27.12.18

ESET wordt partner van No More Ransom, een wereldwijd anti-ransomware-initiatief



ESET, wereldspeler in cybersecurity, is de nieuwste partner  van No More Ransom, een internationaal project van Europol, de Nederlandse politie en belangrijke organisaties in cybersecurity in verband met de strijd tegen ransomware. Dit samenwerkingsproject helpt slachtoffers van ransomware-aanvallen bij het terugwinnen van hun persoonlijke data. Tot dusver slaagde het erin om, wereldwijd, de besmette computers van 72.000 slachtoffers te decoderen.

Met zijn 130 partners host de No More Ransom online portal 59 gratis decodeertools van heel wat leveranciers van beveiligingssoftware, met betrekking tot 91 ransomwarefamilies. Over de hele wereld krijgen gebruikers gratis toegang tot deze tools om data, gegijzeld door ransomware-aanvallen, terug te winnen. Opgericht in 2016, zijn de  decoderingstools van No More Ransom erin geslaagd tot nu toe ongeveer 22 miljoen dollar uit de zakken van hackers te houden.

ESET helpt al langer slachtoffers van ransomware bij het terugwinnen van hun versleutelde data. Zijn decodeersoftware werd reeds 250.000 maal gedownload. Nu zullen 52  van deze tools beschikbaar zijn voor een breder publiek dank zij het platform No More Ransom, dat gratis, gecentraliseerd en gebruiksvriendelijk is.

Ransomware groeide uit tot een van de grootste cyberbedreigingen zowel voor bedrijven als consulenten. De opkomst, in 2018, van GandCrab en SamSam heeft laten zien hoe de bedreiging steeds blijft groeien en zich verder aanpast. Een recent rapport bracht aan het licht dat 40% van alle succesvolle, op malware gebaseerde, aanvallen met ransomware te maken hebben (40% of all successful malware-based attacks involve ransomware).

Het No More Ransomware project geeft toe dat de strijd tegen ransomware een gezamenlijke inspanning vraagt. De betrokkenheid van ESET weerspiegelt zijn constante inzet om samen te werken met de politie om cybercriminaliteit te bestrijden en zo iedereen de kans te geven van een veiliger technologie te genieten.

Voorheen heeft ESET al samengewerkt met officiële organisaties bij grote verwijderingen van kwaadaardige infrastructuren, waaronder deze van de Gamarue-malware-familie (disruption of the Gamarue malware family). Bij deze wereldwijde samenwerking was met Microsoft, de FBI, Interpol en Europol, zowel de publieke als de private sector betrokken. ESET werkte ook samen met meerdere internationale organisaties om Operation Windigo te ontmaskeren. Het ging om een wijdverspreide cybercriminele operatie die de controle over tienduizenden Unix-servers had  overgenomen. Onlangs nog, werkte ESET samen met de politie en Google bij het verwijderen van  3ve (disruption of 3ve), een belangrijke operatie inzake een  online advertentiefraude.

Deze nieuwe samenwerking  bekrachtigt de betrokkenheid van ESET om met politie en sectorgenoten een veiligere digitale wereld  te bouwen. Bezoek voor meer informatie over dit project No More Ransom’s website. Meer informatie over ESET is te vinden op


26.12.18

La NASA craint que des pirates informatiques aient pu voler des données d’employés


Tomáš Foltýn 

Une enquête lancée immédiatement après la découverte de l’incident présumé n’a pas encore permis d’établir l’ampleur des dommages potentiels.
La National Aeronautics and Space Administration (NASA) des États-Unis a informé tous ses employés que leurs données personnelles pourraient avoir été exfiltrées lors d’un incident de sécurité présumé découvert il y a deux mois..
« Le 23 octobre 2018, le personnel de cybersécurité de la NASA a commencé à enquêter sur un possible compromis des serveurs de la NASA où des informations personnelles identifiables (PII) étaient stockées », a déclaré Bob Gibbs, directeur du capital humain de la NASA, dans une note interne obtenue par la société SpaceRef.
En fait, les données que l’on craint de voler comprennent les numéros de sécurité sociale et d’autres dossiers non seulement des employés actuels, mais aussi des anciens employés de la NASA. L’agence compte présentement plus de 17 000 employés.
« Les employés de la NASA qui ont été embarqués, séparés de l’agence ou transférés d’un centre à l’autre entre juillet 2006 et octobre 2018 ont peut-être été touchés » souligne Gibbs, au sujet de l’incident qui aurait visé deux des serveurs de l’agence, dont un qui entreposait les dossiers des employés.

La vérité est dehors

Immédiatement après avoir pris connaissance de la brèche potentielle, la NASA a lancé une enquête, afin de « déterminer la portée de l’exfiltration potentielle des données et identifier les personnes potentiellement touchées. »
« Ce processus prendra du temps. L’enquête en cours est l’une des principales priorités de l’organisme, et la haute direction y participe activement. La NASA ne croit pas que les cyberincidents aient mis en péril la mission de l’agence », peut-on lire dans la note de service.
L’agence a également indiqué avoir pris des mesures pour renforcer sa sécurité et qu’elle offrira des services de protection de l’identité aux employés touchés par l’incident.
La NASA n’est pas étrangère aux incidents de sécurité, ayant été victime d’une brèche aussi récemment qu’en 2016. Quatre ans plus tôt, le vol de l’ordinateur portable d’un employé sans chiffrement complet du disque en place avait mis en péril les codes utilisés pour contrôler et commander la Station spatiale internationale. En 2011, l’agence a subi pas moins de 13 attaques réussies attribuées aux groupes APT (Advanced Persistent Threat). Dans un cas de piratage informatique qui a suscité beaucoup d’intérêt de la part du public, l’expert en informatique Gary McKinnon a fait irruption dans les systèmes de la NASA en 2001-2002, apparemment à la recherche de « dissimulations d’OVNI. »
En 2013, l’agence a essuyé des critiques pour ses lacunes en matière de sécurité dans l’infonuage.

Microsoft issues emergency fix for Internet Explorer zero-day

Details are sparse about a security hole that Microsoft said is being exploited in targeted attacks
Microsoft rolled out an emergency security update on Wednesday to patch a zero-day vulnerability in its Internet Explorer (IE) web browser that malicious actors are exploiting in the wild to hack into Windows computers.
The security hole – classified as a remote-code execution vulnerability and tracked as CVE-2018-8653 – resides in IE’s scripting engine, specifically in how the engine handles objects in memory. If exploited, the flaw gives the attacker the same privileges as those of the current user.
“If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights,” reads Microsoft’s advisory.
Cyber-criminals could exploit the memory-corruption vulnerability and infiltrate Windows machines, for example, by luring IE users to visit a malicious website.
The out-of-band update to plug in the hole in IE9, IE10 and IE11 was made available for Windows 7, 8.1 and 10 systems, as well as Windows Server 2008, 2012, 2016, and 2019. Users are strongly recommended to apply the latest updates as soon as possible.
“Customers who have Windows Update enabled and have applied the latest security updates, are protected automatically. We encourage customers to turn on automatic updates,” wrote Microsoft, which credited Google’s Threat Analysis Group with reporting the vulnerability.
Microsoft’s supporting documentation also provides guidance for Windows users and/or administrators who want to address the flaw via workarounds in case they’re unable to apply the fix immediately.

SPARE : Five tips for a safer online shopping experience



There is still some time left to pick up some last-minute shopping before it’s too late but in the rush to do so don’t forget to do it safely
Ever hear the phrase “If it’s too good to be true, it probably is”? By definition this phrase is used to describe situations which are so good that it is barely believable that such a situation is possible or even likely.
Still confused? Think about it like this – would you buy branded goods at an unbelievably low price from the back of a van? The idea of branded goods being sold out of a van should automatically raise suspicion about the legitimacy of the goods and even the business itself!
What if you saw that smartphone you’ve always wanted, being sold at a night market? The device is presented in its original box, with an unbroken manufacturers seal, all completely wrapped up in plastic, for half its current retail price? For some, this would seem like the equivalent of finding the elusive pot of gold at the end of the rainbow, and proceed to purchase the device in a heartbeat, only to eventually realize that they’ve been duped!
The difference between these two scenarios is the presentation of the business and the products being sold. Sure, you could even argue that in today’s marketplace, it is the responsibility of the buyer to test the product first before committing to the purchase. The same however cannot be said about the online marketplace.
In today’s e-commerce market, where online shopping has become extremely convenient and easy, ESET has compressed five simple tips to “SPARE” you the heartache.
S -  Secure. Before you begin entering in your payment details into a website, you first need to ensure that the website uses encryption. Look for a small padlock symbol in the  address bar and a web address beginning with https://.

P -  PIN codes or online banking passwords are something that you will never be asked to share or divulge when making a payment online. Your PIN should only be used at ATM’s and physical, point-of-sales terminals, such as supermarket check-outs.

A -  Ask yourself, ask your friends, ask your family, whoever it may be, but ask someone for a second opinion – Why is this being sold at such a cheap rate? Can you find other platforms or retailers selling it as cheaply? At the end of the day, the more you question the purchase without rushing into it, the better the outcome.

R -  Reputation plays a big role when shopping online. Website credibility should always be a major consideration as part of your considerations when shopping online.

E -  Examine the goods if you have a chance to. At the end of the day, it’s the buyer’s responsibility to ensure the quality of the goods being purchased is up to the standards which they are agreeing to pay for.
At the end of the day, beyond acronyms detailing good online shopping habits, the one thing that we want you to take away after reading this article is “If it’s too good to be true, it probably is”. Think twice before you checkout and keep your wallet secure from any digital pickpockets.