woensdag, januari 28, 2004

Amnesty: China arresteert internetgebruikers

LONDEN - De Chinese regering treedt steeds harder op tegen gebruikers van internet die informatie downloaden of via het world-wide-web hun mening ventileren. Sinds november 2002 heeft China al zeker 54 mensen gearresteerd. Dat zei de mensenrechtenorganisatie Amnesty International dinsdag in Londen.

Volgens de organisatie is dat een toename van 60 procent sinds eind 2002. Daarnaast zit er volgens Amnesty een onbekend aantal mensen zonder vorm van proces vast op de beschuldiging via internet informatie te hebben verspreid over de longziekte SARS. Ook zijn mensen gearresteerd die online een petitie hebben getekend waarin wordt opgeroepen tot democratische hervormingen. Vier leden van de religieuze sekte Falun Gong zijn in gevangenschap overleden, nadat ze beschuldigd waren van illegale internet-activiteiten.

Amnesty roept de Chinese regering op de gevangenen onmiddellijk vrij te laten. Onder de gedetineerden bevinden zich studenten, dissidenten, leraren, advocaten, zakenlieden en voormalige politiefunctionarissen.

dinsdag, januari 27, 2004

MyDoom-virus houdt huis op Kazaa en mailservers

Aanvallen op SCO via besmette pc's
Alle antivirusbedrijven luiden de noodklok over een nieuw virus: Mydoom of Novarg blijkt huis te houden op Kazaa en duizenden mailservers en heeft het gemunt op de website van softwarefirma SCO. Dat bedrijf is al vaker het doelwit geweest, nadat het licentiegeld begon te eisen voor het gebruik van Linux.

Over de naam van het nieuwe virus is er nog discussie, maar over de impact zijn de virusbestrijders het wel eens. Zowel F-Secure, McAfee, Panda Software als Symantec beschouwen MyDoom, Novarg of Shimgapi als een ernstige bedreiging voor thuis- en zakelijke gebruikers. Op korte tijd blijkt het wereldwijd duizenden pc's te hebben besmet. Zo heeft MessageLabs in de voorbije twee dagen 270.000 Mydoom-mails geblokkeerd, voornamelijk in de V.S.

Het virus is succesvol omdat het op twee verschillende manieren een pc aanvalt. De klassieke aanpak is dat Mydoom zich verbergt in bijlage van een e-mail met een onderwerp en inhoud dat sterk kan uiteenlopen. Enkele voorbeelden van onderwerpen zijn "Error", "hello", "hi" of – meer verraderlijk – "Mail Transaction Failed" of "Mail Delivery System". In het bericht staat tekst als "The message cannot be represented in 7-bit ASCII encoding" of "Mail transaction failed.", waardoor het op een foutbericht van een mailserver lijkt.

Hierdoor zijn gebruikers sneller geneigd om op het bijgevoegde bestand te klikken. Ook de naam van deze is heel veranderlijk; en dankzij de keuze voor bepaalde extensies (.pif en .scr, bijvoorbeeld) opent het bestand automatisch bij het lezen van de virusmail op oudere mailprogramma's.

Mydoom probeert zich ook via Kazaa te verspreiden. Dat doet het door een kopie van zichzelf achter te laten in de gedeelde folder van het ruilprogramma. Mogelijke namen zijn winamp5, icq2004-final, activation_crack, strip-girl-2.0bdcom_patches, rootkitxp, office_crack en nuke2004. Als een pc besmet raakt, toont het virus een tekstdocument met onleesbare lettertekens. Ondertussen kopieert het zichzelf onder de naam 'taskmon.exe' naar de System-folder van Windows.

Erger is dat Mydoom een achterdeur opent op poorten 3127 tot 3198, waardoor een aanvaller toegang kan krijgen tot gegevens op een pc of netwerk "Daarnaast kan de backdoor bestanden downloaden en uitvoeren (zichzelf updaten en nieuwe commando's krijgen)", waarschuwt Symantec Security Response. Een firewall met een blokkering op deze poortrange kan alvast voorkomen dat Mydoom met internet communiceert.

De tweede payload of lading van het virus is vrij opmerkelijk. Als een geïnfecteerde pc na 1 februari wordt aangezet, wordt het systeem ingezet in een Denial-of-Service aanval op www.sco.com. Dat is de website van SCO, de firma die een groot deel van de openbrongemeenschap tegen zich in het harnas joeg door te beweren dat Linux vol steekt met gestolen code uit het Unix-besturingssysteem.

Het softwarebedrijf heeft daar de rechten op en eist daarom een schadevergoeding van een aantal Linux-bedrijven, zoals IBM. Bovendien zouden gebruikers van Linux bij SCO een licentie moeten nemen. Veel reactie vanuit de zakelijke wereld op de eisen is er nog niet.

In de voorbije maanden zegt SCO wel vaker het doelwit te zijn geweest van een DoS-aanval – al wordt door een deel van de internetgemeenschap getwijfeld aan de waarachtigheid van de claims over bepaalde incidenten.

Programma voorspelt hackaanvallen

Een nieuw ontwikkeld computerprogramma kan voorspellen wanneer hackers een aanval uitvoeren. Computervirussen en wormen kunnen zich in een paar uur razendsnel over de wereld verspreiden. Firewalls en virusscanners zijn bij deze snelle nieuwe virussen kansloos, want deze werken alleen als ze code kunnen herkennen. Het Amerikaanse bedrijf Icosystems test een nieuwe techniek in samenwerking met het Amerikaanse legeronderdeel Computer Crimes Investigation Command.
De eerste versie van hun programma zal in staat zijn om te voorspellen wanneer een computer gehackt wordt. Door delen te veranderen van bekende scripts die door hackers worden gebruikt, en deze op een computer los te laten, kan het beveiligingssysteem leren dergelijke aanvallen te herkennen nog voordat hackers er daadwerkelijk gebruik van maken. Een zelfde techniek kan gebruikt worden met computervirussen, meldt New Scientist.
Icosystems zal ook delen uit diverse hackprogramma's met elkaar combineren om complexere aanvallen te kunnen onderzoeken. (CG)

Ruim helft MKB-bedrijven slachtoffer virusaanval

Meer dan de helft van kleine en middelgrote bedrijven in het Verenigd Koninkrijk, Frankrijk, Duitsland en de Verenigde Staten is het afgelopen jaar slachtoffer geweest van een virusaanval. Dat blijkt uit onderzoek van antivirusleverancier Trend Micro.

56 procent van de respondenten had in 2003 te maken met een virusaanval. De meeste bedrijven losten de problemen zelf op en hadden gemiddeld een dag nodig om het netwerk weer werkend te krijgen. 78 procent van de MKB-bedrijven heeft een beveiligingsbeleid om virussen, spam, hackers en ongewenste toegang tegen te gaan. Meer dan 60 procent heeft een e-mailbeleid. Ruim een op de vijf bedrijven noemt het beveiligen van bedrijfsgegevens de topprioriteit van de komende twaalf maanden.

De onderzoekers verklaren het hoge percentage MKB-bedrijven dat in 2003 geconfronteerd is met een virusaanval aan het gebrek aan tijd, middelen en mensen om de netwerken te beschermen. (esc)

FBI pakt internet-filmpiraat op

De Amerikaanse recherchedienst FBI heeft een 51-jarige man opgepakt die op internet de nieuwste Hollywoodfilms illegaal verspreidde, aldus The Los Angeles Times. In zijn woning in Illinois werden honderden banden gevonden die toebehoorden aan een lid van de Academy of Motion Picture Arts and Sciences, de groep die de Oscars toekent.

Het betrokken 'Oscar-jurylid' is de 69-jarige acteur Carmine Caridi. Hij krijgt net als zijn collega's van de Academy elk jaar tientallen videobanden met films die voor een mogelijk gouden beeldje in aanmerking komen. Hij gaf de films aan de nu opgepakte man, in de veronderstelling dat hij de filmfanaat een plezier deed.

Caridi overtrad daarmee overigens de regels. Hij mag de banden niet aan derden geven. (anp)

Nieuwe supersnelle spamworm: Mydoom of Novarg

De nieuwe email-worm 'Mydoom' (volgens Network Associates) of 'Novarg' (zoals Symantec het noemt) is een combinatie van een worm en spamtactieken die virusbestrijders niet eerder zijn tegengekomen. De worm verspreidt zich, zoals gewoonlijk geholpen door onwetendheid van pc-gebruikers, sneller dan recente wormen als 'SoBig', 'Mimail' en 'Nimda'.

De Mydoom- of Novarg-worm veroorzaakt een lawine van emailberichten waardoor emailsystemen vast lopen. Schade aan bestanden of systemen veroorzaakt door het worm is niet geconstateerd.

Mydoom is door de virusbestrijders van Network Associates aangemerkt als grootst mogelijke bedreiging: 'high outbreak'. Er zijn volgens Network Associates bedrijfsemailsystemen die duizend berichten per minuut te verwerken krijgen. De stroom berichten is volgens een woordvoerder van Network Associates verergerd doordat anti-virusprogramma's waarschuwingsberichten genereren.

Meer details over de kernmerken van MyDoom en de mogelijkheden van opsporing en bestrijding van deze worm zijn te vinden op de site van de Waarschuwingsdienst, een onderdeel van het Computer Emergency Response Team van de Nederlandse overheid, Govcert.nl. (cna)

maandag, januari 26, 2004

Dumaru-worm belooft foto

AMSTERDAM - Virusbestrijders waarschuwen voor een nieuw virus dat een poging doet persoonlijke informatie van de computer te stelen. Het gaat om de e-mailworm Dumaru, die intussen al diverse varianten heeft.

Het nieuwe virus heeft als afzender 'Elene'. In de onderwerpregel staat in het Engels dat de e-mail belangrijke informatie bevat en zo snel mogelijk gelezen dient te worden. Als attachment zou een foto zijn bijgevoegd, maar in werkelijkheid betreft het een programmaatje dat zich nestelt op de besmette computer.

De worm verspreidt zich volgens diverse virusbestrijders zeer snel over internet. Bovendien waarschuwen de makers van anti-virussoftware voor beschadigingen aan het systeem van de ontvanger. Alleen Windows-gebruikers zijn vatbaar voor het virus. Mensen die werken met Mac OS of Linux lopen geen risico.

Op de websites van anti-virusbedrijven Symantec en McAfee staat meer informatie over het virus.

zondag, januari 25, 2004

Italiaanse rechtbank verklaart modchips legaal

Een Italiaanse rechtbank heeft het gebruik van modchips in de PS2 toegestaan omdat met deze modchips volgens de rechtbank "monopolistische posities" worden voorkomen. Volgens het Italiaanse recht is het niet toegestaan aan fabrikanten de mogelijkheden tot gebruik van hun producten te beperken na de verkoop. De eigenaar van een product, in dit geval dus de consument met zijn PS2, mag ermee doen wat hij wil. De rechter noemde het absurd dat het bijvoorbeeld niet mogelijk is om DVD's uit andere regio's of zelfgeschreven software af te spelen op de PS2 en stelde dus dat de modchip een toegestane verandering is om de mogelijkheden tot gebruik uit te breiden.

Deze uitspraak zal de producenten van consoles niet vrolijk stemmen; zij verkopen veelal hun consoles met verlies om dan de winst uit de verkoop van spellen te halen. Als het gebruik van modchips in consoles legaal is, staat niets het gebruiken van illegaal gekopieerde spellen in de weg. Deze uitspraak opent ook de weg voor een grote set vergelijkbare zaken. Zo worden er bijvoorbeeld op grote schaal DVD-spelers verkocht die slechts DVD's uit één regio lezen. Eerder werd in Australië het gebruik van modchips ook door de rechter toegestaan, terwijl in de Verenigde Staten modchips wel verboden zijn.

Discussie naamgeving virussen laait op


De grootste dreiging van e-mailworm Bagle is voorbij, maar de worm heeft wel de discussie rond de naamgeving van virussen op doen laaien. De worm begon namelijk als Beagle en kreeg pas later zijn huidige naam. Helpdesks werden overstelpt met vragen over de worm. Een worm die verschillende namen draagt, zaait verwarring onder de internetgemeenschap, aldus virusexperts. Ze vragen zich dan ook af of de naamgeving van virussen niet beter kan, schrijft Reuters. De recente naamgeving is allesbehalve consequent. De ontdekker van het virus kan met een naam komen afgeleid van een stukje code in het virusprogramma, maar hij kan het virus ook naar zijn lievelingsgerecht of een vriend noemen. Er is geen procedure voor het vaststellen van een naam zoals bij orkanen waarbij op voorhand een lijst is opgesteld met potentiële namen. Maar, zoals een antivirusexpert tegen Reuters zegt, de kans is klein dat er van een dergelijke procedure ooit sprake zal zijn. Een virus verspreidt zich in enkele minuten over de hele wereld. Er is simpelweg geen tijd om met een eenduidige naam te komen. Dit is bij orkanen een ander verhaal, daarbij kan er nog een paar uur overlegd worden. (WH)

Hackschandaal in Amerikaanse Senaat

Medewerkers van Republikeinse senatoren hebben een jaar lang toegang gehad tot computerbestanden van de Democraten.

Republikeinse medewerkers van de senaatscommissie voor juridische zaken hadden minimaal tot eind april 2003 toegang tot geheime documenten van de Democraten, zo bericht The Boston Globe.

De Republikeinen maakten vanaf de lente van 2002 misbruik van een gat waardoor ze zonder wachtwoord toegang hadden tot de informatie van de Democraten. Diverse memo's die de Republikeinse medewerkers op die manier achterhaalden, werden 'gelekt' naar conservatieve kranten, zoals The Wall Street Journal en The Washtington Times.

Naar aanleiding van deze publicaties werd een onderzoek gestart, waarbij onder meer de Amerikaanse geheime dienst was betrokken. Er werden 120 mensen ondervraagd en verscheidene computers in beslaggenomen.

Volgens sommige Republikeinen hebben de Democraten de problemen aan zichzelf te danken. Een computerexpert zou hen reeds in de zomer van 2002 op de hoogte hebben gesteld van het beveiligingslek, maar daar zouden de Democraten niets mee hebben gedaan. Andere medewerkers weerspreken dat de Democraten ooit op de hoogte zijn gesteld van het lek.
Benoemingen

De Democraten gaan er vanuit dat onder meer een artikel uit februari 2003 van de conservatieve columnist en televisiecommentator Robert Novak is gebaseerd op uitgelekte documenten. De column van Novak bevatte letterlijke citaten uit Democratische bestanden.

Novak onthulde dat de Democraten van plan waren om enkele benoemingen van rechters te frustreren met behulp van een zogeheten filibuster. Daarbij wordt een debat zo lang mogelijk gerekt om te voorkomen dat er een stemming kan plaatsvinden.

De benoemingen van rechters zijn traditioneel een heet hangijzer in de Amerikaanse politiek. In de jaren negentig blokkeerden de Republikeinen veel rechters die president Clinton voordroeg. Tijdens de presidentsverkiezingen van 2000 waarschuwden Democraten de kiezers op hun beurt dat Bush anti-abortusrechters in het Hooggerechtshof zou willen benoemen.

Scheuring in compressieland vermeden

PKWare en WinZip hebben de onenigheid over beveiligingshulpmiddelen in hun Zip-compressiesoftware bijgelegd. Dat meldt de nieuwsdienst Cnet.

De problemen begonnen toen PKWare, dat de Zip-standaard ontwikkeld heeft, een encryptiefaciliteit ontwikkelde voor zijn compressiesoftware. In tegenstelling tot de Zip-standaard zelf, wilde PKWare zijn versleutelingsextensie niet in licentie geven aan derden. Concurrent WinZip ontwikkelde in reactie daarop een eigen beveiligingshulpmiddel, waardoor gecomprimeerde bestanden die met PKWare-software versleuteld worden, niet meer te openen zouden zijn met WinZip-software en vice versa.

PKWare is teruggekomen op zijn besluit om SecureZip niet in licentie te geven, zodat WinZip zijn beveiligingsoplossing toch kan opnemen in de eigen producten. PKWare van zijn kant zal WinZips encryptiemodule opnemen in zijn PKWare Reader-software voor het openen van bestanden. (jwy)

Muziekindustrie ziet doorbraak in strijd tegen internetpiraterij

Het jaar 2003 markeert de omslag in het illegaal kopiëren van muziek. Dat concludeert de International Federation of the Phonographic Industry (IFPI) in het 'Online Music Report 2004'. De belangenorganisatie leidt dat af uit het feit dat het aantal op internet beschikbare muziekbestanden in negen maanden tijd met 20 procent is afgenomen tot 800 miljoen nu.

De campagne tegen illegaal kopiëren heeft duidelijk succes, constateert IFPI. Tweederde van de Europeanen weet bijvoorbeeld dat het uitwisselen van muziekbestanden bijna altijd illegaal is, en 54 procent is het ermee eens dat overtreders met de wet in de hand aangepakt worden.

Het aantal legaal beschikbare muziekbestanden groeit snel, meldt IFPI. De laatste drie maanden van 2003 nam dat aantal toe van 220.000 tot 300.000. Overigens weten nog maar weinig consumenten dat het mogelijk is muziek legaal tegen betaling te downloaden. Driekwart van de Europese consumenten is daarvan niet op de hoogte, aldus IFPI. (jwy)

Opnieuw uitstel centrale GBA-bevraging

Centrale raadpleging van persoonsgegevens zal op z’n vroegst in september mogelijk zijn, blijkt uit een nieuwe planning van het agentschap Basisadministratie Persoonsgegevens en Reisdocumenten (BPR).

Zogeheten afnemers als de politie en uitvoeringsinstanties moeten in afwachting van de volledige modernisering van de Gemeentelijke Basisadministratie persoonsgegevens (GBA) online toegang krijgen tot persoonsgegevens via een Landelijk Raadpleegbare Deelverzameling (LRD).

Een pilot met deze LRD, die van elke inwoner enkele kerngegevens bevat, had al in augustus vorig jaar moeten starten, maar BPR kon de data niet in het systeem krijgen. Een tweede poging in november liep na een moeizame start uit op een onvolledige pilot. Onderzoek heeft nu de manco’s in kaart gebracht. Ze zijn deels ook al verholpen. Zo heeft Ordina het door CompeT&T geleverde systeem stabiel gemaakt en acceptabele responstijden gegeven. Binnenkort volgt een acceptatietest, eind februari een ‘stresstest’. Vierde voorwaarde was opsporing van zesduizend dubbele records. Gemeenten krijgen daarvoor tot begin maart de tijd. (pmo)

Internet favoriet bij fraudeurs

Internet-gerelateerde fraude was in 2003 goed voor 55 procent van de fraudeklachten die bij de Amerikaanse Federal Trade Commission zijn ingediend. In 2002 lag het aandeel van de gemelde fraudepogingen via internet op 45 procent.

De FTC ontving 516.740 klachten in 2003, tegen 404.000 in 2002. Van de klachten in 2003 hadden er 214.905 betrekking op misbruik van persoonsgegevens en 301.835 op fraude. Het aantal internetgerelateerde fraudegevallen kwam op 166.617.

Fraude op internet is in het algemeen wel iets kleinschaliger. Gezamenlijk meldden alle fraudeslachtoffers een verlies van meer dan 437 miljoen dollar, met een mediane waarde (de waarde van het middelste slachtoffer op de ranglijst naar geleden schade) van 228 dollar. Slachtoffers van internetgerelateerde fraude rapporteerden gezamenlijk een verlies van 200 miljoen dollar met een mediane waarde van 195 dollar. (jwy)

donderdag, januari 22, 2004

McAfee komt met spywareverwijderaar

15:22 uur - Network Associates, de maker van McAfee antivirussoftware, introduceert waarschijnlijk vandaag een nieuw programma om spyware te verwijderen, aldus The Wall Street Journal. Network Associates’ rivaal, Symantec, kwam vorige maand al met een dergelijk programma. “Spyware is één van de grootste problemen op internet aan het worden”, aldus Network Associates. Volgens cijfers van de National Cyber-Security Alliance komt op 91 procent van pc’s spyware voor. (EF)

Rechter geeft Nederlandse hacker geen straf

Donderdag, 22 januari 2004 - Een Belgische rechter heeft een 25-jarige Nederlander woensdag schuldig bevonden aan computervredebreuk. De hacker kreeg evenwel geen straf.


De man stond terecht voor het hacken van het systeem voor internetbankieren van Dexia, zo meldt Skynet.be. Hoewel de Nederlander wel heeft ingebroken in het systeem, deed hij dit niet met kwade bedoelingen, oordeelde de rechter.

De Hasselaar, zelf een informaticus, meldde de inbraak destijds bij de bank. Als systeembeheerder ontdekte hij dat het systeem niet goed was beveiligd en meldde dit aan Dexia.

De rechter achtte niet bewezen dat de hacker daadwerkelijk schade had toegebracht aan het systeem. Daarnaast hield de rechtbank rekening met de goede bedoelingen van de man.

Máxima-hackers na twee jaar nog niet berecht

Donderdag, 22 januari 2004 - Twee jaar nadat een groep hackers een chat met Máxima en Willem-Alexander platlegde, is er nog altijd geen rechtszaak geweest.

Op 22 januari 2002, precies een maand voor hun huwelijk, kon een selecte groep Nederlanders chatten met prinses Máxima en kroonprins Willem-Alexander. Een paar minuten nadat de chat was begonnen, raakte de gebruikte server echter overbelast.

De hackersgroep 'Down Under Crew' eiste de aanval op. Een of meer leden van de groep hadden een zogeheten distributed denial of service (DDoS) aanval op de chatserver uitgevoerd.

Bij een DDoS-aanval wordt vanaf een groot aantal computers valse verzoeken om informatie verzonden naar een site. De servers bezwijken vervolgens onder de vele informatieaanvragen, waardoor 'gewone' bezoekers de site niet meer kunnen bereiken.

In april 2002 deed de politie huiszoeking bij zes verdachten in Almere, Goor, Terneuzen, Culemborg, Den Haag en Leeuwarden. Een verdachte werd gearresteerd. De politie trof een hennepplantage in zijn woning aan.

De politie kwam de zes op het spoor na een verzoek om rechtshulp van de Duitse politie. In Hamburg was een inbraak geweest op een bedrijfscomputer. Het onderzoek dat daarnaar is ingesteld, leidde naar de zes verdachten.

Twee jaar later is het nog altijd niet tot een rechtszaak gekomen. "De zaak is formeel nog niet afgerond", aldus Wim de Bruin, woordvoerder van het landelijk parket. "Zowel bij ons als bij de politie heeft het een tijd geduurd." Hij verwacht dat de zaak 'in de loop van dit jaar' voor de rechter zal komen

woensdag, januari 21, 2004

Virusscanners gevoelig voor hack-aanvallen

Kaspersky, McAfee en Trend Micro gevoelig voor virussen
Een aantal scanprogramma's van bekende virusbestrijders blijkt zelf kwetsbaar te zijn voor virussen. Dat meldt een veiligheidsbulletin van de Duitse securityfirma AERAsec. Volgens het bedrijf zouden producten van Kaspersky, McAfee en Trend Micro met dit probleem kampen.

De kwetsbaarheid zit ‘m in een onderdeel van de virusscanners die gecomprimeerde bestanden onderzoekt. Dat is nodig, want om detectie moeilijker te maken comprimeren virusschrijvers vaak een deel van hun code.

De decompressiemodules van de meeste virusscanners zijn zelden beveiligd, waarschuwt AERAsec. Een gewiekste hacker zou dus een virus kunnen schrijven die scanners laat crashen. "Omdat de meeste decompressiemodules het gecomprimeerde bestand uitpakken op het lokale bestandssysteem, kan dit leiden tot een Denial-of-Service-aanval." Zijeffecten zoals een overvolle harde schijf, een overbelaste cpu en een pc die vastloopt, zijn volgens AERAsec eveneens mogelijk.

Over de mogelijkheid om virusscanners te laten crashen met een zogeheten bzip2-bom werd al in augustus gewaarschuwd, maar nu blijken bepaalde producten toch nog kwetsbaar. AERAsec noemt Kaspersky AntiVirus for Linux 5.0.1.0, Trend Micro InterScan VirusWall 3.8 Build 1130 (Linux, Solaris, Sendmail, AIX en HP-UX) en McAfee Virus Scan for Linux v4.16.0.

Virusbestrijders hebben inmiddels een oplossing bedacht. Bij Trend Micro staan instructies om het probleem te verhelpen. Bij McAfee en Kaspersky is het vinden van de nodige antwoorden wat moeilijker.

dinsdag, januari 20, 2004

Microsoft Baseline Security Analyzer 1.2

Microsoft heeft sinds kort een nieuwe versie van hun Microsoft Baseline Security Analyzer uitgebracht met 1.2 als versienummer. Dit programma voert een scan uit op een Windows station en onderzoekt of er bekende 'gaten' in de beveiliging zitten. Denk hierbij aan patches die nog niet zijn geïnstalleerd maar ook verkeerde instellingen die een risico voor de beveiliging vormen. De release notes zien er als volgt uit:

As part of Microsoft's Strategic Technology Protection Program, and in response to direct customer need for a streamlined method of identifying common security misconfigurations, Microsoft has developed the Microsoft Baseline Security Analyzer (MBSA).

MBSA Version 1.2 includes a graphical and command line interface that can perform local or remote scans of Windows systems. MBSA runs on Windows 2000, Windows XP, and Windows Server 2003 systems and will scan for common system misconfigurations in the following products: Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Internet Information Server (IIS), SQL Server, Internet Explorer, and Office. MBSA 1.2 will also scan for missing security updates for the following products: Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, IIS, SQL Server, IE, Exchange Server, Windows Media Player, Microsoft Data Access Components (MDAC), MSXML, Microsoft Virtual Machine, Commerce Server, Content Management Server, BizTalk Server, Host Integration Server, and Office.

Let er wel op dat voor een juiste werking er een XML-parser op het systeem geïnstalleerd moet zijn. MSXML 4.0 SP 2 is de XML-parser van Microsoft

Roemeense virusschrijver voor de rechter

Virusschrijver Dan Dumitru Ciobanu moet deze week voor de rechter verschijnen. De maker van één van de Blaster-varianten kan 15 jaar gevangenisstraf krijgen.

Er werden slechts 27 computers getroffen door het virus van Ciobanu, maar de 26-jarige Roemeen kan nog altijd tussen de drie en vijftien jaar de gevangenis ingaan, zo meldt het antivirusbedrijf BitDefender, dat hielp bij de opsporing van Ciobanu.

Ciobanu maakte een variant van het Blaster-virus dat in augustus 2003 voor veel overlast zorgde. De maker van het originele Blaster-virus is nog altijd niet achterhaald.

Ciobanu kon daarentegen eenvoudig in de kraag worden gegrepen. Hij liet zoveel sporen na dat het Roemeense bedrijf BitDefender geen enkele moeite had om hem op te sporen.

In zijn Blaster-variant gebruikte Ciobanu zijn internetschuilnaam 'enbiei'. Ook voorzag hij het virus van een tekst in het Roemeens, waarin hij refereerde aan de universiteit waar hij studeert. Volgens Ciobanu was de studie 'tijdverspilling'. Ook kon zijn docent Barsan het best met pensioen gaan. "Ik schijt op mijn diploma!!!!!!!"

FBI verricht huiszoeking in speurtocht naar Half Life 2-hackers

Diefstal broncode bloedserieus genomen
De FBI neemt de diefstal van de Half Life 2-broncode bij game-ontwikkelaar Valve Software hoog op, zo bleek onlangs. Een van de verdachten werd 's ochtends vroeg uit bed gebeld en getrakteerd op een grondige huiszoeking, waarbij hij negen pc's af moest staan voor nader onderzoek.

De verdachte in kwestie, programmeur Chris Toshok, heeft verklaard dat hij vorige week om half zeven 's ochtends door zijn deurbel werd gewekt. Voor die deur stond een delegatie van FBI-medewerkers en agenten van de Amerikaanse Secret Service, gewapend met een huiszoekingsbevel. Toshok heeft een afdruk hier van dit bevel gepost.

Naast de negen systemen werd een hoeveelheid andere apparatuur in beslag genomen tijdens de huiszoeking in Toshok's woning in San Francisco. Het gerechtelijke bevel dat de agenten de programmeur overhandigden verwees meerdere malen naar het softwarebedrijf Valve en zijn producten. Volgens het document waren de wetshandhavers op zoek naar ip-adressen, gerelateerd aan één of meerdere interne of externe adressen van Valve, e-mails die waren gericht aan het '@valvesoftware.com'-domein, en Valve-wachtwoorden en/of gebruikersnamen.

Met de arrestatie wordt duidelijk dat er een grondig officieel onderzoek gaande is naar de inbraak op Valve's netwerk, en de diefstal van de broncode plus een vroege bèta-versie van het spel Half Life 2. De inbraak vond vorig jaar oktober plaats. De introductie van het schietspel, waarop veel gamers zich verheugen, werd snel daarna enkele maanden uitgesteld. Volgens de laatste berichten verschijnt Half Life 2 april dit jaar.

'Phishing'-zwendel neemt grote proporties aan

Het aantal 'phishing'-pogingen stijgt snel. Dat meldt Computer Business Review Online op gezag van Commtouch Software Ltd. Vorige week werd volgens Commtouch Software een voorlopig hoogtepunt bereikt met 1,8 'phishing'-mails gedurende één dag. Veel daarvan deden zich voor als berichten van gerenommeerde partijen als eBay, PayPal en CitiBank.

'Phishing' is een gevaarlijke vorm van internetzwendel waarmee flessentrekkers proberen persoonlijke gegevens van hun slachtoffers te bemachtigen. Daartoe sturen ze officieel lijkende mailtjes waarin de geadresseerde gevraagd wordt persoonlijke gegevens, pasnummers en pincodes ter verificatie op te geven. De link in het mailtje verbindt de slachtoffers met een website van de zwendelaars. De meest geavanceerde pogingen maken misbruik van een zwakke plek in Internet Explorer waarmee op de adresbalk een ander adres getoond kan worden dan daadwerkelijk benaderd wordt. Daardoor lijkt het alsof men contact heeft met de site van eBay, PayPal en CitiBank, tewijl dat in werkelijkheid niet het geval is. (jwy)

Bank waarschuwt voor foute e-mails

AMSTERDAM - De Amerikaanse US Bank heeft z'n klanten maandag gewaarschuwd voor valse e-mails. In de berichten, die eruit zien alsof ze door de genoemde bank zelf zijn verstuurd, wordt de ontvanger gevraagd rekeningnummers en andere vertrouwelijke informatie op te geven.

De ontvanger krijgt in het valse mailtje ook te lezen dat zijn of haar bankrekening is afgesloten omdat derden zouden hebben geprobeerd om geld van de rekening af te halen. Volgens de e-mail zou het gaan om groeperingen die betrokken zijn geweest bij witwaspraktijken, drugshandel en terrorisme.

De US Bank stelt dat op zijn beurt dat er helemaal geen bankrekeningen zijn bevroren of geblokkeerd. Ontvangers van dergelijke berichten moeten volgens de bank vooral niet reageren door op de link naar een valse website te klikken waarop om persoonlijke informatie wordt gevraagd. De US Bank heeft deze valse website intussen van internet laten halen.

Bij de US Bank weet men niet hoeveel valse e-mailtjes er zijn rondgestuurd. Wel is duidelijk dat ook veel mensen die geen klant zijn bij de US Bank het mailtje hebben ontvangen.

India houdt cybercafés in de gaten

Den Haag, 8.05 uur - De politie in de Indiase stad Bombay gaat het internetgebruik in internetcafés in de gaten houden. Dat meldt Associated Press.

De politie wil dat bezoekers van internetcafés zich identificeren en hun adres opgeven. Deze informatie moet voor de politie bewaard blijven. De maatregel zou passen in de bestrijding van terrorisme.

In India kunnen relatief weinigen zich een eigen pc veroorloven. Voor internetgebruik zijn de meeste mensen aangewezen op cybercafés. Alleen al de stad Bombay telt drieduizend internetcafés, die door anderhalf miljoen mensen gebruikt worden. In heel India zijn tweehonderdduizend cybercafés. Critici vrezen dat de maatregel landelijk zal worden ingevoerd. (svm)

AIVD stelt eisen aan opslag staatsgeheimen

Den Haag, 15.27 uur - De ministerraad heeft op 16 januari 2004 ingestemd met een nieuw voorschrift voor de beveiliging van 'bijzondere informatie' binnen de rijksdienst.

Daardoor kunnen staatsgeheimen en andere vormen van kwetsbare informatie bij de rijksoverheid beter worden beveiligd. Het nieuwe voorschrift stelt extra beveiligingseisen aan het gebruik van ICT bij de behandeling van bijzondere informatie. Zo bevat het voorschrift eisen met betrekking tot de opslag, verwerking en transport van bijzondere informatie in geautomatiseerde informatiesystemen en de toegang tot deze systemen.

Het nieuwe voorschrift vervangt de uit 1989 daterende regeling voor de beveiliging van staatsgeheimen. Het treedt per 1 maart 2004 in werking. (svm)

KLPD en NFI koppelen bestanden

Den Haag, 15.32 uur - Het Korps Landelijke Politiediensten (KLPD) en het Nederlands Forensisch Instituut (NFI) gaan in een pilot de databanken van de vingerafdrukken en de DNA-sporen aan elkaar koppelen. Zo kunnen aan de hand van één identificatie hele reeksen van delicten van veelplegers worden aangetoond. Dat meldt het ministerie van Justitie.

Door het koppelen van het vingerafdrukkenbestand (Havank) en de DNA-sporendatabank wordt het mogelijk positieve identificaties terug te geleiden naar soms tientallen delicten. In een eerste proef kwamen bij de toetsing de criminele activiteiten van veelplegers boven water. In de toekomst wordt het mogelijk om actief de sporen van de bij de politie bekende veelplegers te toetsen aan beide databanken. (svm)

Digitale stalking neemt toe

AMSTERDAM - Ruim eenderde van alle stille aanbidders en ex-partners valt hun ‘geliefde’ lastig per e-mail en sms. Dit blijkt uit onderzoek van de Technische Universiteit van Darmstadt. Dit bericht de Duitse website www.heise.de.

Volgens psycholoog Jens Hoffman zijn internet en mobiele telefoon inmiddels gangbare instrumenten voor veel belagers. Een meerderheid van 51 procent neemt meermalen per dag contact op met het slachtoffer. Overigens zijn vrouwen met 86 procent het vaakst slachtoffer. Gemiddeld duurt het lastigvallen per e-mail en sms achttien maanden

maandag, januari 19, 2004

Forse stijging websites met kinderporno

AMSTERDAM - Het aantal gerapporteerde websites dat kinderporno bevat is in 2003 wereldwijd met zeventig procent gestegen. Het merendeel van de sites is gehuisvest in de Verenigde Staten. Dit blijkt uit onderzoek van een Italiaanse organisatie die op komt voor de rechten van het kind.

De Rainbow Phone heeft gegevens verzameld van internationale en nationale opsporingsinstanties, waaronder de FBI en Interpol. In totaal zijn vorig jaar 17.016 websites gerapporteerd die kinderpornografische content bevatten.

Meer dan 60 procent van de gerapporteerde sites is afkomstig uit de Verenigde Staten. Ook Zuid-Korea, Rusland, Brazilië, Italië en Spanje kennen relatief veel sites met kinderporno.

Rainbow Phone benadrukt dat deze gegevens niet alleen een forse stijging laten zien van pedofilie op internet. Ook laat het een verontrustend beeld zien van het gebrek aan wetgeving die online kinderporno moet tegengaan. Volgens Rainbow Phone doen de meeste landen te weinig.

Waarschuwing voor nieuwe worm

AMSTERDAM - Naar aanleiding van infectiemeldingen in de Verenigde Staten, Duitsland, Australië en Japan waarschuwen diverse virusbestrijders voor de nieuwe Beagle- of Bagle-internetworm.

Het virus W32/Beagle@MM (ook bekend onder de namen I.Worm.Bagle en WORM_BAGLE.A) verspreidt zich via e-mail, heeft 'Hi' als onderwerp en stuurt zichzelf, eenmaal binnen op de computer van de ontvanger, door naar alle mailadressen die op de diverse bestanden op de computer te vinden zijn.

Volgens virusbestrijder Trend Micro is sprake van een gemiddeld risico op besmetting. Maker van anti-virussoftware Symantec spreekt van een hoog besmettingsrisico, maar van een betrekkelijk geringe kans op beschadiging van het systeem. Ook McAfee waarschuwt voor het nieuwe virus.

Alleen gebruikers van de diverse versies van het besturingssysteem Windows (vanaf Windows 95) zijn vatbaar voor de worm.

zaterdag, januari 17, 2004

Microsoft maakt haast met patch url-spoofing


Microsoft komt waarschijnlijk nog voor de volgende maandelijkse 'patchdag' met een oplossing voor het zogeheten url-spoofing in Internet Explorer.

Veel beveiligingsdeskundigen waren verbaasd dat Microsoft tijdens de uitgifte van patches, afgelopen dinsdag, niet het lek in IE dichtte. Volgens een woordvoerder van het softwareconcern was de patch in december al klaar, maar kost het testen veel tijd, zo schrijft eWeek.

De patch moet op veel verschillende platforms en in diverse talen getest worden. Volgens Microsoft-topman Jeff Jones is de kans groot dat het testen van de patch snel is afgerond. "Als het testen klaar is, brengen we de patch uit, ook als dat voor de maandelijkse security bulletin (10 februari, red) is."

Nadat het url-spoofing in december bekend werd, is er al zeker drie of vier keer misbruik van gemaakt. Bij url-spoofing worden webadressen in de adresbalk 'vervalst' zodat het lijkt alsof je een andere website bezoekt dan je in werkelijkheid doet. De truc wordt regelmatig gebruikt door oplichters om gebruikersnamen en wachtwoorden te achterhalen.

Kabinet gaat computergegevens beter beschermen

DEN HAAG (ANP) - Vertrouwelijke informatie bij de rijksoverheid moet beter worden beveiligd. Het kabinet heeft vrijdag ingestemd met een nieuw voorschrift waarin extra beveiligingseisen staan voor de opslag, verwerking en transport van bijzondere informatie in computersystemen.

Het nieuwe voorschrift gaat in per 1 maart 2004 en sluit beter aan op de vernieuwde regels hierover van de Europese Unie en de NAVO. Tot nu toe bestond er een regeling uit 1989 en een besluit uit 1995 voor de beveiliging van kwetsbare informatie, maar die gold vooral voor papieren documenten.

Iedere minister is ervoor verantwoordelijk om de beveiliging van informatie op niveau te brengen en te houden. De minister van Binnenlandse Zaken kan bij een ministerie eventueel de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) een onderzoek laten doen. De minister van Defensie kan de militaire inlichtingendienst MIVD hiervoor inschakelen.

De AIVD kan de ministeries ook adviezen geven over de beveiliging van computergegevens en eventueel beveiligingsapparatuur ontwikkelen en leveren.

vrijdag, januari 16, 2004

Klanten Postbank slachtoffer van mailfraude

Oplichters proberen met behulp van frauduleuze mailtjes via een lek in Internet Explorer inloggegevens van Postbank-klanten te achterhalen.

De oplichters hebben in de nacht van donderdag op vrijdag op grote schaal mailtjes verstuurd met het verzoek enkele gegevens van de rekeninghouder de verifiëren.

De mail lijkt afkomstig te zijn van 'service@postbank.nl' en heeft als onderwerp 'Belangrijke rekening informatie'. Volgens de verzender van de mail is de Postbank bezig met een onderzoek onder hun account 'om fraude op onze website' te verminderen.

In werkelijkheid proberen de oplichters de rekeninghouders naar een op die van de Postbank gelijkende website te lokken om inloggegevens te ontfutselen. De website zelf is overigens niet meer bereikbaar.

"De Postbank zal nooit per mail vragen naar een inlognaam of wachtwoord", aldus David van Eeghen van de Postbank. "Met een inlognaam en wachtwoord alleen kunnen mensen overigens geen overboekingen naar derden doen."

Digitale recherche steeds belangrijker

Het werk van de Bureaus Digitale Expertise (BDE) van de recherche is in 2003 complexer, breder en tijdrovender geworden. Digitale sporen leiden bovendien steeds vaker naar de oplossing van niet computergerelateerde misdrijven.

In 2003 kregen de zeven BDE’s in totaal 5821 ondersteuningsverzoeken van 25 Nederlandse politiekorpsen. In 2002 kregen alle zeven BDE’s in totaal 4396 verzoeken. In vergelijking met 2002 kregen de digitale rechercheurs steeds vaker te maken met grote netwerken, geavanceerde mobiele telefoons en snel in capaciteit gegroeide opslagmedia. “Wat in 2003 opvalt is dat de individuele onderzoeken meer tijd vergen”, meldt hoofdinspecteur Eric Loermans van het BDE Zuid-Nederland. “De oorzaak is de complexiteit van de gebruikte hard- en software en de stijgende hoeveelheid data per onderzoek.”

De digitale rechercheur werd vorig jaar ook vaker in een eerder stadium van het onderzoek bij de zaak betrokken, omdat digitale sporen in steeds meer opsporingszaken een sleutelrol vervullen. Zo meldt teamchef Frans Kolkman van het BDE Oost-Nederland dat digitaal rechercheren belangrijk heeft bijgedragen aan de oplossing van de ontvoeringszaak Rene Terwindt in oktober 2003. In totaal worstelden de digitale speurders in Nijmegen zich vorig jaar door 6550 gigabyte aan data. Een jaar eerder was dat nog 2730 gigabyte. (svm)

Onderzoeksbureau Gartner waarschuwt voor toenemend cyberterrorisme

’In 2004 slaan terroristen hun slag’
Het komende jaar zullen steeds meer terroristen aanvallen uitvoeren via internet. Dat is te lezen in een nieuw rapport van marktonderzoeksbureau Gartner.

Net na de aanslagen van 11 september 2001 leefde vooral in de Verenigde Staten het gevoel dat het internet het volgende grote doelwit werd van terroristen. Online aanvallen, bijvoorbeeld op elektriciteitsbedrijven of financiële instellingen, zouden voor hen interessant zijn aangezien de pakkans klein is en de potentiële schade groot.

De V.S. reageerde onder meer door het aanstellen van een inmiddels afgedankte presidentiële adviseur voor cyberterrorisme en door het stroomlijnen van allerlei overheidsinstanties die zich met computerveiligheid bezighouden.

Niettemin is er nog geen geval van cyberterrorisme bekend. Hoogstens zijn af en toe websites het doelwit van politieke activisten. Dat was bijvoorbeeld het geval tijdens de begindagen van de oorlog in Irak, toen de Al-Jazeera veel last had van hack-aanvallen. Een echt terroristische aanval heeft echter nog niet plaatsgevonden.

Gartner gelooft dat de eerste incidenten de komende twaalf maanden zullen plaatsvinden. "Het toenemende gebruik van internettelefonie (VoIP) en geconvergeerde netwerken om kritische infrastructuur te controleren en te onderhouden, maken aanvallen steeds waarschijnlijker", waarschuwt het bureau.

Het rapport van Gartner komt in een week dat overheden waarschuwen voor ernstige lekken in software voor H.323, een ITU-standaard die door VoIP-toestellen wordt gebruikt. De kwetsbaarheden troffen veel hardware, onder andere van Cisco en Microsoft.

FBI onderzoekt Oscar-lek speelfilms

Acteur verdacht van verspreiding via internet
De Amerikaanse FBI is een onderzoek gestart naar de illegale verspreiding van films die bedoeld waren voor de jury van de Oscar-filmprijzen. Illegale kopieën van alle films die in aanmerking komen voor een Oscar zijn inmiddels al te downloaden via p2p-programma’s als Kazaa en eMule.

De FBI richt zich echter in zijn onderzoek alleen op de films ‘Something's Gotta Give’, ‘The Last Samurai’, ‘Master and Commander: The Far Side of the World’ en ‘Thirteen’. Zogeheten Screener-versies van deze films werden verzonden naar de jury van de Oscar-organisatie, maar kopieën van de dvd’s bleken al snel via internet te downloaden. Verborgen kenmerken in de films brachten de filmstudio’s al snel bij de bron van het lek, acteur Carmine Caridi, lid van de Academy of Motion Picture Arts and Sciences. Hij was onder meer te zien in The Godfather en tv-serie NYPD Blue.

De filmstudio’s hebben de Oscar-organisatie en de FBI ingelicht over hun bevindingen. Iedere lid van de Academy, de Oscar-jury, heeft bij het ontvangen van de films getekend voor een overeenkomst waarin staat dat ze zelf verantwoordelijk zijn voor de films, en dat misbruik tot gevolg kan hebben dat ze uit de Academy-organisatie worden gezet. Daarnaast is het illegaal distribueren van films in de Verenigde Staten ook nog eens een federale misdaad.

De aangetroffen films waren ontdaan van hun visuele kenmerken, zoals de voortrollende boodschap dat de film eigendom is van de filmstudio. Onzichtbare kenmerken waren echter nog gewoon aanwezig in film, zodat de filmstudio’s gemakkelijk konden achterhalen wie de bron was van de kopieën.

Acteur Carmine Caridi heeft nog geen commentaar gegeven op onderzoek dat naar hem is ingesteld.

Variant Mimail-virus jaagt op PayPal-informatie

Massmailer blijft lastig
Een nieuwe variant van het venijnige Mimail-virus probeert informatie over PayPal-betalingen te stelen. Ook andere persoonlijke gegevens lopen gevaar, waarschuwt Denis Zenkin van virusbestrijder Kaspersky Labs.

De nieuwe variant, 'p', is de zestiende mutatie van Mimail, een virus dat begin augustus opdook. Het virus komt op een nogal complexe wijze op een computer terecht: een trojaans paard (small.cz) haalt het virus binnen via internet. Computers raken met small.cz besmet als een gebruiker een bepaalde e-mail opent en de bijhorende bijlage paypal.exe uitvoert. Een valse 'registratieprocedure' moet de gebruiker om de tuin leiden. Het virus vraagt je onder meer om je creditcardnummer.

Het desbetreffende virusmailtje heeft als onderwerp 'PAYPAL.COM NEW YEAR OFFER'. De afzender is do_not_reply@paypal.com. Zo wordt de schijn gewekt dat de e-mail afkomstig is van PayPal, de online betalingsdienst van eBay.

Na infectie verstuurt het virus zichzelf naar alle mailadressen die het op je de pc kan vinden. Verder gaat het virus op zoek naar informatie die te maken heeft met PayPal of E-Gold, een andere betalingsdienst. De gevonden gegevens worden vervolgens naar een aantal anonieme mailadressen gestuurd.

Volgens virusbestrijders komt het virus tot op heden nog niet bijzonder veel voor.

donderdag, januari 15, 2004

Lek bedreigt VoIP-netwerken

Een lek dat gisteren door Microsoft al gepatcht is, blijkt ook in producten van andere leveranciers te vinden te zijn. Het gaat daarbij met name om producten die de real-time multimedia communicatie- en verwerkingsstandaard H.323 van de International Telecommunications Union ondersteunen. Deze standaard wordt veel toegepast bij producten die Voice over IP en text messaging ondersteunen. Dat meldt nieuwsdienst Cnet.com.

Behalve in Microsoft Internet Security and Acceleration Server is een kwetsbare variant van H.323 ook gebruikt in verschillende Cisco-producten. Cisco heeft inmiddels patches uitgebracht voor zijn kwetsbare producten.

Van verschillende andere bedrijven staat nog niet vast of hun producten kwetsbaar zijn. Onder andere Avaya, Fujitsu, HP, Lucent en Nortel onderzoeken nog of het probleem ook hun producten treft. Apple, Hitachi, NetBSD, Red Hat en Symantec hebben inmiddels vastgesteld dat hun producten niet kwetsbaar zijn voor het H.323-probleem. (jwy)

woensdag, januari 14, 2004

'Computersysteem kan terroristen herkennen'

Twaalf Europese landen en een aantal bedrijven werken aan een nieuw computersysteem dat in vliegtuigen mogelijke terroristen kan herkennen. In Nederland werkt het Nationaal Lucht- en Ruimtevaartlaboratorium (NLR) mee aan het project, zei een woordvoerder woensdag. Het systeem bestaat uit een aantal camera's die de passagiers in de gaten houden. Die zijn verbonden met een computer die mogelijke terroristen kan herkennen.

"De computer houdt in de gaten hoe iemand zich aan boord gedraagt, of hij bijvoorbeeld vaak naar de wc gaat. Ook kan het apparaat gelaatsuitdrukkingen herkennen. Het is zelfs mogelijk de oogbewegingen van een passagier te analyseren. De computer weet zo wanneer iemand zich verdacht gedraagt", zegt de woordvoerder. Het is verder mogelijk om met het systeem de passagiersgegevens van een mogelijke terrorist op te roepen.

Het NLR verwacht pas in 2007 een prototype te hebben. Luchtvaartmaatschappijen kunnen daarna kijken of ze het systeem in de vliegtuigen inbouwen. De eerste camera's kunnen in 2009 in de toestellen hangen, aldus de NLR-zegsman.

Ook wordt er gewerkt aan een nieuwe vorm van de automatische piloot. Die kan ingrijpen als het vliegtuig opeens vreemde bewegingen maakt.

Popular Linux anti-virus softwares contain DoS hole

Downloading pattern updates can be hazardous to your server's health

NEWS
Anti-virus software is supposed to help harried network administrators, not cause them new grief; but grief is exactly what some poor admins are running into with the latest versions of popular anti-virus software programs. A hole shared by a wide variety of programs, all apparently using a similar update mechanism, allows a malicious virus pattern update to effectively use up all disk space on whatever server is running the update service.

The affected vendors include heavyweights like McAfee, Trend Micro, and Kaspersky, and curiously all seem to be rooted in the Linux version of these programs. The problem stems from the fact that incoming updates are decompressed by bzip2 without first checking to see how large they are. A malicious update could contain an empty file the size of a terabyte since such a file would compress to a ridiculously small size. Upon decompression, the service would use up all available disk space on the volume, crashing the application and perhaps even taking down the server.

You can read a bit about this over at ComputerCops

ERIC'S OPINION
Bounds checking, bounds checking, bounds checking. If there's anything my CS professor told me years ago, it's that you should always assume any inputs to be incorrect and potentially malicious. Good program design assumes everything it's given is wrong, then proceeds to develop useful responses. Clearly this isn't the case with these products which blithely will uncompress anything you like without worrying about such mundane things as free disk space.

This is a great example, however, of how a good administrator can compensate for poor application design. A decent administrator would have the server drives partitioned such that any one out of control app wouldn't be able to take down anything else.

This goes for Linux as much as it would for any other OS. And don't count on the system's process protection or file system permissions to save you. These things can fail or be bypassed, but it's tough for anything to overcome partition limits imposed by administrators.

Microsoft dicht eerste softwarelekken in 2004

oensdag, 14 januari 2004 - Op de eerste patchdag van het nieuwe jaar heeft Microsoft drie beveiligingsproblemen opgelost. Het probleem met url-spoofing is niet verholpen.

Microsoft heeft twee lekken in gedicht in de Data Access Components (MDAC) in Windows 2000, XP, Server 2003 en SQL Server 2000. MDAC wordt gebruikt met bepaalde database-functies.

Het belangrijkste lek dat is gedicht zit in ISA Server 2000. In het 'h.323'-protocol, dat gebruikt wordt bij ip-telefonie, kan een buffer overflow veroorzaakt worden. Hierdoor kan een buitenstaander de macht over de server krijgen.

De derde patch is bestemd voor een lek in Exchange Server 2003. Het is de eerste patch voor deze software die op 21 oktober vorig jaar werd geïntroduceerd. Een gebruiker kan bij het inloggen op Outlook Web Access (OWA) binnen een netwerk ook in de mailbox van andere gebruikers komen.

Het lek werd half november gemeld door een Amerikaanse netwerkbeheerder op de mailinglijst NTBugtraq.
Url-spoofing

Opvallend genoeg heeft Microsoft dinsdag geen patch uitgebracht voor het zogeheten 'url-spoofing', ook wel de 0x01 exploit genoemd. Dit fenomeen, waarbij webadressen in de adresbalk worden 'vervalst', werd in december al ontdekt.

Door de url te hacken lijkt het alsof je een andere website bezoekt dan je in werkelijkheid doet. Het is een bekende truc van oplichters. Ze laten internetgebruikers persoonlijke gegevens zoals wachtwoorden en creditcardnummers invullen op schijnbaar betrouwbare sites.

Politicus weg na beschuldiging cybercrime

De Hilversumse politicus Ton Luiting wordt beschuldigd van computervredebreuk en trekt zich daarom voorlopig terug uit de lokale politiek.

Dit heeft Luiting dinsdag per brief aan zijn fractie laten weten. Luiting is bestuurslid en fractieassistent van Leefbaar Hilversum en was medeoprichter van Leefbaar Nederland.

"Nu de politie de gegevens in handen van het Openbaar Ministerie heeft gesteld, lijkt het mij verstandig dat ik mij voorlopig, tot na de rechtszitting, terugtrek", schrijft de politicus.

Luiting wordt ervan beschuldigd te hebben ingebroken op Ben-nietbang.nl, de politieke website van ex-partijgenoot Ben Vroklage. Ook zou hij op de website hebben gezet dat Anja Wijnands, fractiesecretaris Leefbaar Hilversum, de webmaster van Ben-nietbang.nl is. Dit tot groot ongenoegen van Wijnands en haar partij.

"Ik weet niet eens hoe ik moet hacken", verzucht Luiting. "Ik wist tot dat dit alles ging spelen mijn eigen ip-adres niet eens", aldus Luiting tegenover WebWereld.
Duidelijk

Volgens Ben Vroklage is alles echter vrij duidelijk. "Ik heb destijds aangifte gedaan. De politie heeft Luiting toen achterhaald als dader."

Vroklage stapte augustus vorig jaar uit Leefbaar Hilversum. "Ik kreeg waarschijnlijk teveel aandacht. Dit zinde partijvoorzitter Jan Nagel niet, waardoor wrijving ontstond. Uiteindelijk heb ik besloten met een eigen partij verder te gaan."

Vroklage ziet hierin het mogelijke 'motief' voor het inbreken op zijn website. Luiting ontkent echter in alle toonaarden en spreekt van een 'schandelijke beschuldiging'.
Onschuldig

"Toen de website [Ben-nietbang.nl, red] actief werd heb ik de homepage ter informatie doorgemaild. Tijdens het mailen ging het fout, mijn beeld ging rollen en werd zwart", zegt Luiting.

Pas nadat hij de stroomtoevoer had onderbroken en opnieuw was opgestart, kreeg hij weer normaal beeld. "De volgende dag kreeg ik echter cryptische mails dat de website via mijn computer was gehackt. Ook was mijn mail niet meer bereikbaar doordat mijn drie mailboxen volzaten met spam."

Luiting vermoedt dat zijn computer van buitenaf is misbruikt. "Wat kan er zijn gebeurd? Ik voel me in een machteloze situatie." Volgens Vroklage heeft de politie geen virussen op de pc van Luiting aangetroffen.

De rechtszaak dient in februari.

Nieuwe lekken in Windows en Exchange

Andermans mail lezen mogelijk
Microsoft verstuurde dinsdag opnieuw bulletins met waarschuwingen over lekken in hun software. De belangrijkste voor gewone gebruikers betreft een kwetsbaarheid in Windows 2000 en XP die in het ergste geval een achterdeur opent voor een hacker. Daarnaast hebben bepaalde serverproducten van Microsoft en het gloednieuwe Exchange 2003 elk last van afzonderlijke problemen.

Opnieuw blijken de Microsoft Data Access Components (MDAC) een kritische lek te bevatten. Dat was al eens het geval in augustus 2003, toen al langer bekende bugs in MDAC 2.5, 2.6 en 2.7 ernstiger bleken dan de softwarereus in eerste instantie toe wilde geven. Ook nu is er een probleem met versie 2.5 (bij Windows 2000), 2.6 (bij SQL Server 2000) en 2.7 (Windows XP), én bij MDAC 2.8, dat bij Windows Server 2003 wordt geleverd.

Door het aanbrengen van patches in het verleden kunnen de versienummers van systeem tot systeem verschillen. Microsoft heeft daarom een document beschikbaar gesteld waarmee na te gaan is welke versie de gebruiker benut. De uitleg is ook beschikbaar in het Nederlands.

Microsoft Data Access Components zijn onderdeel van Windows en bieden verschillende functies om gegevens uit databases op te halen, onder meer via een netwerk.

De impact van het pas ontdekte lek in de MDAC hangt af van de veiligheidsinstellingen van de getroffen pc. In het ergste geval kan een hacker volledige toegang krijgen tot een pc. Volgens Microsoft is de kans daarop minder groot, onder meer omdat een aanval van hetzelfde IP-subnet moet komen als het adres van het doelwit.

Welke e-mail?
Het probleem met Exchange treft Outlook Web Access (OWA), de webinterface waarmee gebruikers rechtstreeks op een mailserver hun e-mail kunnen bekijken. OWA werd in het verleden wel meer als onveilig beschouwd, en wordt daarom door sommige beheerders uitgeschakeld.

Het probleem is in dit geval een bug die ervoor zorgt dat een gebruiker al dan niet per ongeluk in de mailbox van een ander persoon terechtkomt. Van wie de verkeerde mailbox is, valt vooraf niet te voorspellen of te manipuleren. Het zou altijd gaan om gebruikers die heel recent in OWA waren ingelogd, waardoor hun gegevens nog bleven 'hangen'. Gelukkig is het voor een kwaadwillende hacker vrij moeilijk deze kwetsbaarheid uit te buiten, aldus Microsoft.

De laatste fout treft Microsoft Internet Security and Acceleration Server 2000, Small Business Server 2000 en Small Business Server 2003. Hier gaat het om een kritische kwestie die ontdekt werd door het UK National Infrastructure Security Co-ordination Centre (NISCC), de computerveiligheidswaakhond van de Britse overheid. Meer informatie erover vind je hier op Microsoft Technet.

maandag, januari 12, 2004

Euro's bewerken onmogelijk met Photoshop

Blokkeringsmaatregel afkomstig van banken
Op verzoek van de banksector heeft Adobe een beveiliging in Photoshop ontwikkeld waardoor afbeeldingen van eurobiljetten niet langer laden. Ook andere softwarehuizen gaven gehoor aan het verzoek. De banken hopen met de maatregel vervalsers de pas af te snijden. De technologie zou al aanwezig zijn in Photoshop CS, de allernieuwste uitvoering van de fotobewerker.

De blokkeringsmaatregel komt er op verzoek van de Central Bank Counterfeit Deterrence Group (CBCDG), een vereniging van 27 banken uit heel de wereld. Ook een aantal Nederlandse banken zijn er lid van. De CBCDG leverde zelf de routine aan waarmee afbeeldingen van bankbiljetten worden herkend. Voor een deel van de internetgemeenschap reden tot ongerustheid, want zij zijn bezorgd dat de code nog andere, mogelijk vrijheidsbeperkende, dingen doet.

De routines herkennen verschillende munteenheden, waaronder euro's, en zorgen ervoor dat beeldbestanden van bankbiljetten niet zijn te openen in het beeldbewerkingsprogramma. Hierdoor wordt het moeilijker voor een vervalser om nieuwe technologieën te misbruiken om bankbiljetten na te maken.

De blokkeringsmaatregel is overigens niet alleen aanwezig in fotobewerkingpakketten zoals Adobe Photoshop, Jasc Paintshop of toepassingen van Ulead. Ook een aantal fotoprinters zouden weigeren afbeeldingen van bankbiljetten af te drukken.

Voorlopig is het inbouwen van blokkeringsroutines niet verplicht, maar zijn softwaremakers toch op de vraag van de banksector ingegaan. In de toekomst zal de antivervalsingtechnologie wellicht wél verplicht worden. De Europese Bank, verantwoordelijk voor de euro, heeft al aan de Europese Commissie gevraagd daar een Europese verplichting van te maken.

Er is wat discussie over de aanwezigheid van de technologie in software, voornamelijk omdat Adobe-klanten pas op de hoogte werden gesteld na klachten van een gebruiker. Die meldde op een forum problemen bij het openen van een beeld van een twintig dollar-biljet. De softwarefirma zegt inmiddels dat de blokkeringstechnologie slechts sporadisch voor een minimale vertraging zorgt en dat de routines wellicht nog efficiënter worden. Niettemin blijft de discussie op de fora van Adobe levendig.

Trojaans paard vermomd als XP-update

Beveiligingsexperts waarschuwen voor een nieuw Trojaans paard dat zichzelf via een zogenaamde update voor Windows XP tracht te installeren.

Het programmaatje - Xombe of Dloader-L genoemd - is onlangs opgedoken via spamberichten die zich voordoen als een update voor Windows XP. Zoals gebruikelijk in dergelijke gevallen is het afzendadres vervalst. Het lijkt afkomstig van windowsupdate@microsoft.com.

Ontvangers wordt in het begeleidende mailtje dringend geadviseerd het programma te installeren omdat dit het besturingssysteem stabieler zou maken. Wie dit advies daadwerkelijk opvolgt, installeert het Trojaanse paard Mssvc-A. De gekaapte computer kan vervolgens door kwaadwillenden worden gebruikt voor een DDoS-aanval, als onderdeel van een leger getoffen pc's.

De diverse makers van antivirussoftware, zoals Sophos, Symantec en Computer Associates, kwalificeren het paard tot nu toe als 'laag risico'. Sophos zegt 'diverse meldingen' te hebben binnengekregen.

Internet stuwt kinderporno

De hoeveelheid kinderporno is in Groot-Brittannië de afgelopen 13 jaar sterk gegroeid, met name door de opmars van computers en internet. Dankzij de nieuwe technologie kunnen pedofielen op zoek naar kinderen en plaatjes uitwisselen van slachtoffers.

Dit stelt het Britse kinderfonds NCH naar aanleiding van eigen onderzoek. In 2001 zijn volgens deze organisatie 549 pedofielen opgepakt wegens strafbare handelingen. In 1998 waren dat er nog 35. Dit komt neer op een stijging van zo'n 1500 procent.

NHC waarschuwt in z'n studie 'Child Pornography, Child Abuse and the Internet' dat nieuwe technologieën het probleem van kindermisbruik nog verder kunnen vergroten. De organisatie denkt daarbij aan derde generatie mobiele telefoons met de mogelijkheid om streaming video af te spelen

zaterdag, januari 10, 2004

Dakloze hacker bekent schuld

"Ik weet dat ik fout zat en ik heb berouw." Met deze woorden trok Adrian Lamo, ook wel bekend als de 'dakloze hacker', voor de rechter het boetekleed aan.

Lamo bekende in 2002 te hebben ingebroken in het netwerk van The New York Times, schrijft CNet. De 22-jarige hacker gaf toe tussen februari en april 2002 toegang te hebben gehad tot het interne netwerk van de krant. Daarbij had hij inzage in persoonsgegevens van medewerkers. De schade bij The New York Times wordt geraamd op vijfduizend dollar.

De bekentenis komt niet als een verrassing. Eerder deze week ging hij al akkoord met een zogeheten plea bargain. Daarbij koopt een verdachte een rechtszaak af door een (gedeeltelijke) bekentenis af te leggen.

De dakloze hacker, die zijn bijnaam te danken heeft aan zijn 'nomadenbestaan', wordt ervan verdacht verantwoordelijk te zijn voor diverse geruchtmakende crackacties. Zijn laatste inbraak was bij The New York Times.

In september 2003 gaf Lamo zichzelf aan bij de Amerikaanse federale recherche. Hij werd op borgtocht vrijgelaten op voorwaarde dat hij weer bij zijn ouders ging wonen, zodat de FBI hem zou kunnen vinden.

Op 8 april wordt nog een laatste zitting gehouden waarna de rechter de oordeel zal uitspreken.

Amerikaanse overheid breekt privacybelofte

Het Amerikaanse ministerie van Financiën heeft besloten 9.900 e-mailadressen op internet te publiceren ondanks haar eerdere belofte dat niet te doen.

De adressen zijn afkomstig uit e-mailreacties van Amerikaanse consumenten op een onderzoek van het ministerie naar de prijsstijging van alcoholhoudende dranken.

De overheidsinstantie verklaart: "Het ongebruikelijke aantal reacties dat we ontvangen hebben (...) heeft het moeilijk gemaakt om in korte tijd alle adressen, telefoonnummers en e-mailadressen uit de reacties te verwijderen."

Alle gegevens zullen zonder wijziging geplaatst worden, aldus het ministerie. Mensen die daar principieel bezwaar tegen hebben, konden tot 23 december vorig jaar reageren. Jim Harper, van advocatensite Privacilla.org, merkt op dat de overheid vergeten is in haar privacybelofte de zin 'tenzij het houden van deze belofte last veroorzaakt' te zetten.

De reactie van het ministerie komt net nadat het Amerikaanse ministerie van Landbouw & Natuurbeheer heeft aangegeven inhoudelijk gelijksoortige berichten, voornamelijk e-mail, te beperken. Het ministerie van Financiën geeft aan dat de gegevens zo snel mogelijk op de website worden gepubliceerd.

'Spamlek Telfort zo goed als gedicht'

Klanten van Telfort krijgen voorlopig nog geen waterdichte garantie dat spamberichten niet meer zullen binnendringen in het mobiele netwerk.

Woordvoerder Clody Derksen van Telfort stelt dat het lek 'zo goed als dicht' is, zodat klanten snel verschoond zullen blijven van ongevraagde sms'jes. Een honderd-procentgarantie durft ze echter nog niet te geven. "De sms-berichten zijn afkomstig van een anonieme sms-centrale", zegt ze, "de verzender kan eenvoudig een nieuw sms-nummer aanvragen en opnieuw berichten versturen."

Het was niet eenvoudig om de dader op te sporen. "De berichten lopen via diverse kanalen", vervolgt Clody, "dat kan op allerlei lokaties wereldwijd zijn". Telfort heeft bijvoorbeeld sporen gevonden in de Amerikaanse staat Yersey, maar ook die locatie kan slechts een spil in het netwerk zijn.

De telecomaanbieder heeft enkele honderden klachten gekregen. Ook vandaag nog krijgen mensen ongevraagd sms'sjes, zo blijkt uit een reactie op smsafzeggen.nl: "En nu heb ik weer vijfhonderd euro gewonnen. Ik ben nou al schijtziek van die sms'jes, en ik heb er nog 'maar' twee gehad. Ik hoop dat Telfort er gauw iets aan gaat doen! Grr."

Telfort zegt de vermoedelijke dader te hebben gevonden, maar durft geen namen te noemen uit angst voor naamsvervuiling van bedrijven die niets met het sms-bombardement te maken hebben.

HP wil af van digitale piraterij

HP streeft ernaar om het komend jaar al zijn producten te voorzien van technologie die het illegaal kopiëren van muziek en films moet tegengaan.

De hardwaremaker profileert zich op de Consumer Electronics Show in Las Vegas als voorvechter van legale content. Topvrouw Carly Fiorina liet zich door sterren als Sheryl Crow, Dr. Dre en Alicia Keys flankeren in haar campagne tegen het illegaal kopiëren van muziek en films.

Verder kondigde Hewlett-Packard aan dat het al zijn producten nog dit jaar wil voorzien van zogenoemde drm-technologie (digital rights management). De fabrikant zal hiertoe de beste antikopieertechnieken maken, in licentie nemen of kopen, zo zei Fiorina.

Dergelijke stappen zijn niet nieuw voor HP. Zijn Digital Movie Writer bijvoorbeeld is al voorzien van een technologie waarmee klanten belet moet worden illegaal vhs-tapes te kopiëren op een dvd. "Deze techniek zal snel in al onze producten zitten", zo voorspelt de topvrouw van HP.

HP maakte ook bekend dat het de muzieksoftware van Apple - iTunes- standaard zal gaan gebruiken in zijn hardware. Eerder werd al duidelijk dat HP een eigen versie van de populaire iPod muziekspeler van Apple op de markt gaat brengen.

Processoren nemen in 2004 taak van antivirussoftware over

Beveiliging tegen buffer overflow
In de toekomst zal niet de virusscanner uw systeem beschermen tegen virussen en wormen, maar de processor van uw computer. AMD en Intel werken aan technieken om virussen door de processor te laten stoppen nog voordat ze schade aan kunnen richten. AMD past deze ‘Execution Protection’-techniek deels al toe in zijn AMD Athlon 64-chips.

Dankzij deze nieuwe techniek is de processor in staat om een bufferoverflow te voorkomen, een veelgebruikte methode door hackers om via fouten in bestaande software illegale code uit te voeren op een computer. Door ‘Execution Protection’ kan de data in de buffercache van de processor alleen gelezen worden en niets uitvoeren.

Mocht er een ongeoorloofd programma tegengehouden worden door de beschermingstechniek, dan wordt deze uit de cache verwijderd als de computer opnieuw wordt opgestart. De techniek is al aanwezig is nu verkrijgbare Athlon 64-processoren maar kan nog niet geactiveerd worden. Dat kan pas nadat Microsoft Service Pack 2 voor Windows XP uitbrengt, over enkele maanden.

Chipmaker Intel zal een vergelijkbare techniek ook toepassen in de Prescott, de opvolger van de Pentium 4, die binnen 8 weken geïntroduceerd zal worden. Naast de beveiligingen kunnen de 64-bit programma’s ook grotere brokken data ineens verwerken. Verschillende softwarefabrikanten hebben al aangekondigd binnenkort met 64-bit versies van hun software te komen.

vrijdag, januari 09, 2004

Wachtwoordbeveiliging Word simpel te kraken

Bewerkingsbeveiliging Word niet veilig
Microsoft Word-documenten die beschermd zijn met een wachtwoord kunnen eenvoudig gekraakt worden zonder dat de eigenaar van het document hier iets van merkt. Dat heeft beveiligingsbedrijf Guardeonic Solutions, onderdeel van het Duitse Infineon Technologies, ontdekt.

De methode om een beschermd document toch te bewerken maakt gebruik van een standaard programma, een Hex editor, een programma om niet-tekstbestanden aan te passen. Daarmee is het mogelijk om het wachtwoord te verwijderen, de tekst te openen in Word, aanpassingen te doen, en het wachtwoord weer terug te plaatsen alsof er niets is gebeurd.

Deze kraakmethode laat geen sporen na. Ontdekker Thorsten Delbrouck van Guardeonic Solutions heeft eind november vorig jaar Microsoft op de hoogte gebracht van zijn bevindingen. Het softwarebedrijf op zijn beurt kwam in december met de mededeling dat er geen probleem is met de wachtwoordbescherming in Word, aangezien deze beveiligingsoptie nooit bedoeld is als waterdichte beveiliging tegen hackers. Volgens Microsoft is de wachtwoordbescherming alleen ingebouwd om ‘toevallige passanten’ te weren van het inzien of bewerken van een document.

Deze methode werkt overigens alleen als een document beschermd is met een wachtwoord via de ‘Password to Modify’ optie. Wordt de ‘Password to Open’ functie van Word gebruikt, dan moet er al een wachtwoord ingevoerd worden voordat het bestand wordt geopend in plaats van als er een bewerking op het document wordt uitgevoerd.

Naar aanleiding van de groeiende ongerustheid bij grote bedrijven over dit nieuws heeft Microsoft sinds deze week haar mededeling over de wachtwoordkraak aangepast. In de Knowledge Base van Microsoft Word is nu te lezen: ‘When you are using the 'Password to Modify' feature, a malicious user may still be able to gain access to your password.’ Daarmee waarschuwt Microsoft zelf dat deze wachtwoord optie niet genoeg beveiliging biedt ongewenste bewerkingen van documenten tegen te houden.

Thorsten Delbrouck van Guardeonic Solutions raadt na de bevindingen van zijn bedrijf het gebruik van Word voor gevoelige informatie geheel af. Volgens hem is het beter om Adobe PDF-bestanden te gebruiken voor het versturen van gevoelige informatie.

woensdag, januari 07, 2004

Microsoft komt met anti-Blasterprogramma

Vijf maanden na het uitbreken van Blaster, zorgt deze worm nog steeds voor ongemakken. Microsoft heeft nu een verwijderprogramma gemaakt.

Microsoft is tot deze actie gekomen na klachten van internetproviders over overbelaste netwerken. Blaster misbruikt een lek in een Windows-interface die de remote procedure calls (rpc) afhandelt.

Half juli heeft Microsoft een patch voor dit lek gepubliceerd. Omdat veel systeembeheerders dit lek in Windows 2000 en Windows XP nog niet hebben gedicht, blijft de worm zich verspreiden.

Het programma dat Microsoft nu aanbiedt, beschermt pc's niet tegen besmetting met de worm. Het herstelt alleen eventueel aangerichte schade achteraf.

MSBlaster, zoals de worm officieel heet, zorgde vanaf 12 augustus voor vertragingen op netwerken. Blaster scant poort 135 op willekeurige ip-nummers. Als een poort open staat, wordt het wormbestand op het systeem geïnstalleerd.

De worm was zo geprogrammeerd dat hij op 16 augustus vanaf besmette pc's een massale aanval op Windowsupdate.com zou ondernemen, de updatesite van Microsoft. Door een programmafout mislukte deze aanval. Door de netwerkbelasting raakten in augustus onder meer geldautomaten van de Bank of America overbelast.

Virusscanners laten steken vallen

Antivirusprogramma's zijn niet allemaal even effectief in het onderscheppen van virussen. Dat constateert de Consumentenbond in het vandaag verschenen nummer van zijn tijdschrift de Digitale Consument.

De Consumentenbond heeft samen met zijn Britse tegenhanger Consumers Association acht virusscanners, drie firewalls en vier bundels van virusscanners en firewalls onderzocht. Van de virusscanners kregen alleen die van McAfee, Norton en Kaspersky het predikaat 'goed'.

De meeste problemen hebben de minder goed geteste antivirusprogramma's met Trojaanse paarden. Ook geïnfecteerde Word-bestanden zijn nogal eens problematisch. Ook verversen sommige scanners de bestanden met bekende virussen niet regelmatig genoeg.

De firewalls boden allemaal voldoende mogelijkheden om hackers buiten de deur te houden, constateert de Consumentenbond. (jwy)

dinsdag, januari 06, 2004

Noorse hacker maakt iTunes-muziek geschikt voor Linux

Key eenvoudig uit te lezen
En opnieuw doet de Noorse programmeur Jon Lech Johansen van zich spreken. Na het kraken van de dvd-beveiliging en het ontsleutelen van de kopieerbeveiliging van iTunes-muziek, stelt hij gebruikers nu in staat om via iTunes gedownloade muziek ook af te spelen op een Linux-computer.

Johansen, die zijn nieuwste vinding exclusief openbaar maakte aan de Britse nieuwssite The Register, wil hiermee uitproberen hoever het ‘Fair Use’-beleid van Apple gaat.

Eerder bracht de Noor het programma ‘QTFairUse’ uit waarmee het mogelijk is de kopieerbeveiliging te omzeilen die is aangebracht in nummers die zijn gekocht in de iTunes Music Store. Dit programma was echter meer een demonstratie van de ‘kraakmogelijkheid’. Niet-computerexperts konden weinig met de software, omdat ze deze eerst nog moeten compileren. Daarnaast levert QTFairUse na het kraken nog geen werkbaar bestandsformaat op. QTFairUse is nu echter geheel opgegaan met het makkelijker te gebruiken VideoLan, een open-bron streamingvideo-softwareproject.

Voor de kraak bepaalde Johansen eerst welke sleutel er werd gebruikt om een muziekbestand te verbinden aan een enkele Windows-computer. Die sleutel bleek opgebouwd te worden uit vier factoren: het serienummer van de C: drive, de Bios-versie, de naam van de processor en het Product-ID nummer van Windows.

Doordat de key wordt weggeschreven naar een bestand dat ook de nieuwe Videolan-client kan lezen is het mogelijk om iTunes-muziek af te luisteren op elk besturingsysteem waar VideoLan op draait, en daardoor ook op Linux. Officieel kan Apple iTunes muziek alleen afgespeeld worden op een Apple of Windows computer. Verder is het met deze oplossing mogelijk om de via Apple gekochte muziek af te spelen op BSD systemen, Solaris en QNX.

Hobbyisten werken daarnaast aan manieren om iTunes-muziek zo te manipuleren dat deze eenvoudig in een andere mp3-speler dan een iPod is af te spelen. Apple Computer lanceert waarschijnlijk vanavond nieuwe iPod MP3-spelers op de MacWorld show in San Francisco.

Jon Johansen baarde in 1999 opzien toen hij DeCSS publiceerde, waarmee het mogelijk is dvd’s te ontsleutelen en te kopiëren. Hij werd opgepakt en voor de rechter gesleept in Noorwegen. Deze was echter van mening dat Johansen niet geheel ten onrechte de code had gekraakt, omdat hij zijn gekochte dvd’s wilde bekijken op zijn Linux-computer. Onlangs nog werd in Noorwegen besloten dat verdere zaken tegen Johansen worden geseponeerd.

Jitux-worm verspreidt zich via MSN Messenger

Anti-virus experts hebben een nieuwe worm ontdekt die zich via Microsofts MSN Messenger verspreidt. De worm, omgedoopt tot Jitux, is tot dusver bekend niet schadelijk en de verspreiding is nog laag. Maar, bij infectie verspreidt hij zichzelf, zo meldt eWeek. Verder bevat de worm een link naar een website waar hij automatisch een exe bestand ophaalt, 'jituxramon.exe'. Zodra de worm actief is verstuurt hij een kopie van zichzelf naar alle namen in de Messenger-adreslijst. De worm werd dinsdag 30 december 2003 ontdekt, en is in staat om meerdere exemplaren van zichzelf op één pc te zetten. De infecties hebben zich tot nu toe alleen buiten de VS voorgedaan. Symantec biedt informatie over de worm aan, maar de meeste andere anti-virusbedrijven moeten de worm nog analyseren en definiëren. Het is raadzaam om regelmatig updates van de anti-virussoftware op te halen. Verder is het openen van verdachte e-mails sterk af te raden. (WH)

AOL biedt gratis spyware-detectie

AOL biedt zijn klanten een gratis programma aan dat zogenaamde spyware kan opsporen en verwijderen. Onder spyware worden programmaatjes verstaan die het surfgedrag van een internetgebruiker registreren en de daarbij verkregen gegevens gebruiken voor marketingdoeleinden. De spyware is meestal op de computer van een gebruiker geïnstalleerd zonder dat deze daarvan op de hoogte is. America Online, een grote Amerikaanse provider, integreert een programma om dergelijke spyware te detecteren in de nieuwe versie van zijn software. Gebruikers van oudere AOL-software kunnen het programma apart downloaden. 'We willen de macht bij de consument leggen', zegt directeur Jeff Kimball van AOL in de New York Times. 'Als je het wel op je computer wilt, ok. En als je het niet wilt, dan bieden wij een eenvoudige oplossing om er vanaf te komen.'
Microsoft biedt momenteel alleen anti-spyware aan voor gebruikers van veiligheidssoftware van zijn premiumservice. Wel zegt het bedrijf in de volgende upgrade van Windows XP een aantal tools in te bouwen die spyware kunnen detecteren. 'Veel mensen weten niet eens van het bestaan van spyware af', zegt Ed English, producent van het anti-spywarepakket Intermute. 'Dat AOL deze stap zet, zal deze mensen helpen bij de bewustwording dat hun computers wel degelijk bedreigd worden.'
Het pakket van AOL zal de computer van de gebruiker automatisch eens per week scannen op spyware. Wordt er iets gevonden dan wordt de gebruiker voor de keuze gesteld de spyware te verwijderen of niet. English is sceptisch over deze maatregel. 'Eens per week scannen is onzinnig. Tegen de tijd dat het programma de spyware heeft opgespoord zijn je gegevens allang verstuurd.' (CG)

Opsporingsdienst phishing nepsites

In Engeland is een service verkrijgbaar die frauduleuze websites opspoort die zich bedienen van het zogenaamde 'phishing'. Het gaat om nepsites die zich voordoen als een officiële banksite om persoonlijke financiële gegevens aan bezoekers te ontlokken. Meestal wordt een nep e-mail gestuurd met de vraag om op de bewuste banksite je gegevens te updaten of in te voeren. Deze manier van internetfraude komt steeds vaker voor. Sommige antivirusbedrijven voorzien in de mogelijkheid om phishing e-mails te herkennen zodra ze in iemands mailbox zijn aanbeland. Het Britse bedrijf Netcraft denkt deze situatie nog een stap voor te kunnen zijn. Netcraft heeft een database met de gegevens van alle geregistreerde internetdomeinnamen en bewaart een kopie van de voorpagina van zo'n beetje elke website die bestaat - 20 miljoen pagina's in totaal. Een bank of andere organisatie kan zich tegen betaling laten registreren voor de antifraude service van Netcraft. Vervolgens wordt de database van Netcraft afgestroopt op de aanwezigheid van verdacht gelijkende domeinnamen van de bank. Ook kan de verzameling voorpagina's worden gescand op het voorkomen van de banknaam en kan de dienstverlener spamberichten nalopen op mogelijke phishing-gevallen. De kosten voor de service zijn afhankelijk van de dienstverlening die geboden wordt. (CV)

Opnieuw lek in Linux ontdekt

Onderzoekers van ISEC Security Research hebben een lek ontdekt in de kernel van Linux. Het onderdeel dat het virtueel geheugenbeheer regelt (mremap genaamd) blijkt kwetsbaar voor manipulatie. Dat kan tot instabiliteit in het systeem leiden, en mogelijk ook tot het illegitiem verkrijgen van toegangsrechten.

Het probleem doet zich voor bij de versies 2.2 tot en met 2.6. Exploitatie van het lek is echter niet al te simpel, zeker niet voor buitenstaanders die niet rechtstreeks toegang hebben tot het Linux-systeem. Toch raden de ontdekkers van het lek aan om de patches voor dit probleem te installeren zodra de Linux-distributeurs deze beschikbaar stellen. (jwy)

Geen verdere vervolging 'dvd-Jon'

De Noorse justitie heeft gezegd niet in cassatie te zullen gaan tegen de vrijspraak van 'dvd-Jon', een 20-jarige hacker die op zijn website een methode publiceerde om de dvd-kopieerbeveiliging te breken. Jon Johanson werd in hoger beroep op 22 december vrijgesproken. Een jaar geleden oordeelde een rechtbank in eerste aanleg al dat Johanson juridisch niets te verwijten viel.

Jon Johanson die op 15-jarige leeftijd het programma schreef, mocht volgens de rechter doen met de dvd's wat hij wilde omdat hij ze legaal had aangeschaft. Dat hij anderen had aangezet tot het schenden van auteursrechten was volgens de rechter onvoldoende bewezen. (svm)

maandag, januari 05, 2004

Eén wachtwoord voor overheidsdiensten

Om het contact tussen burgers en overheid te vergemakkelijken is een proef gestart met de Nationale Authenticatie Voorziening (NAV). Wie via internet een uitkering of studiefinanciering wil aanvragen of belastingaangifte wil doen, moet dat allemaal met één wachtwoord kunnen doen. De NAV wordt momenteel getest door een groep van 150 inwoners van de gemeente Enschede. In de loop van 2004 zal de NAV op steeds grotere schaal worden getest. Vanaf april zullen gemeenten als Tilburg, Zoetermeer en Rotterdam zich aansluiten. Ook steeds meer overheidsdiensten moeten via de NAV toegankelijk worden. In maart zal het mogelijk zijn met het nieuwe wachtwoord een ww-uitkering aan te vragen bij het Centrum voor Werk en Inkomen. Kort daarna sluiten de Sociale Verzekeringsbank en de uitkeringsinstantie UWV zich aan, schrijft het Algemeen Dagblad.
De NAV is opgezet door onder andere de Informatie Beheer Groep, UWV en Belastingdienst. Het gezamenlijke initiatief moet voorkomen dat burgers een wildgroei aan logins, wachtwoorden en pincodes moeten beheren en onthouden. De NAV wil een laagdrempelige oplossing bieden die wel veilig is. Vanaf 1 januari 2005 moet de techniek beschikbaar zijn voor alle overheden en alle burgers. Burgers kunnen tezijnertijd een wachtwoord aanvragen via internet en dienen daarbij hun sofinummer, postcode en geboortedatum op te geven. Deze vorm van authenticatie is minder veilig dan een chipkaart of biometrie, maar biedt voldoende bescherming door inrichting van het proces. Wordt elektronisch een vergunning aangevraagd, dan worden de papieren gestuurd naar het postadres dat van de burger in de gemeentelijke administratie staat. Iemand die zich voor een ander uitgeeft, zal de papieren zo toch niet in handen krijgen, meldt de website Informatiebeveiliging.nl. In juli wordt de proef uitgebreid geëvalueerd. ()

zondag, januari 04, 2004

Nepmail Bank of England waart rond

De nationale bank van Engeland heeft meer dan 100.000 frauduleuze e-mails onderschept, zo meldt Reuters. In de e-mails werd verzocht beveiligingssoftware te downloaden, zogenaamd afkomstig van de Bank of England. De suggestie werd gewekt dat dit nodig was om persoonlijke gegevens behorende bij een bankrekening te beschermen. In werkelijkheid probeerden oplichters juist deze gegevens te ontfutselen.
De Bank of England kreeg argwaan toen het door diverse vragen kreeg over het betreffende bericht. De bank adviseerde de ontvangers het bericht te verwijderen.
In de afgelopen maanden doken tal van nepmails op zogenaamd afkomstig van gerenommeerde Engelse banken. Al deze mails probeerden persoonlijke gegevens van de ontvanger te achterhalen. (WH)

Jitux-worm verspreidt zich via MSN Messenger

Anti-virus experts hebben een nieuwe worm ontdekt die zich via Microsofts MSN Messenger verspreidt. De worm, omgedoopt tot Jitux, is tot dusver bekend niet schadelijk en de verspreiding is nog laag. Maar, bij infectie verspreidt hij zichzelf, zo meldt eWeek. Verder bevat de worm een link naar een website waar hij automatisch een exe bestand ophaalt, 'jituxramon.exe'. Zodra de worm actief is verstuurt hij een kopie van zichzelf naar alle namen in de Messenger-adreslijst. De worm werd dinsdag 30 december 2003 ontdekt, en is in staat om meerdere exemplaren van zichzelf op één pc te zetten. De infecties hebben zich tot nu toe alleen buiten de VS voorgedaan. Symantec biedt informatie over de worm aan, maar de meeste andere anti-virusbedrijven moeten de worm nog analyseren en definiëren. Het is raadzaam om regelmatig updates van de anti-virussoftware op te halen. Verder is het openen van verdachte e-mails sterk af te raden. (WH)