Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Een aantal dagen geleden is de website van Kaspersky doelwit geweest van een succesvolle hackpoging om een dagen later wederom succesvol aangevallen te worden.

"Eerste aanval"
Klantendatabase Kaspersky door hacker gestolen
08-02-2009,11:06
Een Italiaanse hacker beweert de website van de Russische virusbestrijder Kaspersky Lab te hebben gehackt, waarbij hij onder andere toegang tot de klantendatabase had. Via SQL-injectie lukte het de aanvaller om toegang tot de database van de Amerikaanse website te krijgen. Daarin stond informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer. Als bewijs zijn er verschillende screenshots geplaatst, hoewel de aanvaller geen persoonlijke informatie online zette. "Voor deze keer zal ik, voor redenen die ik niet hoef uit te leggen, geen screenshots met persoonlijke informatie of activatie codes publiceren." Wel heeft hij de lijst met database tabellen online gezet en dat is een behoorlijke lijst.

Unu, zoals de hacker zich noemt, is niet over de beveiliging van Kaspersky's site te spreken. "Kaspersky is een van de leiders op de security en anti-virus markt. Het lijkt erop dat ze niet eens hun eigen databases kunnen beveiligen. Het lijkt ongelooflijk, maar het is helaas waar." Andere beveiligers houden nog een slag om de arm, maar merken op dat de geplaatste screenshots en informatie legitiem lijken. "Ik hoop dat Kaspersky beheerders dit lek snel dichten, aangezien ze een grote klantengroep hebben, en het lijkt erop dat al die klanten gecompromitteerd zijn", zegt Gunter Ollmann van IBM.

Het is niet voor het eerst dat een website van Kaspersky het doelwit van hackers is. Vorig jaar werd de webwinkel, Roemeense, Franse en Maleisische websites van het anti-virusbedrijf gehackt en het jaar daarvoor waren de Australische en Braziliaanse versies aan de beurt. Sinds 2000 zijn de sites van de virusbestrijder tenminste 36 keer gekraakt geweest.
Bron security.nl

"Tweede aanval":
Weer beveiligingslek op Kaspersky website
Gisteren,15:12
Twee weken na de vondst van een ernstig beveiligingslek in de website van Kaspersky Lab, hebben hackers weer een probleem op de site van de Russische virusbestrijder aangetroffen. Dit keer gaat het om een cross-site scripting lek op Kaspersky.com, wat aanvallers kunnen gebruiken voor phishingaanvallen of het stelen van creditcardgegevens, zo laat de Nederlandse beveiligingsonderzoeker Ronald van den Heetkamp tegenover Security.nl weten. Hij noemt het belachelijk dat anno 2009 en zeker in het geval van Kaspersky er zulke lekken in de website zitten. "Zeker nadat ze vertelden dat alles dicht was."

Volgens de onderzoeker had men met een scanner dit soort lekken in een "uurtje" kunnen vinden. Wat betreft het MySQL-injectie lek had dat gebruikt kunnen worden voor het stelen van activatiecodes. "Misschien komt men zo wel aan die illegale kaspersky sleutels." Van Den Heetkamp acht het goed mogelijk dat er nog meer lekken op de website aanwezig zijn. Een screenshot van het lek is op het sla.ckers forum te vinden.

Een van de bezoekers van het forum merkt op dat het om anti-virusbedrijven gaat, die alleen maar in anti-virus zijn gespecialiseerd. "Ze denken alleen aan de beveiliging die ze kennen. Geef ze een virus en ze vinden het, maar als het gaat om webapplicatie beveiliging dan weten ze daar niets vanaf."
Bron security.nl

Tussen de eerste en de 2e aanval heeft Kaspersky van zich laten horen:
Kaspersky ontkent lekken, noemt SQL-injection niet ernstig
10-02-2009,09:35
De Russische virusbestrijder wiens website dit weekend werd gehackt ontkent dat de aanvaller data heeft gestolen en noemt SQL-injectie geen ernstig beveiligingslek. De aanvaller wist via SQL-injection informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer zaken op te vragen. Hacker "Unu" informeerde eerst het anti-virusbedrijf, maar kreeg geen antwoord, waarop hij besloot het probleem wereldkundig te maken. Toen kwam Kaspersky wel in actie. "De site was alleen voor een korte tijd kwetsbaar en we hebben direct actie ondernomen en het lek was binnen 30 minuten na detectie gedicht. Het lek was niet ernstig en er is geen data gecompromitteerd geweest", aldus een woordvoerder.

In werkelijkheid was de website dus al geruime tijd kwetsbaar en werd er ondanks verschillende pogingen niet gereageerd op het probleem. Daarnaast is SQL-injectie een zeer ernstig probleem, wat ook de hacker in kwestie opmerkt. "Dit beveiligingslek had ernstig kunnen zijn als een kwaadwillend iemand dit had gebruikt, omdat er vertrouwelijke informatie zoals gebruikersnamen, e-mails, wachtwoorden, codes, MySQL gebruikers en hun wachtwoorden waren te achterhalen." Unu laat verder weten dat hij bewust geen informatie heeft gestolen, aangezien dat niet zijn bedoeling was.

Fout van ander
Roel Schouwenberg, senior virus analist bij Kaspersky, laat weten dat het probleem zich bevond in de code die door een "subcontractor" voor de Amerikaanse afdeling was ontwikkeld en niet door de standaard code controle was gegaan. De code was zo'n tien dagen in gebruik voordat de aanvaller het ontdekte en was vijf uur na de detectie van de aanval verholpen en niet 30 minuten zoals de woordvoerder vertelde. Wat betreft het informeren van Kaspersky zou dat pas een uur voor de bekendmaking gedaan zijn. De virusbestrijder heeft inmiddels de bekende beveiligingsonderzoeker David Litchfield ingeschakeld om het incident te onderzoeken. "Moraal van het verhaal? Zelfs mensen in de beveiligingsindustrie hebben wel eens een slechte dag en maken fouten", gaat Adam O'Donnell verder.

Op het eigen blog geeft de virusbestrijder toe dat het mazzel heeft gehad dat de aanvallers meer geïnteresseerd in "roem" dan het veroorzaken van schade waren. Daarnaast laat het incident zien dat veilig ontwikkelen en programmeren een top prioriteit voor webontwikkeling moet zijn. Als laatste is het een les dat men alle code en processen moet checken, checken en nog een keer moet checken.
Bron security.nl


Wat vinden jullie van de reactie van Kaspersky en de stelling dat SQL-injectie geen ernstig beveiligingslek is.
Volgens de gequote bron wist de aanvaller via SQL-injection informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer zaken op te vragen. Hoe kan men als bedrijf met beveiliging als corebusiness stellen dat het geen ernstig lek betrof? Zijn jullie het eens met de reactie van Kaspersky of had men anders moeten reageren?

De bron stelt ook dat hacker "Unu" het anti-virusbedrijf eerste informeerde, maar kreeg geen antwoord kreeg, waarop hij besloot het probleem wereldkundig te maken.

Op basis van de gequote berichten kan ik zelf niet anders concluderen dan dat er behoorlijke missers zijn gemaakt bij Kaspersky. Ten eerste is er niets aan het lek gedaan nadat de hacker contact opnam met het bedrijf. Ten tweede zie ik de baggetalisering van het lek als een behoorlijke misser gezien de informatie die via het lek vergaard is / kon worden. Van een bedrijf actief op de security markt verwacht je een andere reactie.

Op de Kaspersky "eigen" blog is het volgende te lezen:
Analyst's Diary - What really happened to usa.kaspersky.com/support
VitalyK February 09, 2009 | 21:25 GMT

We have seen quite a few different and controversial comments regarding the recent attack on usa.kaspersky.com/support. People have questions and want answers: what really happened and what risk did the penetration create?

As a member of group dealing with the incident analysis I would like to share our results.

We confirm that the vulnerability existed in the new version of usa.kaspersky.com/support. We analyzed the log files and found requests with SQL injection. There were several attackers with IP addresses from Romanian ISPs. The requests were initially made with an automated tool - the screenshots showed that the hackers used a variant of an Acunetix tool.

Once the initial probes told the attackers that this section was vulnerable they attempted to manually exploit the vulnerability to get data about the structure of the database. They used an Information_Schema database to query existing table names and table columns. After collecting field names the attackers made a few attempts to extract the data from tables. Those queries failed because the attackers specified the wrong database. The attackers stopped after they got only the column and table names from the database and decided to go for glory. No data modification queries UPDATE,INSERT,DELETE... were logged.

After conducting the attack, the attackers decided to show off their ‘great code of ethics’ by sending Kaspersky an email - on a Saturday to several public email boxes. They gave us exactly 1 hour to respond. And posted on their blog without having received a response.

To sum up:


1. We are lucky the hackers proved to be more interested in fame than in causing damage
2. Secure development MUST be a key priority for web development - anywhere, anytime and all the time, and
3. It is a lesson to us all - check, check and re-check your processes and your code.
Bron: viruslist.com

De screenshots op een weblog van de aanvaller zien er legitiem uit.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Meauses
  • Registratie: November 2004
  • Laatst online: 15:03
Ik vind de reactie op de 'blog' een beetje laconiek. Als de hackers wat beter skilled waren hadden ze mogelijkerwijs meer schade aan kunnen richten.
Daarnaast ben je als bedrijf niet goed bezig als je zelf nog niet je infrastructuur hebt getest op zulke bekende zwakheden en dat er twee keer(?) misbruik van wordt gemaakt.

Kaspersky heeft als anti-virus bedrijf de verantwoordelijkheid om een veilig product te leveren, maar helemaal om zelf veilig te zijn en de klant en bedrijfsgegevens op een juiste manier te beschermen. Hoe kan een bedrijf dat zelf niet veilig is, een veilig product leveren.. (althans zo zal de consument denken).

Solaredge SE8K - 8830Wp - 15 x Jinko Solar N-type 420Wp - 2x Jinko Solar 405Wp - 4x Jinko Solar N-type 430 & Hoymiles HMS800 + 2x JASolar 375Wp


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Heeft dat wel met de skills van de hacker(s) te maken? Zo te zien was er voldoende mogelijkheid om nog meer informatie buit te maken en wellicht vrij te geven op internet.

Ik zelf vind de laconieke reactie van Kaspersky erg dom zeker wanneer het om de opinie van (potentiele) klanten gaat. Kaspersky staat er bij mij redelijk bekend om elke mogelijkheid om in de media te komen aan te grijpen (soms zelfs met bevindingen van anderen) als het het imago ten goede kan komen. Met het bagatelliseren van de gebeurtenis scoren ze geen hoge ogen.

Wanneer men het lek zou toegeven, aan zou geven dat alles er aan gedaan is om herhaling te voorkomen maar het niet zo laconiek zou brengen zou het wellicht nog positief (als in imago) uit kunnen pakken.

Iets meer info over de hack:
Kaspersky hacker: Database exposed for days

Security Co. mum on Jedi mind trick

By Dan Goodin in San Francisco

Posted in Security, 9th February 2009 07:10 GMT

Some 24 hours after a hacker claimed to hack a Kaspersky website and access a database containing proprietary customer information, the security provider issued a terse statement confirming it had experienced a security issue.

"On Saturday, February 7, 2009, a vulnerability was detected on a subsection of the usa.kaspersky.com domain when a hacker attempted an attack on the site," read the statement, which was released Sunday afternoon.

"The site was only vulnerable for a very brief period, and upon detection of the vulnerability we immediately took action to roll back the subsection of the site and the vulnerability was eliminated within 30 minutes of detection. The vulnerability wasn't critical and no data was compromised from the site."

That tells part of the story, but here's the part Kaspersky leaves out. According to an admin named Tocsixu at the site that exposed the breach, the hacker who originally discovered the vulnerability did so days earlier and only went public after getting no response from more discreet communiques with Kaspersky employees.

"I have sent emails to info@kaspersky.com, forum@kaspersky.com, and webmaster@kaspersky.com warning Kasperky [sic] about the problem but I didn't get any response," Unu, the hacker, said in an email. "After some time, still having no response from Kaspersky, I have published the article on hackersblog.org regarding the vulnerability."

Tocsixu also took issue with the characterization that the data wasn't actually compromised or that it wasn't critical.

"This vulnerability could have been critical if it were to be exploited by someone bad intended because several sensitive informations could have been extracted, like usernames, emails, passwords, codes, mysql users & passwords, etc.," Tocsixu told El Reg.

"Indeed, no data was compromised from the site because that is not Unu's (our) intention. No sensitive information from the site was stored, legit Kaspersky users can rest assured."

Kaspersky has repeatedly declined to provide details about the breach, including how long its website was vulnerable or exactly when it closed the vulnerability. It didn't respond to email requesting comment on Tocsixu's claims.

SQL injections are like Jedi mind tricks. With the wave of a hand and a discreetly placed suggestion - in this case SQL database commands buried deep inside a long URL - hackers are able to turn weak-minded websites against themselves. Often, the compromise is fairly innocuous and comes in the form of a simple site defacement. Not so with the SQL injection that visited Kaspersky.

It allowed any Jedi knight who knew the secret passphrase to trick the website into dumping entire tables in its database.

"This was a typical UNION injection attack that enables SELECT statements to be poisoned with information from foreign tables," according to one Reg reader account that was confirmed by Tocsixu.

The reader, who was able to duplicate the attack Unu laid out here, continued:

"Once you find the number of columns in the initial SELECT statement (using ORDER BY injection attacks) you can basically get access to the information_schema database, find out table and column names and then you're home free. Big whoopsie for Kaspersky. This was active the entire day yesterday [Saturday]."

No doubt, it's been a tough week for Kaspersky, and it sure didn't help that many of the company's employees happened to be in Puerto Rico this weekend for a partner conference. But Kaspersky does itself no favors by being so stingy with details of this attack. And as is now clear, hackers bearing proof of the pwnage are more than willing to do the talking.
Bron: The Register

[ Voor 91% gewijzigd door Bor op 24-02-2009 21:25 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
En weer zijn Kaspersky websites gehacked:
Weer SQL-injectie op Kaspersky websites
Ondanks alle negatieve publiciteit rondom het SQL-injectie lek op usa.kaspersky.com, zijn de internationale websites van de Russische virusbestrijder nog steeds lek. Soortgelijke aanvallen zijn uit te voeren op Kaspersky Iran (kasperskylabs.ir), Taiwan (web.kaspersky.com.tw) en Zuid Korea (kasperskymall.co.kr). Tevens zijn ook cross-site scripting (XSS) aanvallen en Iframe url Injectie mogelijk, aldus onderzoekers van TeamElite. Eind februari vonden ze ook XSS-lekken op kaspersky.com en de Braziliaanse site van de beveiliger. Via de lekken kunnen aanvallers kwaadaardige Iframes injecteren en vertrouwelijke data stelen.

"Ondanks het feit dat het om reseller websites gaat die door lokale bedrijven beheerd worden, gebruiken ze wel de naam en bekendheid van een beveiligingsbedrijf, en door te laten zien dat men niet over de meest basale security kennis beschikt, door dit soort eenvoudige webapplicatie lekken te verhelpen, kan men de integriteit van het merk en waar in de eerste plaats voor staat ondermijnen", zegt Dancho Danchev.
Bron: http://www.security.nl/ar...p_Kaspersky_websites.html

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Anoniem: 165232

Het probleem licht een beetje aan het feit dat de websites in het beheer van de lokale bedrijven zijn maar ze draaien wel onder de naam van de moedermaatschappij.

Dat SQL-injectie niet gevaarlijk is vind ik onzin.

Ten eerste komen vertrouwelijke gegevens op straat.

Daarnaast is het in sommige gevallen mogelijk om systeem commandos uit te voeren (sp_exex) en zo het systeem te ownen. Hoppelijk voor Kaspersky staan de webservers in de DMZ of extern in beheer maar zowiezo is het een goede opstap om verder in te breken.

Als een bedrijf zo lakoniek omgaat met de eigen security is het dan nog wel betrouwbaar voor onze security? Of steken ze daar ook de kop in het zand om b.v. een marge te halen.

Acties:
  • 0 Henk 'm!

  • BoGhi
  • Registratie: Juli 2002
  • Laatst online: 31-03 19:23
Ja, ik heb de stroom nieuwsberichten over de Kaspersky websites ook met nog steeds stijgende verbazing gelezen. En steeds weer die bagitaliserende reacties van de beveiliger, heel irritant. Ze snappen zelf natuurlijk ook wel dat het geen hout snijdt wat ze beweren, maar als het grote publiek het slikt is de strijd (voorlopig) weer gewonnen. Voor mensen die wat meer thuis zijn in de beveiligingswereld is het eerst lachwekkend, en daarna ga je je schamen dat jij werkzaam bent in diezelfde wereld (en reseller bent van Kaspersky)..

Programmers don't die. They GOSUB without RETURN


Acties:
  • 0 Henk 'm!

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Er is in de Philips fabriekshal nooit een lampenbolletje gesprongen. Bij MS draait er vast ergens Unix, de auto van Eric S. Raymond bevat vast closed source software. Of serieuzer: er is geen 100% beveiliging en een websitetje is bepaald geen core business.

Ik ben benieuwd hoe het bij de concurrentie gaat ei'k (al is dat minder sexy om uit te zoeken :P ). Het kan qua beveiliging in de nieuws0ls een stuk vervelender eigenlijk, omdat het de core business betreft: http://security.nl/artike...r_pifts.exe_*Update*.html (Symantec, foutje), http://security.nl/artike...r_niet_voor_iedereen.html (Adobe, bewust), http://security.nl/artike...r_functionaliteit%22.html (Microsoft, bewust), http://security.nl/artike...aat_computers_hacken.html (politie, bewust), http://security.nl/artike...rsleutelde_USB-stick.html (politie, foutje), http://security.nl/artike...beleggers_ING_Direct.html (bank, foutje), etc. En dat zijn alleen nog maar de bedrijven die veel met beveiliging zouden moeten doen en alleen recente berichten. Leuk beeld van de wereld als je zo wat nieuwsberichten op een rijtje zet :+

Over dit: een website of delen daarvan staat (neem ik aan, geen idee hoe en wat bij Kaspersky) vaak erg los van de 'echte' systemen. Een beetje CMS kan een publicatie en een redactie-omgeving hebben en DMZ's en firewalls bestaan niet voor niets. Ik ga er wel van uit dat de code business anders is ingestoken en mag hopen dat de kenners bij Kaspersky wat anders doen dan hun eigen websitje bijhouden. Ik heb liever dat ze zich met de belangrijke zaken bezigouden. (Al zal dat na deze slechte PR misschien een tijdje anders zijn bij hen en hun concurrenten :o )

Maar goed, dat had inderdaad niet mogen gebeuren - zoals dat dus nooit ergens mag gebeuren.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
F_J_K schreef op donderdag 12 maart 2009 @ 18:43:
Er is in de Philips fabriekshal nooit een lampenbolletje gesprongen. Bij MS draait er vast ergens Unix, de auto van Eric S. Raymond bevat vast closed source software. Of serieuzer: er is geen 100% beveiliging en een websitetje is bepaald geen core business.
Er is inderdaad geen 100% beveiliging maar meerdere van dit soort lekken in deze korte tijdsperiode is op zijn minst erg slordig te noemen. Je kunt je afvragen hoe goed de beveiligingsprocedures bij deze beveiliger intern zijn maar dan nog blijft het bij een serie elkaar snel opvolgende incidenten.

Wat ik veel schokkender vind is de wijze waarop men vanuit Kaspersky het geheel probeert te bagatelliseren wanneer ze nu eens op een minder leuke manier in de media komen.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • BoGhi
  • Registratie: Juli 2002
  • Laatst online: 31-03 19:23
[offtopic]
je hebt gelijk, het is bagatelliseren..

Programmers don't die. They GOSUB without RETURN

Pagina: 1