10.6.16

32 million Twitter account credentials up for grabs – but site says it wasn’t hacked


By Graham Cluley posted 10 Jun 2016
What has happened?
LeakedSource is claiming that a database of over 32 million Twitter account credentials is up for sale on the criminal underground – containing details such as users’ Twitter handles, email addresses, and plaintext password.
So Twitter was hacked then?
Jumping to that conclusion too early might be unwise.
Both LeakedSource and Twitter seem to be certain that Twitter itself was not breached. Instead, it seems more likely that the credentials were scooped up by malicious code that had infected users’ computer or originated from a data breach at a third-party site.
Michael Coates, Twitter’s Trust & Info Security Officer, used the platform to reassure users yesterday…
…and later followed up with a blog post:
We’ve investigated claims of Twitter @names and passwords available on the “dark web,” and we’re confident the information was not obtained from a hack of Twitter’s servers.
The purported Twitter @names and passwords may have been amassed from combining information from other recent breaches, malware on victim machines that are stealing passwords for all sites, or a combination of both. Regardless of origin, we’re acting swiftly to protect your Twitter account.
Twitter says that anyone whose credentials were exposed has now had account access blocked as a precautionary step, and that emails have been sent to users containing instructions on how to reset their passwords.
Ok. So maybe Twitter wasn’t hacked. But are the stolen Twitter account credentials legitimate?
It’s unlikely that all the passwords listed in the database will allow hackers to break into the associated Twitter accounts.
Whether that is because the details are incorrect or some of the data is stale and out-of-date is unclear – but if users were using the same password on different online accounts associated with the same username or email address they could continue to present a risk.
The truth is, however, that we simply do not know what proportion of the passwords listed in the database are accurate. The only company who can really confirm the quality of the stolen data is Twitter itself.
What would be wrong (and commit a crime of unauthorised access in many countries around the world) would be to take the database and test each password against its associated account.
For that reason, LeakedSource had to resort to manually contacting 15 of those people listed in the database to verify if it did include their real Twitter password. All 15 replied that the data was accurate.
In the statement published by Twitter today, the company reaffirmed that it had not been breached, but notably failed to give a number for just how many accounts had had their credentials exposed:
“In each of the recent password disclosures, we cross-checked the data with our records. As a result, a number of Twitter accounts were identified for extra protection. Accounts with direct password exposure were locked and require a password reset by the account owner.”
In other words, Twitter is declining to say just now many Twitter accounts have been put at risk as a result of the credentials database being distributed in the computer underground, but at least a “number” of the 32 million credentials were valid, and would have allowed unauthorised users to hijack accounts.
Haven’t a whole bunch of celebrities had their Twitter accounts hacked in recent days? Is that related?
You mean like Mark Zuckerberg, Kylie Jenner, Katy Perry, Keith Richards, George Harrison, Chelsea Handler, and Twitter co-founder Evan Williams? (I could go on…)
Yes, there have been a lot of high profile Twitter hacks of late. How much of this is because of password reuse and the recently reported mega-breaches at sites like LinkedIn, MySpace and Tumblr, or as a result of the credentials currently being offered on the computer underground is unclear.
So what *is* clear?
It’s clear that not enough people are taking their account security seriously. That means having unique, hard-to-crack passwords for every online account you have (a good password manager can assist you in this).
LeakedSource has revealed the most common passwords in the database that is circulating, and it makes for predictably depressing reading.
Passwords of this weak quality as this are as strong as tissue paper.
But more than that, sensible account security means enabling two-step verification (2SV) or two-factor authentication where available to benefit from a higher level of protection than relying on passwords alone.
Twitter calls its version of 2SV “Login Verification” and it requires users to not only give a username and password to connect to their site, but to also enter a one-time-password which is either sent to them as an SMS message to their mobile phone, or via a smartphone app like Google Authenticator.
The principle is that even if a hacker comes to learn your password, chances are that they don’t have access to your mobile phone and so will still not able to access your account.
Frankly, you’re playing a dangerous game if you have social media accounts and are not using additional layers of defence to help prevent them being compromised by hackers.

ESET détecte : l’arnaque Ray-Ban se propage désormais aussi par email


Les filtres de spam ESET détectent actuellement une vague de mails d’arnaque incitant les internautes à acheter des produits de luxe, principalement des lunettes solaires Ray-Ban. Les sites imposteurs où les imitations sont proposées n’utilisent pas de cryptage  et peuvent donc voler les informations figurant sur les cartes de payement des victimes. Précédemment, ESET a prévenu que cette arnaque sévissait principalement sur Facebook (warned that this scam ).

« Ceux qui communiquent les données de leur carte de payement à ces sites imposteurs, mettent leurs finances en danger, » déclare Lukáš Štefanko, chercheur en malware chez ESET. En ajoutant les emails comme vecteurs d’attaque, le nombre de victimes potentielles devient encore plus grand.
Au cours des derniers mois, les chercheurs d’ESET ont détectés des dizaines de milliers de ce genre d’emails. Par ailleurs, en ajoutant les emails comme moyen d’attaque, les criminels responsables de l’arnaque ont également étendu leur terrain d’action géographique. Les faux magasins de  lunettes solaires ciblent souvent des pays spécifiques dont ils utilisent monnaies.

Il y a quelques mois, ils n’acceptaient pratiquement que des dollars US, des euros dans la zone euro, de livres sterling, des dollars canadiens et australiens. Cependant les dernières campagnes d’email ont été dirigées vers des pages qui acceptent également des monnaies moins courantes telles que le réal brésilien, le dollar néozélandais, la couronne suédoise, la couronne danoise, le dollar de Singapour, le franc suisse, la couronne norvégienne et la couronne tchèque.

« Les internautes ne doivent pas perdre leurs  sens de la sécurité quand ils recherchent des affaires très bon marché, qu’il s’agisse de lunettes solaires ou d’autre chose. Les informations des cartes de payement ouvrent votre portefeuille, réfléchissez donc plutôt deux fois avant de les communiquer à des sites dont les adresses sont suspectes, qui affichent des prix défiants toute concurrence ou utilisent des canaux de communications qui ne sont pas sécurisés, » recommande Lukáš Štefanko.

Recommandations d’ESET :
·      -   Si vous recevez un mail suspect d’une personne inconnue vendant des produits à des prix discount : n’ouvrez pas l’URL, ne téléchargez aucune pièce jointe et signalez le mail comme courrier indésirable/spam.
·      -   Si vous êtes sur le point d’introduire les données de votre carte de payement: vérifiez si le site est fiable et s’il utilise le cryptage (la barre d’adresse doit comporter « https », et pas seulement « http ».
·        -  Dans tous les cas : suivez les règles de base pour un comportement sécurisé lorsque vous utilisez l’internet; votre système doit être mis à jour et doit utiliser une solution de sécurité de haute qualité (quality security solution ) ou, si vous avez la moindre suspicion, utilisez un outil gratuit pour balayer votre ordinateur (free tool to scan your computer ).  


Pour toute information supplémentaire concernant les produits ESET, nous vous invitons à visiter le site www.eset.com  

8.6.16

Talend gaat helemaal voor Amazon Web Services


Opgewaardeerde partnerstatus erkent Talends klantsuccessen en certificering door AWS op de terreinen big data, data warehousing, en cloud analytics

Talend, een vooraanstaand leider met oplossingen voor big data en cloud integratie heeft de status ontvangen van Advanced Technology Partner voor het Amazon Web Services (AWS) Partner Network (APN). Talend was al gecertificeerd als een AWS Big Data Competency Partner. Deze opwaardering onderschrijft Talends wens gedegen ondersteuning te leveren voor het uitgebreide portfolio van AWS-producten, inclusief Amazon Redshift, Amazon Elastic MapReduce (Amazon EMR), Amazon Simple Storage Service (Amazon S3), Amazon Kinesis en Amazon Aurora.



De nieuwe APN-status laat zien dat Talend Integration Cloud met goed gevolg de controle heeft doorlopen op de gebieden van beveiliging, architectuur, klantenbelangstelling en –succes. Bovendien bewijst dit dat klanten een goede ondersteuning ervaren bij de keuze voor en het gebruik van tools voor big data, technieken en technologieën op het AWS-platform.

“Bedrijven brengen in toenemende mate hun applicaties en databases naar de cloud; vooral in het geval van betaalbare en geschikte oplossingen als Amazon Redshift, Amazon EMR en Amazon Aurora”, zegt Auke Jilderda, sales manager Talend Nederland. “AWS staat sterk in de belangstelling bij klanten die nieuwe workloads naar de cloud willen brengen en er real-time big data streaming en analytics op toe te passen. We willen graag blijven bouwen voor AWS en overtuigende clouddiensten leveren die klanten helpen op een nieuwe manier inzichten te krijgen met de hoge beschikbaarheid en beveiliging die zij eisen.”

Volgens Gartner is in 2019 Integration Platform-as-a-service (iPaaS) het platform van keuze voor nieuwe integratieprojecten, en levert het een grotere jaarlijkse omzetgroei dan de gebruikelijke applicatie-integratie suites. “Of het nu gaat om organisaties die een betere grip op hun uitdijende datawarehouses te krijgen, real-time streaming data workflows in de cloud bouwen, of cloud data willen analyseren voor betere inzichten, in al die gevallen geloven wij dat het AWS-ecosysteem de wendbaarheid, schaalbaarheid, gebruiksgemak en kostenbesparing brengt die zij zoeken.”1

Door helemaal te gaan voor AWS heeft Talend ervoor gekozen zijn complete productlijn op AWS te laten draaien en als kernplatform te dienen voor diens iPaaS-aanbod. De jongste versie van Talend Integration Cloud bijvoorbeeld verbreed de unieke mogelijkheid van het bedrijf om organisaties snel big data en data-integratie workloads bij en terug te schakelen op Amazon Redshift of Amazon EMR. Talend Integration Cloud geeft ontwikkelaars ook de mogelijkheid om afdelingen in de gehele onderneming te versterken met Spark-powered, real-time analytics.

“Bij de Inzicht-afdeling van Ticketmaster, gebruikten we aanvankelijk Talend alleen voor een zeer specifieke en geïsoleerde taak om data uit een van onze ticketing platformen te halen. Maar naarmate het productengamma van Talend uitbreidde, groeide ook ons gebruik ervan. Nu gebruiken we Talend om data te onttrekken aan een grote verscheidenheid aan traditionale databasesystemen, real-time bronnen en API’s”, zegt Andy Townsend, data warehouse manager bij Ticketmaster. “De ontwikkeling van de productenlijn past wonderwel op onze eigen technologiestrategie. Vooral als het gaat om de integratie met real-time, cloud en big data diensten. Tegelijkertijd zorgt de licensering per gebruiker voor het soepel op- of afschalen van onze infrastructuur naarmate onze behoeften veranderen.”

Talends nieuwe Advanced Technology Partner status geeft de mogelijkheid snel nieuwe kenmerken toe te voegen aan de iPaaS-oplossing van AWS. Hiermee groeien de schaalbaarheid, veelvoud aan database diensten en beveiliging die AWS biedt om klanten te  helpen sneller hun legacy data infrastructuur naar de AWS Cloud te brengen.

 “Wij werken graag samen met Talend om onze klanten te helpen hun gebruik van AWS en cloud te vernieuwen. Met gebruikmaking van het rijke aanbod van AWS, de operationele uitmuntendheid en snelle innovaties, kan Talend zijn energie benutten om oplossingen te maken die gebruikers zo graag willen hebben, terwijl zij verlost worden van de zware taak om de infrastructuur naar AWS te beheren”, zegt Terry Wise, vice president worldwide parnter ecosystems bij Amazon Web Services Inc. “We zien met genoegen dat Talend helemaal voor AWS gaat, en zo oplossingen en meerwaarde creëert voor hun klanten die niet mogelijk zouden zijn zonder de cloud.”

Wie meer wil weten over de AWS use cases van Talend kan terecht op de Talend Integration Cloud for AWS oplossingenpagina of deze white paper doornemen. Deze beschrijft hoe Amazon S3, Amazon Redshift en Amazon EMR in te zetten om een schaalbare analyse-infrastructuur te bouwen.

Over Talend
Talends integratie oplossingen laten data-gedreven organisaties toe om meer waarde uit al hun data te halen. Door native ondersteuning aan moderne Big Data platformen haalt Talend de complexiteit uit integratieprojecten, en helpt het IT-afdelingen beter en sneller reageren op de eisen van hun organisatie, en aan voorspelbare kosten. Wereldwijd vertrouwen al meer dan 1.700 Enterprise klanten op de oplossingen en diensten van Talend die gebaseerd zijn op open source technologie. Het hoofdkantoor van Talend is gevestigd in Redwood City, California. Meer informatie op www.talend.com en op twitter @Talend.

Beyond TeslaCrypt: Crysis family lays claim to parts of its territory


It has been two weeks since ESET created a TeslaCrypt decryptor, which allows victims of the ransomware to get their files back. This came on the back of its developers ceasing operations. Since then, over 32,000 users around the globe have taken advantage of this opportunity and downloaded the tool.

But even with TeslaCrypt abandoning its territory, malware extortion families have lost none of their prominence amongst cybercriminals. With unceasing waves of JS/TrojanDownloader.Nemucod and JS/Danger.ScriptAttachment trying to download several variants of Locky, it would seem that this ransomware would be the one to lay claim to former TeslaCrypt’s turf.
But according to ESET LiveGrid® statistics, there is another player in the game, showing an even higher level of prevalence – namely Win32/Filecoder.Crysis.
ESET’s analysis shows that this nasty ransomware is able to encrypt files on fixed, removable and network drives. It uses strong encryption algorithms and a scheme that makes it difficult to crack in reasonable time.
During our research we have seen different approaches to how the malware is spread. In most cases, Crysis ransomware files were distributed as attachments to spam emails, using double file extensions. Using this simple – yet effective – technique, executable files appear as non-executable.
Another vector used by the attackers has been disguising malicious files as harmless looking installers for various legitimate applications, which they have been distributing via various online locations and shared networks.
To become more persistent, Crysis ransomware also sets registry entries in order to be executed at every system start.
Upon execution, it encrypts all file types (including those with no extension), leaving only necessary operating system and malware files untouched. The trojan collects the computer’s name and a number of encrypted files by certain formats, finally sending them to a remote server controlled by the attacker. On some Windows versions, it also attempts to run itself with administrator privileges, thus extending the list of files to be encrypted.

After finishing its malicious intentions, a text file named How to decrypt your files.txt is dropped into the Desktop folder. In some cases, this is accompanied by a DECRYPT.jpg picture, displaying the ransom message as desktop wallpaper.
The information initially provided is limited to two contact email addresses of the extorters. After sending the email, the victim receives further instructions.
Among other things, it includes the price of the decryptor (varying from 400 to 900 euros). The victim is instructed to buy bitcoins and send them to the operators’ bitcoin wallet specified at the end of the message.
However, victims infected by older variants of Win32/Filecoder.Crysis have a decent chance of getting their files back without paying the attackers. Files encrypted by the older variants might be restored with the assistance of ESET technical support.