waarin ze een cyberspionage-campagne identificeren, die de afgelopen 5 jaar ongrijpbaar is gebleken, en die gericht is op diplomatieke, overheids- en wetenschappelijke onderzoeksorganisaties uit verschillende landen.

    De primaire focus van deze campagne is gericht op landen in Oost-Europa, de voormalige Sovjet-republieken en landen in Centraal-Azië. Slachtoffers zijn echter overal te vinden, inclusief ook West-Europa en Noord-Amerika. De belangrijkste doelstelling van de aanvallers was het verzamelen van gevoelige documenten van de getroffen organisaties. Hiertoe behoorden geopolitieke informatie en toegangsgegevens tot beveiligde computersystemen, persoonlijke mobiele apparaten en netwerkapparatuur.

    De security Experts van Kaspersky Lab startten in oktober 2012 een onderzoek naar aanleiding van een reeks aanvallen op computernetwerken, gericht op internationale diplomatieke diensten. Tijdens dat onderzoek werd een grootschalig cyberspionagenetwerk blootgelegd en geanalyseerd. Operatie 'Red October' is nu nog altijd actief en het is een campagne die teruggaat tot 2007. lees meer

    Cyberspionage-campagne ontdekt die al sinds 2007 actief is
  • Gebruikers zelf deels verantwoordelijk voor gaten in online beveiliging

    cybercrime Met behulp van anonieme gegevens, verzameld via het op cloud-gebaseerde Kaspersky Security Network, analyseerde het bedrijf webbrowser gebruikspatronen van haar miljoenen klanten over de hele wereld, en daarbij zijn een aantal 'alarmerende' ontdekkingen gedaan.

    - 23% van de gebruikers draait oude of verouderde webbrowsers en creëert daarmee enorme gaten in de online beveiliging: 14,5% heeft de voorlaatste versie, maar 8,5% gebruikt nog meer verouderde versies. 77% van de Kaspersky Lab-klanten gebruikt up-to-date browsers (de laatste of bètaversies). 

    - Na het verschijnen van een nieuwe browserversie duurt het ruim een maand voordat gebruikers de upgrade uitvoeren. Cybercriminelen kunnen binnen enkele uren misbruik maken van bekende browserkwetsbaarheden.

    Webbrowsers zijn de meest gebruikte programma's en geïnstalleerd op zo'n beetje iedere computer. De meerderheid van de huidige cyberaanvallen is afkomstig van het web, gebruikmakend van zwakke plekken in de webbrowser-applicaties zelf, of van verouderde plug-ins in de browser. Daarom is het voor consumenten van groot belang om hun favoriete webbrowser actueel te houden met de nieuwste beveiligingsupdates en nieuwe beveiligingsfuncties. lees meer

  • MiniFlame: weer een schadelijk programma voor gerichte cyberspionage

    cybercrime Kaspersky Lab heeft gisteren de ontdekking van miniFlame bekend gemaakt. Dit kleine, zeer flexibele kwaadaardige programma is ontworpen om tijdens doelgerichte cyberspionage-operaties data te stelen en de controle over te nemen van geïnfecteerde systemen. 

    miniFlame, of SPE, is in juli 2012 ontdekt door experts van het berijf en werd oorspronkelijk geïdentificeerd als een Flame-module. In september 2012 voerde het onderzoeksteam een grondige analyse uit van Flame's command & control servers (C&C). Daaruit blijkt dat de miniFlame-module eigenlijk een inter-operabel instrument is dat te gebruiken is als een onafhankelijk kwaadaardig programma, of gelijktijdig als plug-in voor zowel Flame- als Gauss-malware. 

    De analyse toont verder aan dat er tussen 2010 en 2011 verschillende versies zijn gemaakt. Een aantal varianten hiervan zijn nog steeds actief. De analyse onthult tevens nieuw bewijs omtrent de samenwerking tussen de makers van Flame en Gauss, aangezien beide malwareprogramma's miniFlame kunnen gebruiken als een "plug-in" voor hun activiteiten. lees meer

  • Kaspersky Lab al 15 jaar bezig met het bestrijden van cybercrime

    cybercrime Op 26 juni 1997 werd Kaspersky Lab opgericht onder leiding van Eugene Kaspersky en zijn medeoprichters. Deze maand markeert het 15-jarig bestaan van het bedrijf, dat een flinke groei heeft doorstaan: Van een team van slechts 20 medewerkers in 1997 is Kaspersky Lab uitgegroeid tot een van de grootste (niet-beursgenoteerde) beveiligingsbedrijven ter wereld, met meer dan 2.400 medewerkers in bijna 200 landen over de hele wereld. 

    Het biedt IT-beveiliging aan meer dan 300 miljoen gebruikers over de hele wereld, waaronder meer dan 200.000 bedrijven. Verder het expert team ook een paar baanbrekende detecties en analyses van geavanceerde cyberdreigingen op zijn naam staan: Cabir, Duqu, en de recente Flame malware. Verder had Kaspersky ook een leidende rol in de analyse van vergelijkbare dreigingen zoals Stuxnet. Mede hierdoor is Kaspersky Lab een autoriteit geworden op het gebied van de bestrijding van een nieuwe generatie online georganiseerde misdaad en cyberwapens. lees meer

  • Stuxnet en Flame zijn verbonden door 'Resource 207'

    cybercrime De ontdekking van de Flame-malware vorige maand onthulde het meest complexe cyberwapen tot op heden. Ten tijde van de ontdekking waren er geen sterke bewijzen die de ontwikkelaars van Flame aan die van Stuxnet en Duqu koppelden. De manier waarop Flame ontwikkeld is verschilt met die van Duqu/Stuxnet, waardoor de conclusie werd getrokken dat ze door verschillende teams zijn gemaakt. Experts van Kaspersky Lab hebben echter ontdekt dat de teams in elk geval één keer hebben samengewerkt in het beginstadium van de ontwikkeling. De feiten in het kort:

    - Kaspersky Lab heeft ontdekt dat een module uit de 2009-versie van Stuxnet - bekend als “Resource 207” - eigenlijk een Flame-plugin was.

    - Dat betekent dat het Flame-platform al bestond toen de Stuxnet-worm in 2009 werd gecreëerd. De broncode van minimaal één Flame-module is gebruikt in Stuxnet.

    - Deze module is gebruikt om de infectie te verspreiden via USB-drives. De code van het USB-infectiemechanisme in Flame en Stuxnet is identiek.

    - De Flame-module in Stuxnet maakte ook gebruik van een kwetsbaarheid die op dat moment nog onbekend was en die het mogelijk maakte om rechten te verhogen, waarschijnlijk MS09-025.

    - Vervolgens is de Flame-plugin in 2010 verwijderd uit Stuxnet en vervangen door verschillende andere modules die gebruikmaakten van nieuwe kwetsbaarheden.

    - Vanaf 2010 hebben de twee ontwikkelingsteams onafhankelijk van elkaar gewerkt, met waarschijnlijk als enige samenwerking het uitwisselen van kennis over de nieuwe “zero-day”-kwetsbaarheden. lees meer

  • Kaspersky: Apple loopt qua security 10 jaar achter op Microsoft

    cybercrime Welkom in de wereld van Microsoft, aldus Eugene Kaspersky tegen Apple. De recente uitbraak van de Flashback/Flashfake malware gericht op Apple's Mac computers is waarschijnlijk slechts het begin van een nieuwe golf van aanvallen gericht op dat systeem, aldus Kaspersky oprichter en CEO, Eugene Kaspersky.

    Op Info Security 2012 vertelde Kaspersky aan CBR dat Apple ver achterloopt op Microsoft als het aankomt op security en dat ze de manier van het uitrollen van updates moeten gaan veranderen naar aanleiding van de recente malware ontwikkelingen. Eugene: "Ik denk dat ze in termen van security zo'n 10 jaar achterlopen op Microsoft. Al vele jaren zeg ik dat vanuit een security oogpunt er geen groot verschil is tussen Mac en Windows. Het is altijd al mogelijk om malware voor de Mac te ontwikkelen."

    Maar zijn bedrijf komt steeds meer malware tegen die gericht is op Mac's, hetgeen niet geheel verassend is met het grote aantal devices dat verkocht wordt. In het laatste kwartaal gingen er meer dan 4 miljoen Mac's over de toonbank, 7% meer dan hetzelfde kwartaal in 2011. Deze cijfers vallen nog altijd in het niets vergeleken met de PC verkoop, Windows blijft ook nog gewoon het primaire doelwit van Cybercriminelen.

    Maar een toename in Mac malware was gewoon een kwestie van tijd en marktaandeel. Cybercriminelen hebben nu ontdekt dat ook de Mac een interessante optie is. Het blijft dus niet bij Flashback/Flashfake.

    "Welcome to Microsoft's world, Mac. It's full of malware.

  • Kaspersky Lab identificeert mysterieuze taal in de Duqu Trojan dankzij hulp van programmeurs

    cybercrime Anti-malwareonderzoekers van Kaspersky Lab hebben recentelijk een beroep gedaan op de programmeursgemeenschap voor hulp bij het oplossen van een van de grootste mysteries rond het Trojaanse paard Duqu (ook bekend als het Duqu Framework en meer dan waarschijnlijk ontwikkeld door dezelfde mensen van de beruchte Stuxnet-worm) 

    Het ging om de aanwezigheid van een onbekend codefragment binnen een gedeelte van de payload-DLL van dit kwaadaardige programma. Het gedeelte met onbekende code, dat het “Duqu Framework” wordt genoemd, vormde een onderdeel van de payload-DLL die verantwoordelijk was voor de communicatie met de Command & Control (C&C)-servers nadat het Trojaanse paard de computer van een slachtoffer had geïnfecteerd.

    Na de ontvangst van een grote hoeveelheid waardevolle feedback van programmeurs waren de experts van Kaspersky Lab in staat om met een hoge mate van zekerheid vast te stellen dat het Duqu Framework uit "C"-broncode bestaat. Deze code is gecompileerd met Microsoft Visual Studio 2008 en bevat speciale opties voor het optimaliseren van de codeomvang en inline uitbreiding. De code werd daarnaast geschreven met een aangepaste extensie die in de meeste gevallen "OO C" wordt genoemd en het mogelijk maakt om objectgeoriënteerd programmeren te combineren met C.  lees meer

  • Oproep: Kaspersky Lab ontdekt onbekende programmeertaal in Duqu Trojan

    cybercrime Anti-malwareonderzoekers van Kaspersky Lab hebben ontdekt dat een deel van het Trojaanse paard Duqu is geschreven in een onbekende programmeertaal. Als iemand binnen de programmeursgemeenschap deze taal kent vraagt Kaspersky Lab of die contact wil opnemen met het onderzoeksteam.

    Duqu is een geavanceerd Trojaans paard, gemaakt door dezelfde mensen die de beruchte Stuxnet-worm hebben ontwikkeld. Het belangrijkste doel van Duqu is het fungeren als een 'achterdeur', waardoor diefstal van informatie mogelijk wordt. Het Trojaanse paard heeft vooral slachtoffers gemaakt in Iran, volgens de Kaspersky-experts met als doel informatie te stelen over industriële aansturingssystemen en inlichtingen te verzamelen over commerciële relaties van Iraanse organisaties.

    Een groot onopgelost raadsel was tot nu toe hoe Duqu na een infectie communiceerde met de zogeheten Command & Control servers om gestolen informatie door te geven. Uitgebreide analyse van Kaspersky Lab heeft aan het licht gebracht dat een specifieke sectie binnen de Duqu-software daarvoor verantwoordelijk is. lees meer

  • Security : Kaspersky Lab's top 10 van 2011

    cybercrime Van hacktivisme tot Mac-malware, 2011 was een jaar vol IT-beveiligingsincidenten. De experts van Kaspersky Lab hebben de belangrijkste trends van de afgelopen 12 maanden uitgekozen en de voornaamste nieuwe ontwikkelingen op het gebied van beveiliging eruit gelicht. Volgens Costin Raiu, directeur van het Global Research & Analysis Team (GReAT) van Kaspersky Lab, zijn dit de belangrijkste verhalen van het afgelopen jaar. Deze geven ons tevens een idee van hetgeen we in 2012 kunnen verwachten:

    1. De opkomst van 'hacktivisme' - een van de belangrijkste trends van 2011 en zal zonder twijfel doorzetten in 2012.

    2. De HBGary Federal-hack - hoe zwakke wachtwoorden, oude softwaresystemen en de cloud samen een security-nachtmerrie creëerden.

    3. De 'Advanced Persistent Threat' - deze aanvallen bevestigen de opkomst van cyberspionage als gangbare praktijk onder supermachten.

    4. De aanvallen tegen Comodo en DigiNotar – het vertrouwen in certificeringsautoriteiten wordt bedreigd. Naar verwachting zal het in de toekomst vaker misgaan met de certificeringsautoriteiten en is het waarschijnlijk dat er meer digitaal ondertekende malware zal verschijnen.

    5. Duqu en Stuxnet - state-of-the-art cyberoorlogvoering. Is dit het begin van een cyber Koude Oorlog? lees meer

  • Te verwachten in 2012: Gerichte aanvallen, cyberoorlog en mobiele dreigingen

    cybercrime Overheden en grote bedrijven wereldwijd moeten beducht zijn voor toenemend cybergevaar in 2012, aldus experts van Kaspersky Lab. Naast een flinke stijging van het aantal gerichte aanvallen op staatsinstellingen en grote bedrijven is het aannemelijk dat een breder scala aan organisaties slachtoffer zal worden van dit soort aanvallen.

    "Momenteel doen de meeste incidenten zich voor bij bedrijven en overheidsinstellingen die betrokken zijn bij wapenontwikkeling, financiële operaties of hightech en wetenschappelijke onderzoek. In 2012 zullen daar bedrijven bijkomen die zich richten op het delven van natuurlijke bronnen, energie, transport, voeding en de farmaceutische industrie, maar ook internetdiensten en informatiebeveiligingsbedrijven", zo laat Alexander Gostev, de auteur van het rapport 'Cyberthreat Forecast for 2012', weten.

    Aanvallen zullen verspreid zijn over een groter deel van de wereld dan ooit. Naast West-Europa en de Verenigde Staten zullen ook Oost-Europa, het Midden-Oosten en Zuidoost-Azië doelwit zijn. lees meer

  • Aantal mobiele dreigingen verdubbeld

    cybercrime Uit gegevens van Kaspersky Lab blijkt dat het aantal schadelijke, op mobiele apparaten gerichte programma’s tussen augustus 2009 en december 2010 meer dan verdubbeld is. In 2010 werden ten opzichte van het voorgaande jaar 65% meer nieuwe dreigingen ontdekt die gericht waren op mobiele apparaten; en aan het eind van 2010 bevatten de database meer dan 1.000 varianten, afkomstig uit 153 verschillende soorten mobiele dreigingen.

    Volgens Denis Maslennikov, Senior Malware Analyst, "groeide de lijst met platformen die het doelwit waren van kwaadaardige programma’s in 2010 aanzienlijk." De toenemende populariteit van het Android-platform heeft onvermijdelijk de aandacht getrokken van cybercriminelen. In augustus 2010 werd het eerste schadelijke programma gedetecteerd dat zich richtte op Android. Sindsdien is dit aantal gegroeid tot 15 programma’s uit in totaal 7 categorieën. lees meer

  • Luidt Stuxnet nieuw tijdperk van cyberwar in?

    cybercrime Een aatal experts van Kaspersky Lab geloven dat Stuxnet het begin is van een nieuw tijdperk van cyberoorlogsvoering. De recente aanval van de Stuxnet-worm zorgt voor veel discussies en speculaties over de opzet, het doel, de oorsprong en - het allerbelangrijkste - de identiteit van de aanvaller en het doelwit.

    De beveiliger heeft onvoldoende bewijs gezien om de aanvallers of het beoogde doelwit te identificeren, maar ze kunnen bevestigen dat het een unieke, geraffineerde malware-aanval is, dat ondersteund wordt door een goed gefinancierd en zeer bekwaam cybercrimeteam met grondige kennis van SCADA-technologie. "Wij zijn ervan overtuigd dat een dergelijke aanval alleen uitgevoerd kan worden met de steun van een land of staat."

    "Ik denk dat dit het keerpunt is, dit is het moment dat we echt een nieuwe wereld betreden. De jaren negentig was een decennium van cybervandalen, de eerste tien jaar van de 21e eeuw was een decennium van cybercriminelen, het is nu een nieuw tijdperk van cyberoorlogen en cyberterrorisme", aldus Eugene Kaspersky, medeoprichter en CEO van Kaspersky Lab. lees meer

  • Kaspersky Lab lanceert tijdschrift SecuREview

    cybercrime Kaspersky Lab gaat een zg. non-profit beveiligingstijdschrift SecuREview uitgeven. Met een geplande kwartaaluitgave wil het bedrijf de bewustwording op het gebied van IT-beveiliging onder een breed publiek vergroten door gebruikers in alle marktsegmenten proactief te informeren. Zo staat het letterlijk in het persbericht.

    De keuze voor een tijdschrijft is best bijzonder omdat je vandaag je wel een paar andere manieren kunt bedenken over het informeren van je doelgroep. Maar misschien zit het in "informeren" en niet in het opzetten van een dialoog met je gebruikers. Daarom 5 vragen aan het Lab over hun keuze voor een tijdschrift.

    Waarom kiest Kaspersky voor een tijdschrift en niet voor een online (Blog)publicatie?
    SecuREview is een tijdschrift in digitale vorm en wordt online gepubliceerd; het blad is voor geïnteresseerden bewust geheel kosteloos te downloaden en wordt elektronisch verspreid. lees meer

  • Trojan-SMS voor Android Smartphones ontdekt

    cybercrime Kaspersky Lab heeft een programma gedetecteerd dat gezien kan worden als een Trojan-SMS voor smartphones die draaien op Google’s besturingssysteem Android. Een aantal mobiele apparaten is al besmet door de nieuwe trojan genaamd: Trojan-SMS.AndroidOS.FakePlayer.a.

    Om Android smartphones binnen te dringen doet dit programma zich voor als een onschuldige mediaspeler-applicatie. Gebruikers worden gevraagd om een slechts 13Kb groot bestand met de standaard Android-extensie '.APK' te installeren. Eenmaal op de telefoon geïnstalleerd, gebruikt de Trojan het systeem om SMS-jes te versturen naar dure servicenummers, zonder dat de gebruiker daar iets van weet of toestemming voor heeft gegeven.

    Het gevolg is dat de gebruiker opdraait voor de hoge SMS-kosten, die op de rekening van de cybercriminelen worden bijgeschreven. lees meer

  • Onbeveiligde computer is de zwakste schakel

    cybercrime Uit onderzoek is gebleken dat in Nederland in 17 procent van de woningen wel eens is ingebroken, juist in de vakantieperiode. De gemiddelde schade bedroeg 2.653 euro. Net als het aantal inbraken in woningen neemt ook het aantal aanvallen van cybercriminelen toe.

    Internet-security bedrijven waarschuwen terecht dat computergebruikers vooral tijdens en na vakantie meer risico lopen vanwege onveilige netwerkverbindingen en doordat tijdens de vakantie beveiligingsupdates nog al eens achterwege blijven.
     
    Uit de jaarlijkse Misdaadmeter van het AD blijkt dat Amsterdam in 2009 minder criminaliteit kende dan een jaar ervoor. Voor die daling waren onder andere minder diefstallen uit auto's, schuurtjes of garages en minder gevallen van zakkenrollen verantwoordelijk. lees meer

  • Mobiele malware maakt steeds meer gebruik van internet

    cybercrime Als onderdeel van de Kaspersky Lab Security Analyst Summit heeft Denis Maslennikov, Mobile Research Group Manager, een presentatie gehouden met de titel 'Mobiele malware en internet: mythe of realiteit?'.

    Denis sprak over de laatste mobiele malware trends. Zijn focus lag op hoe internet gebruikt wordt voor het verspreiden van malware, het infecteren van telefoons en als een middel voor cybercriminelen om commando’s door te geven aan hun botnets.

    De eerste mobiele malware die gebruik maakt van internet werd in 2004 geschreven door een hacker uit de Oekraïne. Cybercriminelen hadden daarna geen interesse in dit type programma’s. Althans tot voor kort: van juni 2009 tot juni 2010 werkte 35% van alle gesignaleerde smartphone-malware via internet. lees meer

Recommend on Google

Poll

Hoe begin jij je dag online?

Headlines

© 2004-2014 Dutchcowboys.nl - All Rights Reserved.

All views and opinions expressed are those of the authors of Dutchcowboys.

All trademarks, slogans, text or logo representation used or referred to in this website are the property of their respective owners. Sitemap

Hosted by Nines