zaterdag 10 december 2016

Het web, de kerstman en de bad boys

Het web, de kerstman en de bad boys

De afgelopen tijd hebben op het internet een aantal DDoS-aanvallen plaatsgevonden die we nooit eerder hebben gezien. Ze waren dermate groot dat een aantal van onze grootste en meest gebruikte websites (Twitter, Spotify, SoundCloud, Reddit) het moeilijk hadden om bereikbaar te blijven.
Deze aanvallen komen vanuit een groep jongeren die dit al jaren doet. Een DDoS-aanval is een aanval waarbij dermate veel internetverkeer naar één locatie wordt gestuurd, dat of de locatie zelf, of de routes er naartoe overbelast raken, en zodoende het ‘doel’ niet langer bereikbaar is voor internetverkeer.
Deze groep jongeren begon zo’n vier jaar geleden volop in te zetten op dit type cyberaanval. Het zijn jongeren waarvan de meesten minderjarig zijn: zo rond de 16 jaar. En alsof hun jonge leeftijd nog niet schrikbarend genoeg is, bieden deze groepjes de DDoS-aanval als dienst aan. Ze verkopen dit onder namen als Stresstest en Booterservice, in de volksmond ook wel Stressers en Booters genoemd. De aanvallen worden tegen relatief lage bedragen aangeboden en zijn daardoor ook voor de gemiddelde scholier bereikbaar.
Iedere middelbare school weet waar ik het over heb. Zodra er een online toets plaatsvindt, gaat menig website van de school offline. Dit omdat de leerling in kwestie niet genoeg tijd had om te leren, of… omdat het kan.
De jongens die deze diensten aanbieden worden er niet extreem rijk van, maar verdienen er wel een lekker centje mee. Maar na vier jaar lijken deze aanvalspakketten dermate te zijn geperfectioneerd dat ze een bedreiging beginnen te vormen voor het gehele internet.
Dit is een deja vu. De eerste pc's met internet waren eenvoudig te hacken

Onze jonge hackertjes hebben hun aanvalswapens namelijk verplaatst naar apparaatjes die op dit moment massaal aan het internet worden gekoppeld. Wij oude, traditionele hackers kunnen namelijk vooral met onze desktopcomputers omgaan: die kleine apparaatjes vinden we maar niets.
En juist dit is een enorme deja vu. Jaren geleden besloten we namelijk om ordinaire computers in groten getale aan het internet te koppelen. En die bleken zo verdomd eenvoudig te hacken: soms hadden ze zelfs geen enkel wachtwoord ingesteld, maar wel een IP-adres.
Datzelfde gebeurt nu met de Internet of Things-apparaatjes. Ze worden door alle mogelijke fabrikanten gemaakt voor een zo laag mogelijke prijs.
En wanneer iets zo laag mogelijk geprijsd moet zijn, dan gaan fabrikanten zoeken naar kant en klare spullen die alleen nog maar geassembleerd hoeven te worden. En zo geschiedde. De systemen die gebouwd worden, hebben een standaard software-installatie met een standaard wachtwoord. En onze jonge hackertjes kennen deze wachtwoorden.
Via al deze wachtwoorden nemen ze nu al deze minicomputers over en gebruiken ze de internetverbinding die aan het apparaatje is gekoppeld om een DDoS aanval uit te voeren. De jongens hebben ook nog een andere traditie, een zo groot mogelijke DDoS-aanval uitvoeren tijdens de kerstdagen. Het moment dat iedereen de playstation die hij cadeau heeft gehad online wil uittesten.
Sinterklaas is net geweest: ik houd mijn hart vast voor wat de kerstman ons dit jaar zal brengen.
Als afsluiting de woorden van het Blastervirus, dat ooit dood en verderf zaaide toen Windows-computers te pas en te onpas aan het internet werden gekoppeld: 'Billy Gates why do you make this possible? Stop making money and fix your software!'

zaterdag 5 november 2016

Revenge of The Shadow Brokers

Revenge of The Shadow Brokers

Ik ga u vandaag wat vertellen over de meest veelbelovende groep hackers van dit moment. Op 27 augustus van dit jaar stond er een groep op die zichzelf ‘The Shadow Brokers’ noemt en die een zogenaamde ‘Equation Group Cyber Weapons Auction’ begon. De groep, die vanuit het niets verscheen, gaf direct een verzameling bestanden vrij waarvan ze zeggen dat dit wapens zijn van de zogenaamde ‘Equation Group’.

De ‘Equation Group’ is een breed geaccepteerde naam voor een malware-verzameling die naar het schijnt is ontwikkeld en ingezet door de Amerikaanse geheime dienst NSA. Miniscule binaire overeenkomsten verbinden deze malware, en een aantal net zo minuscule details, doelwitten en motieven doen vermoeden dat de NSA achter deze aanvallen zit. Het is in ieder geval onwaarschijnlijk dat er een andere groep dan de NSA achter deze malware kan zitten.

De naam The Shadow Brokers is afkomstig van de videogame ‘Mass Effect 2: Lair of the Shadow Broker’. In dit spel moet een ‘Elite human soldier’ op zoek naar ‘an information dealer known as the Shadow Broker’. Feitelijk is dit spel een exacte kopie van wat The Shadows Brokers beogen. Zij zijn namelijk een veiling gestart om deze geheime wapens (hacking tools) van de NSA te verhandelen, en om de veiling kracht bij te zetten hebben ze alvast een gedeelte van deze wapens direct voor iedereen ter download beschikbaar gesteld.

Uiteraard ben ik direct gaan grasduinen in deze informatie en was ik de eerste die kon bevestigen dat er een werkende zogenaamde 0-day tussen het materiaal zat. Een 0-day is een kwetsbaarheid in software die op dat moment nog niet verholpen is en dus altijd zal werken. Ik kan het systeem dus gegarandeerd hacken. Als ik persoonlijk deze 0-day in het bezit zou hebben, zou ik deze, kunnen verkopen voor een bedrag van minimaal 40.000 tot ruim 1 miljoen dollar. Achteraf bleek dat er meerdere 0-days in tussen deze bestanden van The Shadow Brokers zaten. Als de groep makkelijk geld wilde verdienen verkochten ze deze 0days dus in privé, maar dat deden ze. Ze willen de wereld laten weten dat ze deze tools hebben weten te bemachtigen, willen de NSA een publiekelijke klap uit delen. En zijn kennelijk voor de lange termijn ingestapt door beetje bij beetje iets los te laten.

Dat The Shadow Brokers ingestapt zijn voor de lange termijn blijkt ook uit het feit dat ze al hun berichten signen met een eigen key. Dit houdt in dat het voor de lezers mogelijk is om wiskundig vast te stellen dat het volgende bericht afkomstig is van dezelfde personen als degene die het eerdere bericht heeft getypt. Men hecht dus veel waarde aan het in stand houden van het betrouwbare imago dat ze hebben opgebouwd.

Op 5 oktober werd de 51-jarige Harold Thomas Martin III gearresteerd in Maryland. Zoals dat in Amerika gaat werd direct de jacht geopend op de persoon achter The Shadow Brokers. De FBI vermoedde dat dit Harold Thomas Martin III was. Deze bleek 50 terabyte aan data in bezit te hebben en hij bleek een echte verzamelaar van vanalles. Dat bleek vooral uit de rommel in zijn huis. Direct na zijn arrestatie viel het ook even stil rondom The Shadow Brokers. Was de case closed?

Maar afgelopen maandag waren The Shadow Brokers terug. En opnieuw met een schat aan geheime informatie. Ditmaal betrof het servers die door de NSA zijn ingezet om te dienen als een soort tussenserver. We moeten hierbij op de woorden van The Shadow Brokers zelf afgaan, maar dat ze geloofwaardig zijn, hebben ze inmiddels bewezen. Naar het schijnt zijn vanaf deze NSA-servers aanvallen uitgevoerd op andere NSA targets. Bij de data zaten drie Nederlandse servers: één bij de Universiteit van Amsterdam, één bij een hosting partij en één bij de OPCW, een lobbygroep tegen Chemische oorlogsvoering. Wat we in ieder geval zeker weten is dat de NSA in het verleden deze servers gehackt heeft en vanaf hier waarschijnlijk andere aanvallen heeft opgezet.

Maar wat belangrijker is, is dat Harold Thomas Martin III dus niet de persoon is die de gegevens online lekte. Hij was ‘slechts’ een persoon die in het bezit was van geheim materiaal, net als Edward Snowden. Wat dit duidelijk maakt is dat extreem kostbare 0-days en geheime informatie van de NSA in handen van diverse personen kunnen komen en overal kunnen opduiken.

Edward Snowden gaf de wereld in 2013 al inzage in de operaties van de NSA. The Shadow Brokers gaan een stap verder: zij maken de operaties en wapens van de NSA kapot. Daarnaast hebben ze aangekondigd zich met de Amerikaanse verkiezingen te bemoeien.

Wie er precies achter The Shadow Brokers zit, is moeilijk te zeggen. Maar feit blijft dat deze groep de gehele actie niet eventjes heeft opgezet maar hier de nodige planning voor heeft gedaan. Daarnaast zijn de risico's extreem groot, want men weet dat er een witch hunt tegen hen zal komen. En om nog even terug te komen op het spel ‘Mass Effect 2: Liar of the Shadow Broker’: dat zou de favoriete videogame van NSA-medewerkers zijn. Maar zoiets zou Poetin nooit kunnen weten, toch?

zaterdag 8 oktober 2016

Uw wachtwoord ligt op straat

Uw wachtwoord ligt op straat

Ik hoop dat dit het saaiste onderwerp is waarover ik ooit ga schrijven, maar het moet toch echt even. Daarom vertel ik het u nu alvast: hackers hebben uw wachtwoord, en ik ben in het bezit van het wachtwoord van zo’n 75% (uit de losse pols) van de lezers van deze krant. Gelooft u dit niet? Daag me maar uit.

De afgelopen week is naar buiten gekomen dat Yahoo in 2014 gehackt is, en dat er 500 miljoen accountgegevens zijn gestolen. De geruchten rondom deze hack circuleren al geruime tijd en zijn nu officieel door Yahoo bevestigd.

Het lukt mij vaak om hacks van dit kaliber al ver voor ze officieel bekend worden aan te kondigen. Dat komt met name doordat het vaak al maanden gonst van de geruchten over deze hacks - iets dat heel gebruikelijk is binnen hackerskringen - daar circuleren dit soort databases namelijk in veelvoud.

Het grote publiek en de partij die de gegevens beheert zijn op die momenten vaak nog niet bekend met het feit dat de gegevens zijn gestolen. Het bekend worden van dit soort hacks gaat meestal op de manier zoals het ook gaat bij naaktfoto's van celebrities, oftewel ‘TheFappening’. Eerst circuleren dit soort foto’s binnen kleine kring. De meest waardevolle foto’s worden uitgewisseld, hiervoor worden relatief grote sommen geld betaald om deze in bezit te krijgen. Pas op het moment dat er één persoon binnen deze vertrouwenskring de goederen óf gratis deelt, óf uit de school klapt, komt het grote publiek achter het schandaal. Het is vaak niet het bedrijf zelf dat erachter komt dat de gegevens gestolen zijn, maar hackers die met de data rondlopen.

De Yahoo-database wordt op dit moment voor 3 Bitcoins - omgerekend 1500 euro - aangeboden. Er moet iemand zo gek zijn om er 1500 euro voor te betalen en het vervolgens met de wereld te willen delen. Maar vaak houden personen die er zulke bedragen voor over hebben deze data nog liever even geheim, om er zelf de voordelen van te plukken. ‘Shared knowledge’ is bij deze hackers inderdaad lost power.

MySpace, LinkedIn en Dropbox werden allemaal ergens in, of voor, 2012 gehackt – en pas in 2016 werden deze hacks bevestigd. Al die tijd waren deze gegevens in handen van criminelen en niemand wist dat.

Heeft u weleens mailtjes naar al uw contactpersonen verstuurd? En vervolgens het verhaal aangehoord van de IT-specialist die u vertelde dat u niet met computers kan omgaan en waarschijnlijk op een verkeerd linkje heeft geklikt, of wellicht een heel fout bestand heeft geopend? Die IT-specialist zat dus mooi fout: u kon hier feitelijk gezien vrij weinig aan doen.

Momenteel worden in Amerika veel gevoelige gegevens verspreid van medewerkers van de Democraten - onder andere het paspoort van Michelle Obama circuleerde. Deze gegevens worden gestolen uit de privé-mailboxen van de betreffende personen. Drie keer raden hoe de hackers aan deze inloggegevens komen?

Het is dat de hackers van Poetin er belang bij hebben de gegevens die ze uit mailboxen halen te openbaren: hierdoor wordt voor ons inzichtelijk hoe dit gebeurt. Maar hier in Nederland is er nog geen belang bij het lekken van de inhoud van de privé-mailbox van onze nationale politici, dus daarin wordt, as we speak, gewoon nog even lekker door-geplunderd.

U heeft misschien een veilig en superlang wachtwoord dat u nergens anders gebruikt, maar mailen doen we nog altijd met twee personen.

Wat kunt u dan wel doen?
- 2-Factor-Authentication inschakelen,
- Wachtwoord zinnen gebruiken,
- Duidelijk onderscheid maken tussen wat belangrijk is voor u en wat niet. Voor wat niet belangrijk is gebruikt u altijd hetzelfde wachtwoord. Geeft het account wel toegang tot belangrijk informatie, gebruik dan een eenmalig wachtwoord en zorg ervoor dat het wachtwoord niet gereset kan worden met een account waarvan het wachtwoord makkelijk te raden is.

Bedankt voor uw aandacht… en tot ziens in de volgende grote wachtwoord database.

donderdag 8 september 2016

Hoe Poetin de Amerikaanse verkiezingen wint

Hoe Poetin de Amerikaanse verkiezingen wint
Column uit het FD

Velen denken dat onze politiek leiders keurig onze geheimpjes geheim
houden. Frits Wester weet inmiddels wel beter, maar wat nog belangrijker
om te beseffen is: Geheime diensten weten het nog veel beter.

Het is namelijk een koud kunstje om gevoelige en geheime informatie te
onderscheppen via de digitale weg. Afgelopen vrijdag heeft de FBI een
rapport vrijgegeven over de hack op de Clinton Email server. Als we dit
rapport beter bestuderen komt naar voren dat deze server als een soort
hobby project werd beheerd. De server werd nogal eens verplaatst of
opnieuw ingericht. In een geval is er een laptop met data van deze mailserver per post opgestuurd naar een nieuwe medewerker. Deze medewerker,
zo blijkt nu, heeft de laptop echter nooit ontvangen. Waar de laptop dan
nu wel is? Niemand weet het.

Voor de hack op deze email server is de Roemeense hacker Guccifer
opgepakt. Hij is inmiddels veroordeeld in Roemenië (7 jaar) en in
Amerika (4 jaar). Voor het grote publiek is daarmee de zaak afgedaan.
Maar niets is minder waar, uit het onderzoek van de FBI blijkt dat de
server door meerdere hackers gehackt is. Deze hackers konden naar
hartenlust door alle emails heen bladeren en niemand heeft ze opgemerkt.

Hoewel de Amerikaanse NSA dermate veel spioneert dat klokkenluiders zich
geroepen voelen naar Rusland te vluchten, lukt het de NSA blijkbaar niet
te signaleren dat er een email server allerlei geheimen staat te lekken.
De spionagedienst is er namelijk vooral op gericht om geheime te verzamelen
en niet om deze te beschermen.

De eenvoud waarmee geheimen en/of gevoelige informatie kan worden
verzameld via de digitale snelweg is dermate groot, dat er geen enkele
reden is voor een geheime dienst om niet in de Clinton emails rond te
neuzen. En wie denkt dat dit alleen bij Clinton gebeurt is naïef,
natuurlijk gebeurt dit ook bij anderen, alleen is het lekken van die
documenten niet van belang voor de bezittende partij. Als we iets niet
direct zien, betekend dat niet dat het er niet is.

Al onze dropbox accountgegevens zijn ook in 2012 gestolen, alleen nu in
2016 hebben we pas de bevestiging dat het daadwerkelijk gebeurd is.

Sinds kort is er een nieuwe hacker ten tonele verschenen. Deze hacker
draagt de nickname Guccifer 2.0. Een directe referentie aan de hacker
die opgepakt is voor de Clinton email hacks. Deze hacker blijkt eveneens
in bezit te zijn van de Clinton emails en publiceert deze zowel via een
eigen blog als via WikiLeaks. Deze laatste is bij uitstek het platform
voor klokkenluiders. De algemene opvatting is dat de eigenaar van een
document dat word gelekt via WikiLeaks direct 1 – 0 achter staat. Een
fijne uitgangspositie voor een geheime dienst die een verkiezing
probeert te manipuleren. Als we kijken naar de inhoud van de gelekte
documenten dan gaan deze over financiering en politieke schandalen. Twee
onderwerpen die nu juist van cruciaal belang zijn voor het winnen
van een Amerikaanse verkiezing.

Gebeurt dit in Nederland?

Natuurlijk! Minister Henk Kamp deed in 2014 nog aangifte van een hack van zijn prive mailbox. Daarmee toonde hij zich als (waarschijnlijk enige) minister bekwaam van de gevaren. Overigens ontdekte hij de hack omdat hij andere contacten begon te spammen. De hack was daardoor heel zichtbaar, en zichtbaarheid is nu juist iets waar een échte hacker níet van houdt.

dinsdag 21 juni 2016

Details about Pawn Storm Targeting MH17 Investigation Team

Details about Pawn Storm Targeting MH17 Investigation Team

Lets take a closer look at what TrendMicro called an operation conducted by Pawn Storm targeting the MH17 investigation team. The Dutch, so-called "Onderzoeksraad".
TrendMicro doesn't mention specific details in their blogpost. So we had to dig them up ourselves, but lets keep in mind we could be wrong!
TrendMicro says a fake server was set up around 29 september 2015 mimicking a OWA server and SFTP server. What we found is this domain: onderzoekraad.nl (The original domain is onderzoeksraad.nl, note the missing 's'). And this domain contains 2 subdomains: VPN and SFTP. The domain onderzoekraad.nl was registered on 23–09–2015. So it seems we've got the right domain.
When registrating a .nl domain personal details do not have to be included in the WHOIS information. Registrant information is however transmitted to the SIDN which coordinates the .nl domains. Through this way we know that the domain was registrated with the email address alexfreezbe@mail.com.
The nickname "alexfreezbe" is very unique. Actually a Google search learns us that this nickname is only used by one person online. A Russian guy called "Alexander Savelyev", using the nicknames "Dark Frize" or "alexfreezbe". We've got him pictured below:


Apparently "Alexander Savelyev" is a very common name in Russia and Ukraine. Actually a member of the OCSE, doing research about the MH17 crash… is called Alexander Savelyev.
Hows that about OPSEC?