Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

RAT's & Slaves

Pagina: 1
Acties:

  • Afroman9
  • Registratie: februari 2010
  • Laatst online: 15-12 09:34
Hey!

Ik heb gisteren een documentaire gezien op de NPO.

YouTube: Gehackte computers kopen | Rats & Slaves | 3LAB DOCU

Best een interessant onderwerp.

Lang verhaal kort.

Dit ging over een jongen die (volgens mij veel affiniteit heeft met IT) wilde kijken hoe makkelijk het is om mensen te hacken/hun computers over te nemen. Hij kwam op een forum achter dat je RAT's en slaves gewoon kon kopen.

RAT =Remote Access/Administration Tool
Slaves = de slachtoffers met computers die overgenomen kunnen worden.

Je kan dus blijkbaar een RAT-programma installeren en slaves kopen en hun computers overnemen, en alles bekijken wat op die computer staat. Of de microfoon afluisteren en de webcam aan doen. En dat gaat heel simpel.

De documentaire verbaasde me weinig maar het was wel een eye-opener. Vooral doordat de "hackers" vanaf die computers geld over gingen maken naar hun eigen rekening. En Paypal (in dit geval) kon hier niets aan doen omdat het werd gedaan vanaf het IP-adres van het slachtoffer. ook interessant dat niet virusscanners ook niet alles kunnen zien.

Ik heb redelijk affiniteit met IT, maar ben wel een leek. Ik vind het interessant, ik hou van gadgets, ik volg de laatste nieuwtjes. Ik snap ook wel de basis. Maar iets programmeren, of als men dieper op de materie in gaat dan volg ik het niet. Ik ben een Apple gebruiker. Zegt niets want ook Apple kan gehacked worden. Maar hier heb je wel andere beveiligings-oplossingen voor dan Windows.


Nu snap ik wel
-Klik niet op random links
-Check je mail goed na, en klik nogmaals niet op random links, zeker niet van je bank en dergelijke
-Let goed op bij het downloaden van bestanden en programma's

Eigenlijk, let goed op waar je op klikt en let goed op wat je download.


Nu is mijn vraag.

Hoe kan je nou jezelf het beste hier tegen beschermen? Hebben jullie tips? Ik vind het wel interessant namelijk.

  • RBN026
  • Registratie: augustus 2014
  • Laatst online: 09:42
Gebruik een goede VPN verbinding?

https://www.userbenchmark.com/UserRun/20200462 This PC is likely operated by a technical master!


  • hmmmmmmmmmpffff
  • Registratie: september 2009
  • Laatst online: 09:49
RBN026 schreef op donderdag 24 oktober 2019 @ 16:27:
Gebruik een goede VPN verbinding?
Hoe gaat dat precies helpen tegen het per ongeluk downloaden van een RAT?

  • Afroman9
  • Registratie: februari 2010
  • Laatst online: 15-12 09:34
VPN lijkt mij veilig voor buitenaf. Maar als ze eenmaal in je computer zitten ben je volgens mij de zak. Hoe kan je juist dat voorkomen?

  • MuddyMagical
  • Registratie: januari 2001
  • Laatst online: 08:38
Afroman9 schreef op donderdag 24 oktober 2019 @ 16:34:
VPN lijkt mij veilig voor buitenaf. Maar als ze eenmaal in je computer zitten ben je volgens mij de zak. Hoe kan je juist dat voorkomen?
VPN is goed om je verkeer te beveiligen op onveilige (open) verbindingen, maar doet echt niks tegen dit soort dingen dus raar advies idd.

Sowieso op alles waar mogelijk two factor authentication zetten. Dan moet men iig twee devices overnemen om iets te kunnen uithalen.

MuddyMagical wijzigde deze reactie 24-10-2019 16:48 (15%)

404 error.


  • Orion84
  • Registratie: april 2002
  • Nu online

Orion84

Admin General Chat

Fotogenie(k)?

Gewoon, the usual.

Zoals je zelf al noemt: opletten met op linkjes klikken en downloaden.

Verder: zorgen dat je updates tijdig installeert (niet alleen van je OS, maar ook van applicaties en de firmware van je router etc.), niet als administrator werken in windows, goede up to date anti-virus...

Verder is dit meer iets voor Privacy & Beveiliging dus ik tik 'm even daarheen :)
MuddyMagical schreef op donderdag 24 oktober 2019 @ 16:47:
[...]

Sowieso op alles waar mogelijk two factor authentication zetten. Dan moet men iig twee devices overnemen om iets te kunnen uithalen.
Dat beschermt je op zich niet per se tegen dat je PC overgenomen wordt. Maar maakt het inderdaad wel lastiger om daarna ook controle over je accounts te krijgen inderdaad.

Orion84 wijzigde deze reactie 24-10-2019 16:49 (35%)

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • MuddyMagical
  • Registratie: januari 2001
  • Laatst online: 08:38
Orion84 schreef op donderdag 24 oktober 2019 @ 16:47:
Gewoon, the usual.

Zoals je zelf al noemt: opletten met op linkjes klikken en downloaden.

Verder: zorgen dat je updates tijdig installeert (niet alleen van je OS, maar ook van applicaties en de firmware van je router etc.), niet als administrator werken in windows, goede up to date anti-virus...

Verder is dit meer iets voor Privacy & Beveiliging dus ik tik 'm even daarheen :)


[...]

Dat beschermt je op zich niet per se tegen dat je PC overgenomen wordt. Maar maakt het inderdaad wel lastiger om daarna ook controle over je accounts te krijgen inderdaad.
Mee eens. Updates is ook van belang, maar bij zaken waar zero days worden gebruikt is dat geen oplossing. Ik denk niet dat je het volledig kan voorkomen, dus moet je je richten op het moeilijker maken idd.

404 error.


  • Afroman9
  • Registratie: februari 2010
  • Laatst online: 15-12 09:34
Orion84 schreef op donderdag 24 oktober 2019 @ 16:47:
Gewoon, the usual.

Zoals je zelf al noemt: opletten met op linkjes klikken en downloaden.

Verder: zorgen dat je updates tijdig installeert (niet alleen van je OS, maar ook van applicaties en de firmware van je router etc.), niet als administrator werken in windows, goede up to date anti-virus...

Verder is dit meer iets voor Privacy & Beveiliging dus ik tik 'm even daarheen :)


[...]

Dat beschermt je op zich niet per se tegen dat je PC overgenomen wordt. Maar maakt het inderdaad wel lastiger om daarna ook controle over je accounts te krijgen inderdaad.
Thanks, had het niet gezien.

Ik hou inderdaad alles in huis up to date (mobiele apparaten, routers, domotica, computers en de NAS). Mijn vriendin heb ik een beetje verplicht 1password te gebruiken, en ik ook. (zeker met de I'vebeenpwned integratie). We hebben een VPN op de router geinstalleerd, en ook op de computers, tablets en telefoons. Verder letten we heel goed op waar we op klikken. We klinken nu een beetje als tinfoil-hats types.Maar toch zeker met die documentaire heeft het toch wel wat ogen geopend voor mij. Is er meer wat we kunnen doen?

  • Compizfox
  • Registratie: januari 2009
  • Laatst online: 09:49

Compizfox

I use Arch, btw

Geen executables uitvoeren die je niet vertrouwt.

There is no system but GNU and Linux is one of its kernels


  • Son Gohan
  • Registratie: februari 2017
  • Laatst online: 07:53
Bericht van Anthony van der Meer

Hier het antwoord op de veelgestelde vragen:

Hoe voorkom je zo’n hack?
Er is geen gouden methode om hacks te voorkomen. Maar alle beveiligingsmaatregelen helpen om hackers af te schrikken. Zie het als sloten op een voordeur. Hoe meer en moeilijkere sloten des te beter. Denk aan: antivirus, tweestapsverificatie en adblockers en updates! Wanneer je beveiligingsupdates overslaat laat je een soort virtueel raampje openstaan. En wees bewust van wat je online doet en download en klik niet zomaar alles aan.

Wat zijn de bronnen voor je research?
Ik heb zowel bovengrondse bronnen gebruikt maar ook op het dark web aan de reputatie van mijn accounts gewerkt. Waarbij ik twee keer al mijn contacten ben verloren doordat de politie de website oprolde. In de docu zie je veel dingen in beeld hierbij heb ik zoveel mogelijk verwijzingen naar echte websites vermeden, want ik wil niemand aanzetten tot hacken natuurlijk. Overigens zijn ook alle usernames niet de echte usernames.

Werkt dit ook op telefoons en Mac computers?
Ik heb een RAT gebruikt die op Windows werkt, en omdat het merendeel van de computers in de wereld op windows draait zijn de windows-RATS ook het meest voorkomend. Maar er zijn zeker ook mac RATS. Er zijn ook RATs voor iphone maar met name veel Android telefoons, maar deze komen veel minder voor. Als dit toch gebeurd komt dit toch vooral door onofficiële apps. Maar wanneer je een interessant target bent voor inlichtingendiensten of andere hackers dan loop je meer risico.

Je hebt lang aan je film gewerkt, zijn RATS nog steeds een probleem?
RATS zijn zeker geen oud nieuws, in het voorjaar van 2019 bleek uit onderzoek dat RATs nog steeds 20% van de meest gebruikte malware uitmaken. Ondanks dat de tools langer bestaan, ontwikkelen ze mee met de tijd. Ik wil met mijn film ook vooral laten zien hoe eenvoudig je gehackt kunt worden en wat de consequenties van een hack zijn. RATs zijn een goed voorbeeld om dit te laten zien.

Meer weten? Ga naar https://www.vpro.nl/ratsenslaves

  • ffha
  • Registratie: februari 2011
  • Laatst online: 14-12 13:54
Hey heb 'm gezien. Misschien iets voor Tweakers om als nieuwsitem te plaatsen? Gooi 't wel in de tiplijn.

Wel interessant ja. Denk alleen niet dat er veel aan te doen is, je ziet ook in de docu dat er 'slaves' zijn die gewoon meerdere anti-virus pakketten draaien. In de praktijk is eigenlijk overal omheen te werken, er zijn zoveel attack vectors.

Denk persoonlijk dat de beste instelling is dat je al gehackt bent. Al je foto's en financiele gegevens op een PC die niet aan het internet hangt, dan kunnen ze er ook niet bij.

  • Afroman9
  • Registratie: februari 2010
  • Laatst online: 15-12 09:34
Interesante reacties. Dank.

Ik ben het mee eens dat je extra voorzichtig moet zijn voor jezelf om dit te voorkomen. Het voorbeeld van de deur op slot doen is wel een goede. Dat maakt het moeilijk voor veel mensen maar als mensen echt mijn huis in willen komen, dan lukt het ze toch wel.

Zijn er ook websites zoals https://haveibeenpwned.com voor dit soort zaken? Die kon ik niet direct vinden. Ik weet ook niet hoe je dit na kunt trekken?

  • Orion84
  • Registratie: april 2002
  • Nu online

Orion84

Admin General Chat

Fotogenie(k)?

Afroman9 schreef op donderdag 24 oktober 2019 @ 20:52:
maar als mensen echt mijn huis in willen komen, dan lukt het ze toch wel.
Alleen is dat in de digitale wereld voor de gemiddelde persoon zelden het geval. Het meeste gaat gewoon via generieke malware campagnes (phishing mail die als een schot hagel de wereld in wordt gestuurd) en malware die zichzelf voortplant via kwetsbaarheden in routers bijvoorbeeld.
Zijn er ook websites zoals https://haveibeenpwned.com voor dit soort zaken? Die kon ik niet direct vinden. Ik weet ook niet hoe je dit na kunt trekken?
Er zijn wel wat security bedrijven die pagina's hebben waar je kan checken of je IP adres deel uitmaakt van een bekend botnet:
https://checkip.kaspersky.com/ (specifiek voor Simda)
http://botnet.global.sonicwall.com/view
Misschien zijn er nog wel meer. Maar ik denk dat dergelijke lijsten wat minder snel gepubliceerd worden, in vergelijking met het dumpen van user accounts van bekende data breaches.

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


Acties:
  • +11Henk 'm!

  • anthonyvdm
  • Registratie: oktober 2019
  • Laatst online: 01-12 02:03
Tof dat de docu hier gepost is. Ik ben Anthony van der Meer, de maker van de film. Ik heb in de film 3 jaar research in 35 minuten proberen te proppen en vooral de technisch ingewikkelde dingen eenvoudig proberen uit te leggen.

Misschien vragen sommige van jullie je af waarom ik het onderwerp RATs heb gebruikt in plaats van bijvoorbeeld botnets. Ik heb gekozen voor een RAT omdat deze vorm van malware enorm veel functionaliteit heeft. Veel van de functies die in een RAT zitten ingebouwd (zoals het stelen van opgeslagen logins + een reverse proxy via het slachtoffer, ransomware plugins, loaders voor andere vormen van malware etc.) worden vaak als losse malware verspreid. Met een RAT kon ik al deze onderwerpen belichten. Crypters worden dus ook gebruikt voor alle vormen van malware. Het zelfde geldt natuurlijk voor de slaves. Je kan als klant natuurlijk zelf kiezen welk bestand wordt uitgevoerd door de "loader" die de verkoper gebruikt.
Daarnaast blijken RATs nog steeds ongeveer 20% van de meest voorkomende malware te zijn in de eerste helft van 2019 volgens center for internet security (door gh0st en nanocore).

Buiten de standaard methode zoals phising worden er ook kant en klare exploitkits verhuurd. Dit is een service die je kunt hosten op een website dat kwetsbaarheden misbruikt om een bestand uit te voeren. Hierbij is vaak geen interactie van het slachtoffer nodig. Exploitkits implementeren nieuwe exlploits zo snel mogelijk om de marktwaarde te verhogen. Altijd je software updaten dus. In sommige loaders zit deze service ook ingebouwd. Loaders hebben vaak een webshop paneel zodat de eigenaar van de loader zelf slaves (bots) kan verkopen. Dit is precies het "track and trace"linkje was wat bij de laatste aankoop in beeld kwam. Ik kreeg dus de clientpage te zien van de loader die hij gebruikte.

Mochten jullie meer willen weten laat het dan vooral weten!

anthonyvdm wijzigde deze reactie 27-10-2019 23:24 (3%)


  • Bor
  • Registratie: februari 2001
  • Laatst online: 09:34

Bor

Frontpage Admin / FP Powermod

01000010 01101111 01110010

Dit is toch niets nieuws? Veel Tweakers kennen zaken als Back Orifice (ongeveer 20 jaar oud) en Sub7 wel denk ik?

Frontpagemoderatie Forum


  • anthonyvdm
  • Registratie: oktober 2019
  • Laatst online: 01-12 02:03
Bor schreef op maandag 28 oktober 2019 @ 09:23:
Dit is toch niets nieuws? Veel Tweakers kennen zaken als Back Orifice (ongeveer 20 jaar oud) en Sub7 wel denk ik?
Het klopt dat RATs al jaren bestaan. Ze evolueren mee met de tijd. Zo hebben veel RATs tegenwoordig ransomeware- en minerplugins ingebouwd. Het punt van de film is ook niet om te laten zien dat er RATs zijn, maar het gemak waarmee ze te gebruiken zijn en het wereldje waarin de malware verkocht wordt.

Ik vind het persoonlijk opvallend dat het nog steeds extreem makkelijk is om virusscanners te ontwijken. Ik denk dat maar weinig mensen zich daar bewust van zijn. Veel mensen denken veilig te zijn omdat ze een virusscanner hebben geïnstalleerd, terwijl dit eigenlijk een last line of defence is.
Daarnaast vond ik het opvallend dat de handel is Slaves zo groot is en de prijs per slave extreem laag (mijn duurste aankoop was 37 cent voor Europese Slaves) afhankelijk van de hoeveelheid die je besteld en uit welke regio ze komen. Dit lijkt het gevolg van vraag en (een groot) aanbod.

Ik kan niet kan programmeren, heb geen it achtergrond en ging als leek in zo'n community in. Toch was het mogelijk om op grote schaal mensen te hacken, door de eenvoud van de tools en de "hulp" en uitleg in de vorm van handleiding van zowel de verkopers als de andere gebruikers. Veel mensen (misschien niet uit de IT wereld) hebben de perceptie dat hacken moeilijk is en veel technische kennis vereist.

De film gaat dus niet alleen over het tooltje, maar ik probeerde door RATs als voorbeeld te nemen, de online handel in malware inzichtelijk en tastbaar te maken.
En vooral mensen te waarschuwen voor de mogelijkheden en consequenties van malware.

  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 04:48

CAPSLOCK2000

zie teletekst pagina 888

Afroman9 schreef op donderdag 24 oktober 2019 @ 16:25:
Hoe kan je nou jezelf het beste hier tegen beschermen? Hebben jullie tips? Ik vind het wel interessant namelijk.
Door je kennis te vergroten.
Het voor de hand liggende antwoord is om tool X of programma Y te installeren maar dat is op z'n best een gedeeltelijke korte termijn oplossing. Heel veel gaat er mis doordat mensen geen inzicht hebben in hoe computers werken en daarom maar wat doen zonder het echt te begrijpen. Daardoor lukt het aanvallers steeds weer om dezelfde trucjes uit te halen met minimale aanpassingen.

Het makkelijkste wat je kan doen is zorgen dat al je software up to date is. Dat lukt eigenlijk niet als je dat met de hand moet doen, zorg dus dat het min of meer geautomatiseerd verloopt. Moderne besturingssystemen als Linux en Android werken met appstores/repositories die je daar bij helpen.

This post is warranted for the full amount you paid me for it.


  • Reptillian77
  • Registratie: oktober 2010
  • Laatst online: 05-12 06:31
anthonyvdm schreef op zondag 27 oktober 2019 @ 23:20:
Tof dat de docu hier gepost is. Ik ben Anthony van der Meer, de maker van de film. Ik heb in de film 3 jaar research in 35 minuten proberen te proppen en vooral de technisch ingewikkelde dingen eenvoudig proberen uit te leggen.

Misschien vragen sommige van jullie je af waarom ik het onderwerp RATs heb gebruikt in plaats van bijvoorbeeld botnets. Ik heb gekozen voor een RAT omdat deze vorm van malware enorm veel functionaliteit heeft. Veel van de functies die in een RAT zitten ingebouwd (zoals het stelen van opgeslagen logins + een reverse proxy via het slachtoffer, ransomware plugins, loaders voor andere vormen van malware etc.) worden vaak als losse malware verspreid. Met een RAT kon ik al deze onderwerpen belichten. Crypters worden dus ook gebruikt voor alle vormen van malware. Het zelfde geldt natuurlijk voor de slaves. Je kan als klant natuurlijk zelf kiezen welk bestand wordt uitgevoerd door de "loader" die de verkoper gebruikt.
Daarnaast blijken RATs nog steeds ongeveer 20% van de meest voorkomende malware te zijn in de eerste helft van 2019 volgens center for internet security (door gh0st en nanocore).

Buiten de standaard methode zoals phising worden er ook kant en klare exploitkits verhuurd. Dit is een service die je kunt hosten op een website dat kwetsbaarheden misbruikt om een bestand uit te voeren. Hierbij is vaak geen interactie van het slachtoffer nodig. Exploitkits implementeren nieuwe exlploits zo snel mogelijk om de marktwaarde te verhogen. Altijd je software updaten dus. In sommige loaders zit deze service ook ingebouwd. Loaders hebben vaak een webshop paneel zodat de eigenaar van de loader zelf slaves (bots) kan verkopen. Dit is precies het "track and trace"linkje was wat bij de laatste aankoop in beeld kwam. Ik kreeg dus de clientpage te zien van de loader die hij gebruikte.

Mochten jullie meer willen weten laat het dan vooral weten!
Ik zat hem net toevallig te kijken. Maar wat mij opvalt is dat het alleen Windows computers zijn :D

  • anthonyvdm
  • Registratie: oktober 2019
  • Laatst online: 01-12 02:03
Reptillian77 schreef op woensdag 30 oktober 2019 @ 12:17:
[...]


Ik zat hem net toevallig te kijken. Maar wat mij opvalt is dat het alleen Windows computers zijn :D
Helaas niet. De jongen die geïnterviewd werd had bijvoorbeeld een Macbook. In de film gebruik ik een RAT die alleen op Windows werkt. Deze RAT hebben we eerst onderzocht op achterdeurtjes om er zeker van te zijn dat we mensen niet nog verder in de problemen zouden brengen. Omdat Windows het grootste marktaandeel heeft is het makkelijker om Windows slaves te krijgen. Dit betekend echter niet dat RATs en Slaves voor andere platformen niet te krijgen zijn.

RATs worden net als de meeste malware geschreven voor alle platformen. Er bestaan zelfs java RATs die werken op de bekendste platformen. Java hoeft dan niet eens geïnstalleerd te zijn want dat doet de dropper zelf voordat de RAT wordt uitgevoerd.

Het is wel zo dat de meeste RATs geschreven zijn voor Windows. Dit komt simpelweg door de marktwerking. Malware ontwikkelaars maken zien hun werk ook als investering. Er zijn nu eenmaal meer Windows computers, dus meer Windows malware en RATs.

  • Bor
  • Registratie: februari 2001
  • Laatst online: 09:34

Bor

Frontpage Admin / FP Powermod

01000010 01101111 01110010

Reptillian77 schreef op woensdag 30 oktober 2019 @ 12:17:
[...]


Ik zat hem net toevallig te kijken. Maar wat mij opvalt is dat het alleen Windows computers zijn :D
In de documentaire wellicht maar "in het wild" gaat dit niet op. Het betreft ook niet alleen laptops / pc's etc maar ook servers, mobiele devices etc. Geen device of merk is op voorhand uitgesloten.

Frontpagemoderatie Forum


  • Whisky
  • Registratie: februari 2012
  • Laatst online: 07-12 00:07
anthonyvdm schreef op zondag 27 oktober 2019 @ 23:20:
Tof dat de docu hier gepost is. Ik ben Anthony van der Meer, de maker van de film. Ik heb in de film 3 jaar research in 35 minuten proberen te proppen en vooral de technisch ingewikkelde dingen eenvoudig proberen uit te leggen.

Misschien vragen sommige van jullie je af waarom ik het onderwerp RATs heb gebruikt in plaats van bijvoorbeeld botnets. Ik heb gekozen voor een RAT omdat deze vorm van malware enorm veel functionaliteit heeft. Veel van de functies die in een RAT zitten ingebouwd (zoals het stelen van opgeslagen logins + een reverse proxy via het slachtoffer, ransomware plugins, loaders voor andere vormen van malware etc.) worden vaak als losse malware verspreid. Met een RAT kon ik al deze onderwerpen belichten. Crypters worden dus ook gebruikt voor alle vormen van malware. Het zelfde geldt natuurlijk voor de slaves. Je kan als klant natuurlijk zelf kiezen welk bestand wordt uitgevoerd door de "loader" die de verkoper gebruikt.
Daarnaast blijken RATs nog steeds ongeveer 20% van de meest voorkomende malware te zijn in de eerste helft van 2019 volgens center for internet security (door gh0st en nanocore).

Buiten de standaard methode zoals phising worden er ook kant en klare exploitkits verhuurd. Dit is een service die je kunt hosten op een website dat kwetsbaarheden misbruikt om een bestand uit te voeren. Hierbij is vaak geen interactie van het slachtoffer nodig. Exploitkits implementeren nieuwe exlploits zo snel mogelijk om de marktwaarde te verhogen. Altijd je software updaten dus. In sommige loaders zit deze service ook ingebouwd. Loaders hebben vaak een webshop paneel zodat de eigenaar van de loader zelf slaves (bots) kan verkopen. Dit is precies het "track and trace"linkje was wat bij de laatste aankoop in beeld kwam. Ik kreeg dus de clientpage te zien van de loader die hij gebruikte.

Mochten jullie meer willen weten laat het dan vooral weten!
Erg interessante docu om te zien, ik schrik uit eindelijk wel van het feit hoe makkelijk dit gaat. En dat zelfs iemand die in de IT zit (de belg die je terug belde) hier slachtoffer van is geworden.. Zijn er buiten de docu nog reacties teruggekomen van de andere slachtoffers? Ik ben wel benieuwd.

Freedom for everyone..


  • Reptillian77
  • Registratie: oktober 2010
  • Laatst online: 05-12 06:31
anthonyvdm schreef op woensdag 30 oktober 2019 @ 13:33:
[...]


Helaas niet. De jongen die geïnterviewd werd had bijvoorbeeld een Macbook. In de film gebruik ik een RAT die alleen op Windows werkt. Deze RAT hebben we eerst onderzocht op achterdeurtjes om er zeker van te zijn dat we mensen niet nog verder in de problemen zouden brengen. Omdat Windows het grootste marktaandeel heeft is het makkelijker om Windows slaves te krijgen. Dit betekend echter niet dat RATs en Slaves voor andere platformen niet te krijgen zijn.

RATs worden net als de meeste malware geschreven voor alle platformen. Er bestaan zelfs java RATs die werken op de bekendste platformen. Java hoeft dan niet eens geïnstalleerd te zijn want dat doet de dropper zelf voordat de RAT wordt uitgevoerd.

Het is wel zo dat de meeste RATs geschreven zijn voor Windows. Dit komt simpelweg door de marktwerking. Malware ontwikkelaars maken zien hun werk ook als investering. Er zijn nu eenmaal meer Windows computers, dus meer Windows malware en RATs.
Ik vind het wel bijzonder dat d.m.v. advertenties je computer besmet kan worden zonder dat je het doorhebt. Vooral hier op Tweakers de melding om graag banners toe te staan :9 Uiteraard blokker ik ze allemaal. Toch maar weer een scriptblokker gebruiken zodat via een webinterface niets kan gebeuren.

Ook prachtig om te zien dat de slachtoffers 3 of meer virusscanners hebben draaien wat gewoon geen nut heeft _/-\o_

  • anthonyvdm
  • Registratie: oktober 2019
  • Laatst online: 01-12 02:03
Whisky schreef op woensdag 30 oktober 2019 @ 14:47:
[...]


Erg interessante docu om te zien, ik schrik uit eindelijk wel van het feit hoe makkelijk dit gaat. En dat zelfs iemand die in de IT zit (de belg die je terug belde) hier slachtoffer van is geworden.. Zijn er buiten de docu nog reacties teruggekomen van de andere slachtoffers? Ik ben wel benieuwd.
Bedankt! Buiten de Belgische meneer heb ik geen persoonlijke reacties gekregen. De man gaf zelf al aan dat hij in eerste instantie dacht dat mijn berichtjes phising waren (en was verbaast dat zijn virusscanner de malware niet tegenhield). Ik denk dat meer mensen de waarschuwing niet vertrouwde. Bovendien was het niet per se een bericht waar veel mensen op zouden reageren. Net als maar weinig mensen melden dat ze gehackt zijn. Veel mensen proberen zoiets op te lossen en vervolgens te vergeten.

Wel zag ik in de paar seconde dat ik mee keek om te zien of de waarschuwing ook op het scherm verscheen zag ik verschillende mensen een virusscan uitvoeren. Dat was op zich een positief teken.

  • Tybee
  • Registratie: oktober 2019
  • Laatst online: 11-12 22:23
Hey, erg interessante docu! Nu vraag ik me vooral af wat je kan doen àls je al bent gehackt? en hoe je hier eventueel achter komt? Dank alvast!

  • Baserk
  • Registratie: februari 2007
  • Laatst online: 15-12 20:34
Tybee schreef op woensdag 30 oktober 2019 @ 19:45:
Hey, erg interessante docu! Nu vraag ik me vooral af wat je kan doen àls je al bent gehackt? en hoe je hier eventueel achter komt? Dank alvast!
Als je malware hebt aangetroffen, is een schone installatie de enige optie imao.
Dus alle partities op de schijf verwijderen en 't OS opnieuw installeren (of beter een image terugzetten).
OS, programma's en firmware up-to-date houden, wellicht exotische/slecht updatebare software in een sandbox draaien.
Bijvoorbeeld met Sandboxie, overgenomen/geadopteerd door Sophos.
Kijk ook wat voor hardware met antieke/obscure software wellicht verder in huis draait (en zet dat op een separate vlan?)

Startpunt is backups van onmisbare data, dan is herinstallatie/re-imaging pijnloos.

Romanes eunt domus | AITMOAFU


  • Apatito123
  • Registratie: oktober 2019
  • Laatst online: 02-12 09:53
VPN lijkt mij veilig voor buitenaf. Maar als ze eenmaal in je computer zitten ben je volgens mij de zak. Hoe kan je juist dat voorkomen?
Ja precies, dat is altijd lastig inderdaad. Dat zijn echt 2 hele verschillende dingen, maar ik denk wel dat ze allebei belangrijk zijn. Ik denk ook dat dit één van de redenen is dat je steeds meer providers ziet die zowel VPN als antivirus toepassingen proberen te combineren.

Erg boeiende documentaire inderdaad, erg schokkend om te zien dat veiligheidsmaatregelen zoals virusscanners hierbij zo weinig effect hebben.

Net zo schokkend is dat het zo willekeurig lijkt te gaan wie geïnfecteerd wordt en wie niet (of nou ja, afhankelijk van wie die links opent uiteraard). In die zin is het natuurlijk heel anders dan veel vormen van "conventionele" criminaliteit waarbij vooral de rijken getarget worden etc.

Maar ik kan me wel voorstellen dat criminelen in de toekomst steeds meer over hun slachtoffers te weten zullen komen voor ze er echt "slaves" van maken en met een soort categorieën gaan werken in hun "slave-aanbod" wellicht, high profile, deel van groot bedrijf, etc.

Alleen al daarom, samen met het feit dat velen door reizen etc. denk ik toch steeds meer op openbare netwerken aangewezen zijn, is het denk ik goed om te zorgen dat partijen met slechte intenties zo weinig mogelijk over je te weten komen. Hier helpt een VPN natuurlijk wel bij. Maar om "interne gevaren" zo goed mogelijk aan te pakken is natuurlijk ook een goede virusscanner belangrijk. Al hebben we natuurlijk vaak gezien, mede in de genoemde documentaire, nogmaals dank hiervoor, dat dit vaak lang niet alles oplost.

Zelf gebruik ik (naar tevredenheid) Surfshark als VPN, die ik een paar maanden geleden met best veel korting heb afgesloten voor 2 jaar: https://account.surfshark.com/signup.

Ook al lijkt het rat-slave systeem (helaas) zo willekeurig, ik vind het een fijn idee dat cybercriminelen zo min mogelijk over mij te weten komen. Vooral omdat ik denk dat, mede door de verbeteringen in beveiliging van (mobiel) bankieren apps, etc. criminelen steeds meer een afweging zullen gaan maken m.b.t. hun slachtoffers, gebaseerd op zaken als genomen veiligheidsmaatregelen, mogelijke winst, etc.

Ik vind het verder ook fijn dat Surfshark actief malware en phishing probeert tegen te gaan met de Clean Web functie, al stel ik me wel voor dat hier nog veel verbeterd in kan worden, omdat het een redelijk jong bedrijf is.

Top VPN's van 2019 vergeleken


  • anthonyvdm
  • Registratie: oktober 2019
  • Laatst online: 01-12 02:03
Tybee schreef op woensdag 30 oktober 2019 @ 19:45:
Hey, erg interessante docu! Nu vraag ik me vooral af wat je kan doen àls je al bent gehackt? en hoe je hier eventueel achter komt? Dank alvast!
Hier is lastig een goed antwoord op te geven. Het ligt namelijk enorm aan hoe geavanceerd de malware is. Met veel geluk vind een virusscanner na een paar dagen/weken na een grondige, handmatig aangezette deepscan alsnog de malware. Maar helaas is hier niet echt op te vertrouwen. Zoals anderen ook al aangaven is het maken van backups essentieel. Rootkits kunnen enorm hardnekkig zijn en in sommige gevallen zelfs in de firmware verschuilen. Gelukkig komt dit bijna alleen voor bij gerichte aanvallen door de mate van professionaliteit van de malware. Opnieuw installeren is in veel gevallen dus voldoende.

Uiteindelijk blijft preventie de beste verdediging.

  • jhead22
  • Registratie: november 1999
  • Niet online
Het was een erg interessante docu! Bedankt daar voor!

Het meest schrikbarende vind ik dat virussen die door een crypter zijn gehaald niet meer gedetecteerd worden door antivirus software. Dat is echt een groot probleem lijkt mij.

Ik dacht altijd dat een PC (achter een uptodate router) met alle updates, goede antivirusscanner en af en toe een scan met malwarebytes aardig veilig was om te gebruiken. (als je met een gezond verstand werkt). Maar ook dan loop je dus behoorlijk risico. :-S

Heb je toevallig ook getest of de realtime bescherming van Malwarebytes zin heeft? En houdt een goede firewall nog iets tegen met IPS?

jhead22 wijzigde deze reactie 01-11-2019 15:11 (15%)


  • Reptillian77
  • Registratie: oktober 2010
  • Laatst online: 05-12 06:31
Tybee schreef op woensdag 30 oktober 2019 @ 19:45:
Hey, erg interessante docu! Nu vraag ik me vooral af wat je kan doen àls je al bent gehackt? en hoe je hier eventueel achter komt? Dank alvast!
Intrusion Detection system zoals Snort.
  1. sniffer mode: snort will read the network traffic and print them to the screen.
  2. packet logger mode: snort will record the network traffic on a file
  3. IDS mode: network traffic matching security rules will be recorded (mode used in our tutorial)
  4. IPS mode: also known as snort-inline (IPS = Intrusion prevention system)
Wikipedia: Snort

Uiteraard zijn er meerdere mogelijkheden om te detecteren. Wireshark is wat makkelijker.

  • Bor
  • Registratie: februari 2001
  • Laatst online: 09:34

Bor

Frontpage Admin / FP Powermod

01000010 01101111 01110010

Reptillian77 schreef op zaterdag 2 november 2019 @ 08:06:
[...]
Uiteraard zijn er meerdere mogelijkheden om te detecteren. Wireshark is wat makkelijker.
Wireshark is helemaal niet makkelijker wanneer het om het detecteren van malware gaat. Je dient dan namelijk 24x7 inspectie te doen wat betekent dat je al op geautomatiseerde systemen terecht komt. Wireshark is interessant wanneer de infectie al heeft plaats gevonden en je naar het ruwe netwerkverkeer wilt kijken maar vanuit het oogpunt van detectie van malware niet echt interessant voor de doorsnede gebruiker. Daar komt nog eens bij dat je diepgaande kennis van netwerkprotocollen moet hebben wil je daar uberhaubt iets mee kunnen.

Frontpagemoderatie Forum


  • anthonyvdm
  • Registratie: oktober 2019
  • Laatst online: 01-12 02:03
jhead22 schreef op vrijdag 1 november 2019 @ 15:07:
Het was een erg interessante docu! Bedankt daar voor!

Het meest schrikbarende vind ik dat virussen die door een crypter zijn gehaald niet meer gedetecteerd worden door antivirus software. Dat is echt een groot probleem lijkt mij.

Ik dacht altijd dat een PC (achter een uptodate router) met alle updates, goede antivirusscanner en af en toe een scan met malwarebytes aardig veilig was om te gebruiken. (als je met een gezond verstand werkt). Maar ook dan loop je dus behoorlijk risico. :-S

Heb je toevallig ook getest of de realtime bescherming van Malwarebytes zin heeft? En houdt een goede firewall nog iets tegen met IPS?
Toevallig heb ik inderdaad Malwarebytes met 1 van de crypters getest (in 2018). Dit was een goedkope crypter met het volgende resultaat:
real time protection bleek niet veel uit te maken, de RAT kwam er doorheen. Getest met Remote desktop en file manager. Er is een grotere kans dat ransomwarefuncties wel zouden worden ontdekt wanneer ransomware protection aanstaat.
Scantime: bij de stap heuristic anaylse vond hij de RAT zonder dat ik deze actief gebruikte.

Nu vraag je je misschien af hoe het kan dat hij bij real time protection niets vond, terwijl daar heuristic methodes worden toegepast. Dit heeft te maken met een paar eenvoudige trucjes die crypters gebruiken om antivirus te ontwijken. Hierover heb ik een flink artikel klaar staan maar ik twijfel of de publicatie verstandig is. Om die zelfde reden weet ik ook niet of het verstandig om er hier uitgebreid op in te gaan dus ik blijf even globaal. Het komt er op neer dat er een afweging gemaakt dient te worden hoe lang antivirus een proces/programma onderzoekt op "verdacht gedrag" voordat het proces toegestaan is om te openen. Waneer dit te lang duurt, ervaart de gebruiker dit als een ongemak. Nadat deze eerste stap is ontweken en de malware mag worden gestart, wordt de mogelijkheid van injections gebruikt om het gedrag verder te maskeren.

Bij het scannen neemt malwarebytes, net als veel andere scanners meer tijd bij de heuristische analyse dan wanneer een programma gestart wordt. Daarnaast gebruikt het waarschijnlijk een extra methodes die nog net wat intensiever zijn. We weten dat er een scan wordt uitgevoerd dus vinden het minder storend als de computer hierdoor trager wordt. Het klassieke veiligheid vs gebruiksgemak speelt dus een rol. Niemand koopt antivirussoftware als het de computer veel trager maakt, dus de intensieve manieren van scannen zijn bij real time protection minder wenselijk. Wanneer men de computer handmatig een intensieve scan laat uitvoeren, is de kans veel groter dat de malware wel wordt ontdekt. Helaas scannen maar weinig mensen hun computer regelmatig op die manier. Bovendien heeft veel malware maar een korte tijd nodig om zijn doel te bereiken (zoals banktrojans en ransomware) waardoor het in de periode tussen de scans toe kan slaan.

  • Reptillian77
  • Registratie: oktober 2010
  • Laatst online: 05-12 06:31
anthonyvdm schreef op zaterdag 2 november 2019 @ 12:46:
[...]


Toevallig heb ik inderdaad Malwarebytes met 1 van de crypters getest (in 2018). Dit was een goedkope crypter met het volgende resultaat:
real time protection bleek niet veel uit te maken, de RAT kwam er doorheen. Getest met Remote desktop en file manager. Er is een grotere kans dat ransomwarefuncties wel zouden worden ontdekt wanneer ransomware protection aanstaat.
Scantime: bij de stap heuristic anaylse vond hij de RAT zonder dat ik deze actief gebruikte.

Nu vraag je je misschien af hoe het kan dat hij bij real time protection niets vond, terwijl daar heuristic methodes worden toegepast. Dit heeft te maken met een paar eenvoudige trucjes die crypters gebruiken om antivirus te ontwijken. Hierover heb ik een flink artikel klaar staan maar ik twijfel of de publicatie verstandig is. Om die zelfde reden weet ik ook niet of het verstandig om er hier uitgebreid op in te gaan dus ik blijf even globaal. Het komt er op neer dat er een afweging gemaakt dient te worden hoe lang antivirus een proces/programma onderzoekt op "verdacht gedrag" voordat het proces toegestaan is om te openen. Waneer dit te lang duurt, ervaart de gebruiker dit als een ongemak. Nadat deze eerste stap is ontweken en de malware mag worden gestart, wordt de mogelijkheid van injections gebruikt om het gedrag verder te maskeren.

Bij het scannen neemt malwarebytes, net als veel andere scanners meer tijd bij de heuristische analyse dan wanneer een programma gestart wordt. Daarnaast gebruikt het waarschijnlijk een extra methodes die nog net wat intensiever zijn. We weten dat er een scan wordt uitgevoerd dus vinden het minder storend als de computer hierdoor trager wordt. Het klassieke veiligheid vs gebruiksgemak speelt dus een rol. Niemand koopt antivirussoftware als het de computer veel trager maakt, dus de intensieve manieren van scannen zijn bij real time protection minder wenselijk. Wanneer men de computer handmatig een intensieve scan laat uitvoeren, is de kans veel groter dat de malware wel wordt ontdekt. Helaas scannen maar weinig mensen hun computer regelmatig op die manier. Bovendien heeft veel malware maar een korte tijd nodig om zijn doel te bereiken (zoals banktrojans en ransomware) waardoor het in de periode tussen de scans toe kan slaan.
Ik vind publicatie wel verstandig. Laat de zwakheden en gevaren maar zien.Redactie van Tweakers zou dit ook moeten ondersteunen om het artikel te publiceren.

  • FlipFluitketel
  • Registratie: juli 2002
  • Laatst online: 09:12

FlipFluitketel

Frontpage Admin
anthonyvdm schreef op zaterdag 2 november 2019 @ 12:46:
[...]


Toevallig heb ik inderdaad Malwarebytes met 1 van de crypters getest (in 2018). Dit was een goedkope crypter met het volgende resultaat:
real time protection bleek niet veel uit te maken, de RAT kwam er doorheen. Getest met Remote desktop en file manager. Er is een grotere kans dat ransomwarefuncties wel zouden worden ontdekt wanneer ransomware protection aanstaat.
Scantime: bij de stap heuristic anaylse vond hij de RAT zonder dat ik deze actief gebruikte.
Toevallig ook getest met HitmanPro.Alert?

There are only 10 types of people in the world...those who understand binary and those who don't.
Jeremy Clarkson: It’s, um, a mobile phone holder, or as Richard Hammond calls it, a seat!


  • Bor
  • Registratie: februari 2001
  • Laatst online: 09:34

Bor

Frontpage Admin / FP Powermod

01000010 01101111 01110010

FlipFluitketel schreef op maandag 4 november 2019 @ 08:08:
[...]

Toevallig ook getest met HitmanPro.Alert?
Of uberhaubt andere anti malware producten dan Malwarebytes? De conclusies die getrokken worden kunnen voor andere producten wellicht niet opgaan en hangen mogelijk ook af van instellingen en inrichting.

Frontpagemoderatie Forum


  • anthonyvdm
  • Registratie: oktober 2019
  • Laatst online: 01-12 02:03
Bor schreef op maandag 4 november 2019 @ 08:28:
[...]


Of uberhaubt andere anti malware producten dan Malwarebytes? De conclusies die getrokken worden kunnen voor andere producten wellicht niet opgaan en hangen mogelijk ook af van instellingen en inrichting.
Dat klopt. De bescheven methode helpt niet tegen alle antimalware en antivirus producten. Net als antimalware en antivirus gebruiken ook crypters verschillende methodes. De methode waar ik eerder naar hintte is een wat oudere, bekendere variant die bijdraagt aan het ontwijken bij enkele scanners. In het algemeen zijn duurdere crypters met een private stub langer ondetecteerbaar voor meer scanners doordat de methodiek ook geavanceerder wordt. Natuurlijk zullen de inrichting en specifieke instellingen van de antivirus en antimalware hierbij een rol spelen.

Ik heb uiteraard meerdere antivirus en antimalware getest. Eerst heb ik een globale test gedaan op ruim 20 bekende producten (die de meeste consumenten zullen gebruiken). Daarnaast heb ik een aantal uitgebreider getest waaronder Avira, ESET, Webroot, Windows Defender en Malwarebytes. Helaas heb ik de complete lijst niet voor me nu dus weet niet of HitmanPro.Alert er tussen staat, aangezien deze tussen bekend en minder bekend inzit. Ik heb deze in ieder geval niet handmatig getest.

Het bleek dat de meest gebruikte antivirus te ontwijken zijn met de goedkope crypters die getest zijn. Dit wil niet zeggen dat (deze) crypters alle antivirus en malwaresoftware kunnen ontwijken, net als het niet wil zeggen dat dure crypters het niet kunnen. Ik had echter geen budget om dure crypters te testen.

In het algemeen lijkt het me goed om niet op de software alleen te vertrouwen maar het als onderdeel van je verdediging te zien (the last line of defence). Daarom raad ik ook nog steeds aan om wel antivirus aan te schaffen. Het helpt wel degelijk maar is, in tegenstelling tot wat veel mensen denken geen wondermiddel.

  • chrisict
  • Registratie: november 2006
  • Laatst online: 17-11 12:49
Op verzoek heb ik deze kennelijke onzin verwijderd...

chrisict wijzigde deze reactie 08-11-2019 16:42 (96%)


  • Farg0
  • Registratie: juli 2009
  • Laatst online: 15-12 21:49
chrisict schreef op vrijdag 8 november 2019 @ 12:48:
Deze reacie maakte duidelijk voor mij waarom ik nog niet gehackt ben 🤔


VIA SIMPELE DINGEN ALS EEN RECLAME OF EEN BERICHT MET EEN LINK ERIN, KUN JE GEEN RAT KRIJGEN!! Je zal hiervoor echt iets moeten dowloaden en openen. Via het kijken naar een advertentie of een bericht geïnfecteerd raken, is simpelweg ONMOGELIJK.
Dat is toch echt wel heeeel kort door de bocht gaan ... Drive-by downloads door reclame die gebruik maken van exploits in je browser gebeuren echt wel.

  • Bor
  • Registratie: februari 2001
  • Laatst online: 09:34

Bor

Frontpage Admin / FP Powermod

01000010 01101111 01110010

chrisict schreef op vrijdag 8 november 2019 @ 12:48:

.. maar dan moet je de programma's bijvoorbeeld hebben getorrent, dan is de kans al een stuk groter.
Dit klopt niet. Er zijn gevallen bekend waarbij software en hardware al in de fabriek is geinfecteerd met malware.
VIA SIMPELE DINGEN ALS EEN RECLAME OF EEN BERICHT MET EEN LINK ERIN, KUN JE GEEN RAT KRIJGEN!! Je zal hiervoor echt iets moeten dowloaden en openen. Via het kijken naar een advertentie of een bericht geïnfecteerd raken, is simpelweg ONMOGELIJK.
Dit klopt niet. Dit hangt af van de gebruikte exploit. Hier is zelfs een aparte term voor; malvertsing. Misschien iets meer onderzoek doen voor je iets in caps brengt.
Laat je hierdoor niet bang of paranoïde maken, een infectie van je PC via een RAT heeft altijd te maken met onzorgvuldigheid bij de gebruiker, ofwel de eerder aangehaalde punten.
Onzin.
Op andere manier is het gewoonweg heel moeilijk, ik zou bijna durven zeggen onmogelijk, om met een RAT geïnfecteerd te raken.
Onzin.
Als je programma's als Photoshop/Word/Games/andere dure software gaat downloaden terwijl je er GEEN VERSTAND VAN HEBT, kun je dit beter niet doen.
Als je de software niet uit officiële bron haalt kan je dit sowieso beter niet doen. Het is niet voor niets dat producenten hashes publiceren zodat je kunt controleren of een file niet is aangepast.
deze bestanden worden als het ware zo vol gestopt met troep dat een virusscanner niet maar kan herkennen wat nou een virus is en wat niet.
Klopt niet
In de nieuwere versies van Windows zijn dit soort exploits steeds zeldzamer, en dus ook duurder geworden.
Je lijkt veel te hangen aan de "prijs" van een exploit. Exploits worden ook gewoon ontwikkeld, zijn soms onderdeel van exploitkits en soms gewoon vrij verkrijgbaar. Niet alles wordt verhandeld.


Je hele post stikt van de misinformatie en foute aannames.

Bor wijzigde deze reactie 08-11-2019 13:19 (28%)

Frontpagemoderatie Forum


  • anthonyvdm
  • Registratie: oktober 2019
  • Laatst online: 01-12 02:03
Hier een aanvulling op Bor zijn reactie.

Inderdaad een hoop misinformatie en foute aannames in de reactie van chrisict. Ik kwam dit soort berichten vaker tegen in de Youtube comments, maar ga daar bewust niet op in om een eindeloze discussie te voorkomen. Het afgelopen jaar heb ik aan een nieuw project gewerkt waarbij ik deze kennis als pentester toe heb gepast in het wild. Rats and Slaves is dus niet mijn eerste of laatste journalistieke werk op dit gebied en gaat een stuk dieper dan alleen op een hackforum rondstruinen en handelen zoals de post van chrisict lijkt aan te geven.
chrisict schreef op vrijdag 8 november 2019 @ 12:48:
Deze reacie maakte duidelijk voor mij waarom ik nog niet gehackt ben 🤔

MENSEN LEES DIT EVEN ALS JE BANG BENT VOOR RATS:

99% van de tijd (of je moet echt met een gekke exploit/hacker te maken hebben), bevind een RAT zich in een uitvoerbaar bestand (ofwel .exe bestanden). Uitvoerbare bestanden van bijv. Microsoft (Word.exe, Powerpoint.exe) of legaal gekochte games zijn eigenlijk altijd veilig MITS ze van een officiële bron komen. Hier kan zich dus ook een RAT in bevinden, maar dan moet je de programma's bijvoorbeeld hebben getorrent, dan is de kans al een stuk groter.

Hier schuilt dus ook het gevaar in, omdat ontiegelijk veel mensen dingen illegaal downloaden. Maar het gevaar zit hem dus vooral in .exe bestanden, als je gewoon een film torrent in de gangbare formaten (MP4/MOV oid) is de kans eigenlijk heel klein dat zich daar een RAT in bevind, tenzij zoals eerder vermeld je te maken hebt met een hele gekke exploit, maar die kosten eigenlijk altijd meer dan 15.000 euro, en daar heeft de huis- tuin en keukenhacker nou eenmaal niet het budget voor.
Het misbruiken van exploits is niet heel moeilijk en zeker niet duur, aangezien veel mensen niet al hun software up to date hebben. Hierbij gaat het niet alleen om het besturingssysteem, maar ook op andere programma's die op het besturingssysteem draaien. Bbrowsers zijn hierbij een voor de hand liggend voorbeeld, zoals de recent gepatchte zero-day in internet explorer. Daarnaast wordt een heel groot deel van malware verspreid via malspam met word en pdf documenten. Sterker nog "In April 2019, malspam is the primary initiation vector for malware in the Top 10 malware list."[url="https://www.cisecurity.org]*[/url]. Ook in de recentste onderzoeken van Center for Internet Security scoort malspam als een van de hoogste. Ook hier geld vaak dat het niet updaten van office software het risico groter maakt. Daarnaast is het extreem eenvoudig om extensies te spoofen naar een .mov, .mp4, .docx of welke extentie dan ook of met een dropper scriptje te werken. Het advies om op kwaadaardige exe bestanden te letten is dus onvoldoende.
Dit gebruiken van exploits was ook een groter probleem bij de oudere versies van Windows, waarbij het door exploits bijv. mogelijk was om een .exe 'in de achtergrond' op te laten starten bij het openen van een normaal Word-bestand bijvoorbeeld. In de achtergrond is dan even de simpelste manier om het uit te leggen, deze bestanden worden als het ware zo vol gestopt met troep dat een virusscanner niet maar kan herkennen wat nou een virus is en wat niet. In de nieuwere versies van Windows zijn dit soort exploits steeds zeldzamer, en dus ook duurder geworden.
Word exploits hebben niet veel te maken met het besturingssysteem. Vaak zijn de (eenvoudig commercieel verkrijgbare) exploits niets anders dan droppers voor de malware. De malware zit er in de meeste gevallen dus niet in maar wordt op de achtergrond gedownload wanneer het document wordt geopend. Deze vorm van verspreiding gebeurt vaak via email zoals een neppe factuur in bijlages.
Met binders en een extensionspoof is het overigens ook mogelijk om mensen te overtuigen dat er een Word document wordt geopend, terwijl in werkelijkheid de malware tegelijkertijd wordt geopend. Dit is echter makkelijker detecteerbaar (vaak al door email clients) waardoor het minder effectief is. Ook dit werkt nog gewoon op Windows 10. Daarnaast is er regelmatig in het nieuws dat er zero-days zijn ontdekt en gepacht door Microsoft.
Als je altijd je koppie erbij houd online; reviews lezen (Ja, zelfs op torrentsites kun je reviews lezen over de download), geen vage programma's download of dingen installeert die zaken beloven die ze sowieso niet kunnen waarmaken (gratis dingen in mobile games bijv.) ben je redelijk safe.
Reviews zijn in veel gevallen eenvoudig manipuleerbaar maar ik ben het eens met het advies dat je als gebruiker scherp moet zijn.
VIA SIMPELE DINGEN ALS EEN RECLAME OF EEN BERICHT MET EEN LINK ERIN, KUN JE GEEN RAT KRIJGEN!! Je zal hiervoor echt iets moeten dowloaden en openen. Via het kijken naar een advertentie of een bericht geïnfecteerd raken, is simpelweg ONMOGELIJK. Laat je hierdoor niet bang of paranoïde maken, een infectie van je PC via een RAT heeft altijd te maken met onzorgvuldigheid bij de gebruiker, ofwel de eerder aangehaalde punten. Als je programma's als Photoshop/Word/Games/andere dure software gaat downloaden terwijl je er GEEN VERSTAND VAN HEBT, kun je dit beter niet doen. Op andere manier is het gewoonweg heel moeilijk, ik zou bijna durven zeggen onmogelijk, om met een RAT geïnfecteerd te raken.
Deze alinea is volledig onjuist. Ik heb hier al redelijk wat info gegeven over exploitkits en droppers. Malvertisement komt nog steeds veel voor in 2019. Stereker nog: "1.16 billion internet users in the U.S. and Europe were exposed to malware infections whenever they visited a website displaying ads from one of the online advertising networks hijacked by eGobbler." Meer info over Malvertising is hier te vinden. Daarnaast zijn er voldoende voorbeelden te noemen van worms die zichzelf verspreiden zonder dat de gebruiker hier direct een fout maakte (als je iemand verantwoordelijk kunt houden is het het vooral het updatebeleid van jezelf of je beheerder). Denk aan EternalBlue: Wannacry en NoytPetya en de recente BlueKeep.

  • chrisict
  • Registratie: november 2006
  • Laatst online: 17-11 12:49
Bor schreef op vrijdag 8 november 2019 @ 13:04:
[...]


Dit klopt niet. Er zijn gevallen bekend waarbij software en hardware al in de fabriek is geinfecteerd met malware.


[...]


Dit klopt niet. Dit hangt af van de gebruikte exploit. Hier is zelfs een aparte term voor; malvertsing. Misschien iets meer onderzoek doen voor je iets in caps brengt.


[...]


Onzin.


[...]


Onzin.


[...]


Als je de software niet uit officiële bron haalt kan je dit sowieso beter niet doen. Het is niet voor niets dat producenten hashes publiceren zodat je kunt controleren of een file niet is aangepast.


[...]


Klopt niet


[...]


Je lijkt veel te hangen aan de "prijs" van een exploit. Exploits worden ook gewoon ontwikkeld, zijn soms onderdeel van exploitkits en soms gewoon vrij verkrijgbaar. Niet alles wordt verhandeld.


Je hele post stikt van de misinformatie en foute aannames.
Als dit niet klopt is waarom ben ik dan nog niet gehackt ik kom op heel veel vage sites🤔

  • Bor
  • Registratie: februari 2001
  • Laatst online: 09:34

Bor

Frontpage Admin / FP Powermod

01000010 01101111 01110010

chrisict schreef op vrijdag 8 november 2019 @ 15:13:
[...]


Als dit niet klopt is waarom ben ik dan nog niet gehackt ik kom op heel veel vage sites🤔
Nee er klopt niets van die hele post. Waarom je niet gehacked bent? Weet je dat wel zeker, en hoe? Of denk je dat je dat altijd snel merkt? Behaalde resultaten uit het verleden bieden geen garantie voor de toekomst.

Bor wijzigde deze reactie 08-11-2019 15:17 (4%)

Frontpagemoderatie Forum


  • chrisict
  • Registratie: november 2006
  • Laatst online: 17-11 12:49
Bor schreef op vrijdag 8 november 2019 @ 15:15:
[...]


Nee er klopt niets van die hele post. Waarom je niet gehacked bent? Weet je dat wel zeker, en hoe? Of denk je dat je dat altijd snel merkt? Behaalde resultaten uit het verleden bieden geen garantie voor de toekomst.
Als ik gehackt zou zijn dan merk ik daar neem ik aan wel wat van door bijvoorbeeld een leeggeroofde PayPal rekening 🤔

  • Bor
  • Registratie: februari 2001
  • Laatst online: 09:34

Bor

Frontpage Admin / FP Powermod

01000010 01101111 01110010

chrisict schreef op vrijdag 8 november 2019 @ 15:20:
[...]


Als ik gehackt zou zijn dan merk ik daar neem ik aan wel wat van door bijvoorbeeld een leeggeroofde PayPal rekening 🤔
Als men daar op uit is wellicht maar er zijn zo veel dingen die interessant zijn (of wellicht ben je niet interessant (genoeg)). Een rekening leeghalen is wel een redelijk uiterste en erg opvallend natuurlijk

Bor wijzigde deze reactie 08-11-2019 15:23 (9%)

Frontpagemoderatie Forum


  • chrisict
  • Registratie: november 2006
  • Laatst online: 17-11 12:49
Bor schreef op vrijdag 8 november 2019 @ 15:23:
[...]


Als men daar op uit is wellicht maar er zijn zo veel dingen die interessant zijn (of wellicht ben je niet interessant (genoeg)). Een rekening leeghalen is wel een redelijk uiterste en erg opvallend natuurlijk
Ik dacht toch dat het voornamelijk geld verdienen op welke stelen of afpersen manier toch waarvoor deze slaves gebruikt worden.
Ik ben niet af te persen maar er is genoeg van mij te stelen.
Op welke andere manier zou ik in jou ogen waarschijnlijk niet interessant genoeg zijn???

  • anthonyvdm
  • Registratie: oktober 2019
  • Laatst online: 01-12 02:03
chrisict schreef op vrijdag 8 november 2019 @ 15:20:
[...]


Als ik gehackt zou zijn dan merk ik daar neem ik aan wel wat van door bijvoorbeeld een leeggeroofde PayPal rekening 🤔
Je redenatie is een beetje vreemd. De argumentatie uit je eerdere bericht klopt niet, waar ik inhoudelijk op in ben gegaan. Ik zeg nergens dat je gegarandeerd gehackt wordt, het risico is alleen aantoonbaar een stuk groter. Stel er is een steeg waarin veel straatroven worden gepleegd, maar jij loopt er doorheen en wordt niet beroofd. Betekend dat dan dat er geen straatroven worden gepleegd in die steeg?

En nee, je merkt het niet altijd als je gehackt bent. Daar zijn veel motieven voor. Hieronder wat voorbeelden:
- Miners op je PC leveren meer op als ze langer kunnen minen
- Een dropper doet niet veel als deze nog niets heeft gedropt, toch ben je dan al gehackt
- Onderdeel van een botnet voor DDOS aanvallen
- zombie slave (wachtend op het juiste moment)
- voyeurisme

  • Icekiller2k6
  • Registratie: februari 2005
  • Laatst online: 15-12 18:31
Laat je computer niet opstaan als je er geen gebruik van maakt.
Geen wachtwoorden opslaan in je browser (overal afmelden als je er klaar mee zijt)
Remote Desktop uitzetten ...
Een offline backup van al je belangrijke gegevens, een HDD die nooit verbonden is met een actief apparaat als jij er niet bij bent

Met bovenstaande kunnen ze nog niet veel ook al hebben ze je PC overgenomen.
- Cryptoware, ok data kwijt maar je formateert en zet je data terug
- paypal, wachtwoord staat niet in browser en altijd 2fa dat je een sms krijgt als ze willen inloggen bv ook al is het je hoofd pc (do not remember this device )
- niet ingelogd zijn op je mail accounts zodat ze niet nog meer prive gegevens kunnen uitlezen (wat moeilijker als je outlook ofzo gebruikt).

Hackerspace Brixel te Hasselt (BE) - http://www.brixel.be


  • chrisict
  • Registratie: november 2006
  • Laatst online: 17-11 12:49
anthonyvdm schreef op vrijdag 8 november 2019 @ 15:30:
[...]


Je redenatie is een beetje vreemd. De argumentatie uit je eerdere bericht klopt niet, waar ik inhoudelijk op in ben gegaan. Ik zeg nergens dat je gegarandeerd gehackt wordt, het risico is alleen aantoonbaar een stuk groter. Stel er is een steeg waarin veel straatroven worden gepleegd, maar jij loopt er doorheen en wordt niet beroofd. Betekend dat dan dat er geen straatroven worden gepleegd in die steeg?

En nee, je merkt het niet altijd als je gehackt bent. Daar zijn veel motieven voor. Hieronder wat voorbeelden:
- Miners op je PC leveren meer op als ze langer kunnen minen
- Een dropper doet niet veel als deze nog niets heeft gedropt, toch ben je dan al gehackt
- Onderdeel van een botnet voor DDOS aanvallen
- zombie slave (wachtend op het juiste moment)
- voyeurisme
De eerste merk ik vrij snel omdat ik vaak genoeg kijk welke programma's hoeveel processor tijd en percentage gebruiken.
De tweede derde en vierde kan inderdaad zeker.
En de laatste er valt niks te zien lol.
Maar goed jullie hebben mij overtuigd ik zal in elk geval voor de zekerheid 2 staps verificatie instellen voor mijn PayPal account.

  • s0ulmaster
  • Registratie: juni 2012
  • Laatst online: 08:43
chrisict schreef op vrijdag 8 november 2019 @ 15:42:
[...]


De eerste merk ik vrij snel omdat ik vaak genoeg kijk welke programma's hoeveel processor tijd en percentage gebruiken.
De tweede derde en vierde kan inderdaad zeker.
En de laatste er valt niks te zien lol.
Maar goed jullie hebben mij overtuigd ik zal in elk geval voor de zekerheid 2 staps verificatie instellen voor mijn PayPal account.
Wellicht is het dan ook even handig om je vorige verhaal even weg te halen/ aan te passen?

Without magic smoke, it ain't broken!


  • hp-got
  • Registratie: september 2017
  • Laatst online: 09:50
Tybee schreef op woensdag 30 oktober 2019 @ 19:45:
Hey, erg interessante docu! Nu vraag ik me vooral af wat je kan doen àls je al bent gehackt? en hoe je hier eventueel achter komt? Dank alvast!
Beetje late reactie, maar beter laat dan nooit.... ;)

Ik had dezelfde vraag ook, ben daarom wat aan het zoeken en proberen gegaan.

Als je het over een Windows machine hebt denk ik dat je verdachte communicatie betrekkelijk eenvoudig zichtbaar kan maken met iets als GlassWire of NetLimiter.

Wireshark kan natuurlijk ook, maar daar moet je wat meer voor doen.

[edit] Ik zie net dat @Tybee hier één bericht geplaatst heeft en al een maand niet meer on-line geweest is.
Anyway, misschien heeft iemand anders hier nog wat aan.....

hp-got wijzigde deze reactie 02-12-2019 15:38 (11%)


  • jvanhambelgium
  • Registratie: april 2007
  • Laatst online: 15-12 22:12
Ik denk dat in zeer veel gevallen ook de oorzaak ligt in het feit dat de standaard "gebruiker" op Windows eigenlijk een "admin-level" gebruiker is!

Standaard, als ik een binnen de familie/vriendenkring eens een Win10 voorzie is het aanmaken van een aparte gebruikersaccount met dan ook gewoon "gebruikers" rechten!
De "admin" krijgt een speciale naam met een complex password.

Ik kan niet anders dan geloven dat zoiets toch al een behoorlijke beperking moet geven in de mate dat malware allerlei troep kan gaan installeren op systeem-level.

Met (de laatste versie van) Win10 kan je dan ook nog een de "Controlled Folder" access wat proberen in te richten om te zorgen dat malware niet zomaar dingen kan aanpassen. (vb een encrypter die even over je Documenten kan gaan zou gestopt moeten worden!)

Het was een boeiende docu! Bedankt voor de tijd & effort die hierin gekropen is.
Pagina: 1


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Games

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True