Spring naar bijdragen

Vampire Inspector

Full members
  • Aantal bijdragen

    209
  • Geregistreerd

  • Aantal dagen beste content

    14

Alles door Vampire Inspector geplaatst

  1. Website werkt niet goed ([1045] dbconn: mysql_connect: Access denied for user 'test'@'localhost' (using password: YES)), en certificaat is op onjuiste domeinnaam aangemaakt. 🧛‍♂️
  2. Welkom @Dora54, je hebt een mooi plekje op het internet gevonden net als ik om je kennis te verbreden en lekker te prutsen met de computer op basis van de vele onderwerpen die hier op dit mooie forum reeds besproken zijn of worden. En bijna altijd wel iemand die je wilt helpen bij probleempjes of vragen. Veel computer plezier toegewenst hier en kijkuit voor onderstaand
  3. Viaplay is actief bezig om het gebruik van VPN-servers aan banden te leggen. Diverse abonnees klagen dat met een VPN-connectie het beeld zwart blijft. Viaplay is zeker niet de enige streamingdienst die VPN in de ban probeert te doen. Andere streamingdiensten proberen dit eveneens. Daarbij wordt vaak als reden gegeven dat partijen waarvan de uitzendrechten gekocht worden een actieve houding bij het bemoeilijken van een VPN-connectie verlangen. Rechten van vooral films, series en sportevenementen worden in vrijwel alle gevallen per land verkocht. Wetgeving Viaplay is op basis van Europese wetgeving verplicht om Nederlandse abonnees in alle landen van de Europese Unie (EU) toegang tot de streamingdienst te verlenen. Buiten de EU mag een streamingdienst toegang voor abonnees blokkeren. In veel gevallen proberen gebruikers die bijvoorbeeld in een land buiten de EU werken of op vakantie gaan dit verbod te omzeilen door een VPN-server te gebruiken die zich bevindt in een EU-land. Beveiliging Daarnaast gebruikt een groeiend aantal Nederlanders een VPN om zich veilig op het internet te kunnen bewegen. Ook wanneer in Nederland een connectie met Viaplay wordt gemaakt via een VPN melden enkele abonnees problemen bij het inloggen. De problemen spelen in alle gevallen alleen bij gebruik van een gratis of commerciële publiekelijke VPN-dienst. Wanneer een privé VPN-verbinding wordt gebruikt – bijvoorbeeld via een NAS – speelt het probleem niet.
  4. De hele Russische filmindustrie staat op instorten. Een paar weken geleden vertoonden zo'n 16 bioscopen piratenkopieën van de nieuwste films; vorige week waren dat er 127. Zelfs de voorzitter van de Vereniging van Bioscoopeigenaren kan niet veel optimisme opbrengen. "Ik kan het bioscopen niet eens kwalijk nemen dat ze nu bezig zijn met torrent-vertoningen", zegt hij. Het is geen verlangen om geld te verdienen, maar een gevecht om te overleven. Toen Vladimir Poetin het bevel gaf voor de laatste fase van de Russische invasie van Oekraïne, wist hij twee dingen zeker: 1) er zouden gevolgen zijn, maar 2) ze zouden hem niet beïnvloeden. Vijf maanden later zijn de gevolgen inderdaad wereldwijd voelbaar, maar niet acuter dan in Oekraïne. Tienduizenden zijn gestorven, miljoenen zijn nu vluchtelingen en de economie staat voor tientallen jaren van herstel. In Rusland hebben minstens duizend buitenlandse bedrijven zich teruggetrokken, is er geen toegang tot SWIFT en is naar schatting $ 630 miljard aan buitenlandse reservegeld bevroren. Russische filmindustrie over levensondersteuning De Russische filmindustrie is slechts een van de vele slachtoffers die aan een zijden draadje hangen door het conflict in Oekraïne. Omdat er bijna geen lucratief entertainment meer te zien was nadat Hollywood de stekker eruit trok, begonnen verschillende groepen inactieve bioscoopschermen in te huren voor hun eigen 'privé' piratenvertoningen van torrent-verworven films. Sommigen beweren misschien dat het redelijk is om 'The Batman' in een bioscoop te vertonen na het downloaden van de film van een torrent-site. Dat lost immers meteen het aanbodprobleem op en geeft het publiek toegang tot films. Aan de andere kant omzeilt dat bedrijfsmodel effectief een hele industrie die is gebouwd op het aanbieden van gelicentieerde inhoud, stabiliteit, investeringen en bijbehorende werkgelegenheid. Maar omdat er geen gelicentieerde inhoud beschikbaar is, is het nu een race naar de bodem. Uit onderzoek blijkt dat de schade die de bioscoopindustrie in de eerste zes maanden van 2022 heeft geleden verder gaat dan de schade die de pandemie heeft veroorzaakt. De reactie van de Russische Vereniging van Bioscoopeigenaren (AVK) was om UNIC, Europa's Internationale Unie van Bioscopen, te verlaten. Een persbericht van AVK noemde sancties, de weigering van Hollywood om films te leveren en "anti-Russische retoriek" als redenen om te vertrekken, maar geen theorie over wat zo'n plotselinge breuk in de relaties zou kunnen hebben veroorzaakt. Ondertussen verslechtert de situatie in Rusland met de dag. Hollywood-films vertegenwoordigden ongeveer 70% van de grote releases vóór de massale uittocht van de studio's en het lijkt erop dat de autoriteiten niet van plan zijn om degenen te stoppen die proberen de gaten te vullen met inhoud zonder licentie. Bioscooppiraterij groeit opmerkelijk snel In mei, toen piratenvertoningen aan kracht wonnen, riep AVK de "hele professionele filmgemeenschap" op om de Russische filmindustrie te beschermen door zich te verzetten tegen piraterij. "We veroordelen de praktijk van illegale vertoning van films in Russische bioscopen," zei AVK. Nadat de Russische regering beloofde de financiële zekerheid van de industrie te waarborgen maar met niets kwam, blijkt dat de piratenscreenings dramatisch zijn toegenomen. AVK-voorzitter Alexei Voronkov erkent het probleem, maar geconfronteerd met een omzetdaling van 72% ten opzichte van 2021 en het vooruitzicht dat 50% van de bioscopen in augustus sluit, is hij pragmatisch als er niets anders is. "Ik kan het bioscopen niet eens kwalijk nemen dat ze nu bezig zijn met torrent-vertoningen", vertelde hij aan branchepublicatie Kinometro. "Tot op heden ontwikkelt de golf van ongeoorloofde vertoning van filmkopieën zich exponentieel en zal alleen maar groeien: vier weken geleden werd dergelijke inhoud rechtstreeks in 16 bioscopen getoond, vorige week - 127 bioscopen." Het einde Wanneer legitimiteit wordt verdrongen door een chaotische zwarte markt zonder concept van toegevoegde waarde of de middelen om deze te leveren, zullen beleggers die op zoek zijn naar een stabiel rendement op lange termijn waarschijnlijk elders kijken. Degenen met geld in het spel op dit moment zullen zich voorbereiden om het te verliezen, te verplaatsen of hun verliezen te verminderen. Ze hebben geen glamoureus product meer om te verkopen, alleen inferieure exemplaren voor hawk. Illegale films die in bioscopen worden afgespeeld, zijn prima als er geen legale alternatieven zijn, maar wanneer de dingen eindelijk weer normaal worden, wanneer dat ook moge zijn, zullen er dan nog bioscopen overblijven in Rusland waar echte films kunnen worden vertoond? Zes maanden hebben de lokale industrie op de rand van de afgrond gebracht, maar het lijkt onwaarschijnlijk dat de crisis in Oekraïne in de komende zes jaar een oplossing zal bereiken. Rol de aftiteling alsjeblieft .... dit is de slechtste film ooit.
  5. Ik gebruik zelf wel eens deze: Fake Name Generator, het voordeel is dat je ook in het Nederlands iets kan genereren 🧛‍♂️
  6. Misschien wel het belangrijkste aspect van het runnen van een piratensite of -service is niet gepakt worden. Ontmaskerd worden door antipiraterijgroepen kan juridische problemen betekenen of in het ergste geval een strafrechtelijke verwijzing. Dus hoe sporen de autoriteiten exploitanten op en identificeren ze? Volgens hun eigen trainingen draait het allemaal om OSINT. In sommige gevallen is het proces inderdaad heel eenvoudig. Maatregelen om online piraterij aan te pakken worden vaak beschreven als een spelletje whac-a-mole, in dit geval een spel waarbij piraten op het hoofd worden geslagen om ergens anders op te duiken - het aanbod van films, tv-programma's, live sport en muziek intact. Vanuit het perspectief van de gemiddelde piraat is het spel volledig zinloos - zinloos zelfs. Maar voor antipiraterijgroepen over de hele wereld is het betrekken van piraten bij dit irritante spel een belangrijke vorm van verstoring. Het is de op een na beste optie gezien de 0% kans om alle piraterij te doden en de kans van meer dan 0% dat ze zullen overstappen naar een juridische dienst. De massale verspreiding van illegale IPTV-diensten in de afgelopen jaren is een groot probleem voor veel rechthebbenden. Ze kunnen een paar irriteren met ISP-blokkering, maar achter de schermen sluiten ze er ook een paar hier af en een paar daar beneden. Hoe ze dat doen is zelden voor publieke consumptie, maar documenten die beschikbaar zijn gesteld aan TorrentFreak schijnen een beetje licht op de basis. Maar eerst een korte primer. OSINT - Open Source Intelligence Op het laagste niveau is OSINT voor iedereen beschikbaar door eenvoudig gegevens te verzamelen en te verwerken die zijn gevonden met behulp van een zoekmachine. In de wereld van OSINT vertegenwoordigen zoekmachines echter slechts een handvol tools in een extreem grote toolbox. Wanneer deze tools worden gecombineerd en verzamelde gegevens effectief worden verwerkt, is het mogelijk om zorgwekkende niveaus van informatie te verkrijgen over alle behalve de meest geharde doelen. De onderstaande schermafbeelding toont slechts enkele van de tools die door OSINT Framework worden vermeld, maar zelfs deze selectie krast nauwelijks het oppervlak, vooral als we de bijbehorende vaardigheden opnemen die nodig zijn om effectief gegevens te verzamelen en vervolgens te correleren. Als het gaat om online antipiraterijonderzoeken, kunnen OSINT-tools en -technieken bijna op maat zijn gemaakt voor de taak die voor handen is. Elk stuk informatie over een site-exploitant (zoals een domeinnaam, IP-adres of e-mailadres) heeft het potentieel om de online voetafdruk van een persoon bloot te leggen. En aangezien de online levens van vandaag de dag onlosmakelijk verbonden zijn met die van offline, is het niet moeilijk om te zien waar dingen kunnen eindigen. IPTV – Voorbeelden van onderzoek In 2021 gaf een door de Europese Unie/EUIPO gefinancierd project een presentatie in Azië die zich richtte op het onderzoek naar verschillende spelers in het illegale IPTV-ecosysteem. De onderstaande grafiek bevat alles van contentproviders, aggregators en ontwikkelaars tot geld en 'abonnementsezels' - ook wel bekend als 'resellers'. Een interessant onderdeel betreft serverapparaten die bekend staan als 'transcoders'. Videostreams worden naar deze servers verzonden vanaf externe bronnen (live tv- of IP-streams) en vervolgens getranscodeerd / geconverteerd naar meerdere streams voor levering aan de weergaveapparaten van meerdere gebruikers, meestal via andere netwerkinfrastructuur. Het specifieke model dat in de dia's wordt genoemd (TBS8520) kan worden beheerd met behulp van een systeem genaamd 'Kylone' dat toegankelijk is via een webbrowser. Dus toen de onderzoekers naar 'Kylone' zochten met behulp van 'ZoomEye' (een OSINT-zoekmachine voor het 'Internet of Things') kon het systeem informatie verstrekken over meer dan 141 transcoders. (Opmerking: Shodan gebruiken is ook een optie) Weten waar deze servers zich bevinden, is om voor de hand liggende redenen nuttige informatie. Een IP-adres (zoals het eerste resultaat in de bovenstaande grafiek) heeft het potentieel om met behulp van eenvoudige hulpmiddelen naar een hostnaam of zelfs een fysieke locatie te leiden. (Opmerking: hostingbedrijven, inclusief die in het voorbeeld, hebben misschien geen idee dat een klant betrokken is bij illegale activiteiten en in elk geval is de klant in kwestie waarschijnlijk al lang verdwenen) Ulango.TV: een les in hoe je betrapt kunt worden In januari 2020 ontdekten we dat de Alliance for Creativity and Entertainment Ulango.tv, een 'IPTV-oplossing' die duizenden live kanalen aanbiedt via een app, had verwijderd. Voor zover we weten, heeft ACE nog steeds geen verantwoordelijkheid opgeëist, maar het lijdt geen twijfel dat ze het hebben neergehaald of op de een of andere manier betrokken waren. Volgens dia's in de EU/EUIPO-presentatie was het kraken van de zaak de eenvoud zelve. Gewapend met de domeinnaam van de site (ulango.tv) en een WHOIS-service, konden de onderzoekers een IP-adres en de gegevens van het bedrijf dat de server hosten verkrijgen. Vervolgens maakten ze een kaart van de ulango.tv site met behulp van deze tool, die een lijst met externe sites produceerde waaraan het .tv-domein was gekoppeld. Dat omvatte een link naar een Twitter-account en een ander stukje van de puzzel. Toen we ons tot Hunter.io wenden, een zeer krachtige service voor e-mailgerelateerde onderzoeken, zochten ze naar het Ulango.tv domein en vonden ze een e-mailadres dat ermee verbonden was. Op dit punt lijken ze een klein beetje schedelduggery te hebben gebruikt. Met behulp van de diensten Fakemail en Fake Person Generator maakten ze een account aan op Ulango.tv met valse informatie. Het is duidelijk dat er redenen zijn waarom onderzoekers zichzelf niet willen blootstellen in situaties als deze, omdat dat contraproductief kan zijn. Zoals de dia laat zien, was de volgende stap om over te gaan naar een aankoop van de premium service van de site voor het prinselijke bedrag van twee euro. Vervolgens kregen ze, nadat ze op de knop 'afrekenen' hadden geklikt, de mogelijkheid om met een creditcard of bankoverschrijving te betalen. Uit noodzaak werd een IBAN-nummer verstrekt samen met de naam van de rekeninghouder, een naam die ook al eerder in het onderzoek was verschenen. Het was niet moeilijk, maar het lijkt effectief te zijn geweest. IPTV-onderzoek met behulp van meerdere tools Ten slotte beschrijven de dia's een ander onderzoek, maar aangezien onze controles aangeven dat het platform nog steeds live is, zijn we niet van plan het hier te noemen. In plaats daarvan lopen we gewoon door de stappen. Met behulp van de domeinnaam van de site gebruikten onderzoekers Viewdns.info om een WHOIS-zoekopdracht uit te voeren om de naam van de domeinregistrant te onthullen. Gewapend met die naam voerden ze een omgekeerde WHOIS-zoekopdracht uit, waarbij andere domeinen worden weergegeven die door dezelfde persoon zijn geregistreerd. In totaal leverden deze stappen een naam, een e-mailadres, een potentieel fysiek adres en 10 extra domeinen op, meestal verbonden met piraat IPTV-services. De volgende stap was om het hoofddomein te laden en de bron te bekijken met behulp van een gewone browser. Door in die broncode te zoeken naar de term 'UA-', konden ze de Google Analytics-ID van de site vinden. Door een reverse Google Analytics-zoekopdracht uit te voeren, werden andere sites met dezelfde ID onthuld en verbonden met de eerste site. Toen was het een kwestie van proberen te betalen voor een abonnement op de eerste site en opmerken dat de betaling door een andere werd verwerkt. Die site werd (en wordt nog steeds) gepresenteerd als een legitiem bedrijf en is als zodanig opgericht als een naamloze vennootschap in het VK. Alle naamloze vennootschappen in het Verenigd Koninkrijk hebben een notering bij Companies House (een andere geweldige OSINT-bron) en een zoekopdracht daar gaf de naam van de directeur (een vreemdeling), een geboortedatum en een adres in Londen op. De laatste is een bekend virtueel kantoor en de thuisbasis van veel mensen die hun echte adres liever niet opgeven. Op dit moment onthullen de dia's niet meer, dus het is onduidelijk of het onderzoek daar is geëindigd of nog steeds loopt. De sites in kwestie lijken alleen voor educatieve en entertainmentdoeleinden te zijn, we zullen zien of de zaak kan worden gekraakt met behulp van de ongelooflijke mogelijkheden van Maltego en Spiderfoot. Met deze tools kunnen gebruikers hun OSINT-query's en -onderzoeken automatiseren, maar zo'n korte beschrijving bewijst hen beiden een enorme slechte dienst. Ze hebben allebei een gratis optie, dus er is geen excuus om ze niet te proberen, bij voorkeur in een virtuele machine en zeker achter een VPN, vooral in het geval van de laatste.
  7. Doe anders eens tracert op de command prompt >>tracert -4 -d private-releases.life<< Tracing route to private-releases.life [207.180.195.57] over a maximum of 30 hops: 1 14 ms 13 ms 14 ms 10.173.0.1 2 14 ms 13 ms 14 ms 31.131.20.1 3 63 ms 128 ms 13 ms 5.200.30.149 4 97 ms 12 ms 67 ms 109.200.218.148 5 63 ms 47 ms 25 ms 213.19.200.77 6 27 ms 21 ms 22 ms 4.69.158.190 7 30 ms 30 ms 30 ms 62.67.36.138 8 36 ms 34 ms 33 ms 207.180.195.57 Trace complete. In bovenstaand voorbeeld is IP adres 207.180.195.57 het einddoel van private-releases.life, als je deze niet weet te bereiken dan wordt hij ergens anders al tegengehouden. Bereik je het einddoel wel dan ligt het probleem waarschijnlijk binnen de contaboserver.net omgeving (hoster) 🙈
  8. Het zal de commercie wel zijn, Windows 12 klinkt nieuwer en sommige mensen willen altijd het nieuwste en trekken dan graag de portemonnee om te kunnen pronken met "heb jij al die nieuwe". Het verschil is vaak minimaal, een likje verf hier en daar en veel "instellingen" nog dieper verstopt, met hier en daar inderdaad soms een kleine verbetering. Onderhuids is Windows in mijn ogen gelukkig al jaren hetzelfde 🧛‍♂️
  9. Groot nieuws! Volgens het goed geïnformeerde Windows Central komt de volgende grote uitgave van Windows, die we voor het gemak Windows 12 noemen, in 2024 uit. Tussen Windows 10 en 11 zat vijf jaar en tussen Windows 11 en 12 moet dus drie jaar zitten. En daar opvolgde Windows-versies moeten dan ook weer elke drie jaar verschijnen. Dus misschien in 2027 Windows 13? Elk kwartaal nieuwe functies voor Windows En in plaats van een keer per jaar een grote 'onderdelenupdate' met nieuwe functies (zoals Windows 11 21H2 gaat worden) komen er in het vervolg meerdere keren per jaar (tot vier keer per jaar) updates met nieuwe functionaliteit. Deze tussentijdse updates met nieuwe functies zijn wel minder groot dan de onderdelenupdates. Een geheel nieuw ritme van updaten dus. Van twee grote onderdelenupdates per jaar voor Windows 10 naar één grote onderdelenupdate per jaar voor Windows 11 naar meerdere keren per jaar kleinere updates met nieuwe functies voor Windows 12. Windows 10 Windows 10 1507 RTM juli 2015 Windows 10 1511 Novemberupdate november 2015 Windows 10 1607 Verjaardagsupdate (Anniversary) augustus 2016 Windows 10 1703 Makersupdate (Creators) april 2017 Windows 10 1709 Herfst makersupdate (Fall Creators) oktober 2017 Windows 10 1803 April 2018 update april 2018 Windows 10 1809 Oktober 2018 update oktober 2018 Windows 10 1903 Mei 2019 update Mei 2019 Windows 10 1909 November 2019 update November 2019 Windows 10 2004 Mei 2020 update Mei 2020 Windows 10 20H2 Oktober 2020 update Oktober 2020 Windows 10 21H1 Mei 2021 update Mei 2021 Windows 10 21H2 November 2021 update November 2021 Windows 10 22H2 (de eerste onderdelenupdate met een jaar ertussen) ??? Najaar 2022 Windows 11 Windows 11 21H2 'Windows 11' Oktober 2021 Windows 11 22H2 ??? Najaar 2022 Vanaf najaar 2022 komen er meerdere keren per jaar kleinere updates met nieuwe functies en geen jaarlijkse onderdelenupdates meer Windows 12 Windows 12? ??? 2024 Windows 12 krijgt meerdere keren per jaar kleinere updates met nieuwe functies, geen jaarlijkse onderdelenupdates Windows 13 Windows 13? ??? 2027? Wat vind jij van deze nieuwe manier van updaten van Windows? Laat het weten in de reacties!
  10. Zeker handig! Ik gebruik zelf deze service nog wel eens: Wormhole - Eenvoudig, privé bestanden delen
  11. Aanvulling, ook PIA en NordVPN trekken zich terug uit India: PIA Is Leaving India Due to Data Collection Directive (privateinternetaccess.com) VPN firms are removing servers in India to avoid customer data sharing rule | TechCrunch
  12. Gebruikers die gekraakte software downloaden, lopen het risico dat gevoelige persoonlijke gegevens worden gestolen door hackers. Bent u geïnteresseerd in het downloaden van gratis, gekraakte software? Als dat zo is, moet je weten waar je aan begint. Wanneer u per ongeluk schadelijke gekraakte software downloadt, kunnen aanvallers alles meenemen wat u op uw pc hebt en zult u eindigen zonder uw gevoelige persoonlijke gegevens en zelfs zonder de software die u in de eerste plaats probeerde te downloaden. Dit is precies hoe de nieuw opgekomen FakeCrack-campagne zijn werk doet en gebruikers verleidt om nep-gekraakte software te downloaden. De slechte actoren achter de campagne hebben een enorme infrastructuur gebruikt om malware te leveren en persoonlijke en andere gevoelige gegevens te stelen, waaronder crypto-activa. Wil je meer weten? Laten we wat dieper duiken. Leveringsinfrastructuur De infectieketen begint op dubieuze sites die zogenaamd gekraakte versies van bekende en gebruikte software aanbieden, zoals games, kantoorprogramma's of programma's voor het downloaden van multimedia-inhoud. Al deze sites worden op de hoogste posities in de resultaten van zoekmachines geplaatst. De onderstaande afbeelding toont de resultaten van de eerste pagina van een zoekopdracht op crack-trefwoord. De overgrote meerderheid van de resultaten op de eerste pagina (gemarkeerd) leidt tot gecompromitteerde crack-sites en de gebruiker downloadt uiteindelijk malware in plaats van de crack. Deze techniek staat bekend als het Black SEO-mechanisme dat gebruikmaakt van zoekmachine-indexeringstechnieken. Figuur 1: CCleaner Pro crack zoekresultaten Vervolgens leidt een link naar een uitgebreide infrastructuur die malware levert. Wat interessant is aan deze infrastructuur is de schaal. Na het klikken op de link wordt de gebruiker via een netwerk van domeinen omgeleid naar de bestemmingspagina. Deze domeinen hebben een vergelijkbaar patroon en worden geregistreerd op Cloudflare met behulp van een paar nameservers. Het eerste type domein gebruikt het patroon freefilesXX.xyz, waarbij XX cijfers zijn. Dit domein dient meestal alleen als redirector. De omleiding leidt naar een andere pagina met behulp van het cfd-topleveldomein. Deze cfd-domeinen dienen zowel als redirector als landingspagina. Over het algemeen heeft Avast dagelijks ongeveer 10.000 gebruikers beschermd tegen besmetting die zich voornamelijk in Brazilië, India, Indonesië en Frankrijk bevinden. Figuur 2: Beschermde gebruikers op de gehele leveringsinfrastructuur (periode van 1 dag) De landingspagina heeft verschillende visuele vormen. Ze bieden allemaal een link naar een legitiem platform voor het delen van bestanden, dat een malware ZIP-bestand bevat. De diensten voor het delen van bestanden die in deze campagne worden misbruikt, zijn bijvoorbeeld de Japanse filesend.jp of mediafire.com. Hieronder ziet u een voorbeeld van de bestemmingspagina. Figuur 3: Landingspagina Geleverde malware Na het openen van de meegeleverde link wordt het ZIP-bestand gedownload. Deze ZIP is gecodeerd met een eenvoudig wachtwoord (meestal 1234) dat voorkomt dat het bestand wordt geanalyseerd door antivirussoftware. Deze ZIP bevat meestal een enkel uitvoerbaar bestand, meestal setup.exe of cracksetup.exe genoemd. We verzamelden acht verschillende uitvoerbare bestanden die door deze campagne werden gedistribueerd. Deze acht voorbeelden tonen de activiteiten van stealers, gericht op het scannen van de pc van de gebruiker en het verzamelen van privé-informatie van de browsers, zoals wachtwoorden of creditcardgegevens. Ook worden gegevens uit elektronische wallets verzameld. De gegevens zijn geëxfiltreerd in gecodeerd ZIP-formaat naar C2-servers. De ZIP-bestandsversleutelingssleutel is echter hard gecodeerd in het binaire bestand, dus het verkrijgen van de inhoud is niet moeilijk. De gecodeerde ZIP bevat alle eerder genoemde informatie, zoals de informatie over het systeem, geïnstalleerde software, screenshot en gegevens verzameld uit de browser, inclusief wachtwoorden of privégegevens van crypto-extensies. Figuur 4: Exfiltered data in ZIP Figuur 5: Zip-wachtwoord hardcoded in het binaire bestand Persistentietechnieken De geleverde stealer malware met behulp van twee persistentietechnieken. Beide technieken waren uitsluitend gericht op het stelen van crypto-gerelateerde informatie, die we nu in meer detail zullen beschrijven. Klembordwisselaar techniek Naast het stelen van gevoelige persoonlijke informatie zoals hierboven beschreven, hebben sommige van de voorbeelden ook de persistentie behouden door twee extra bestanden te laten vallen. De AutoIt-compiler voor de case is niet aanwezig op de computer van de gebruiker en het AutoIt-script. Het script is meestal verwijderd uit de map AppData\Roaming\ServiceGet\ en gepland om automatisch op een vooraf gedefinieerd tijdstip te worden uitgevoerd. Dit script is vrij groot en zeer zwaar verduisterd, maar na een nader onderzoek doet het slechts een paar elementaire bewerkingen. Ten eerste controleert het periodiek de inhoud van het klembord. Wanneer het de aanwezigheid van het crypto-portemonneeadres in het klembord detecteert, verandert het de waarde van het klembord in het portefeuilleadres onder controle van de aanvaller. Het beveiligingsmechanisme verwijdert ook het script na drie succesvolle wijzigingen van het wallet-adres in het klembord. De onderstaande afbeelding toont de ongeldige versie van het deel van het script. De periodic_clipboard_checks functie wordt aangeroepen in een oneindige lus. Elke aanroep van de check_clipboard-functie controleert de aanwezigheid van het wallet-adres op het klembord en wijzigt de inhoud ervan in het gecontroleerde adres van de aanvaller. De aanvaller is voorbereid op verschillende crypto wallets, variërend van Terra, Nano, Ronin of Bitcoincash. De numerieke parameters in de functie check_clipboard zijn niet belangrijk en dienen alleen voor optimalisaties. Figuur 6: AutoIt-script laten vallen In totaal hebben we 37 verschillende wallets voor verschillende cryptocurrencies geïdentificeerd. Sommigen van hen waren al leeg, en sommigen van hen konden we niet identificeren. We hebben deze wallets echter op de blockchain gecontroleerd en we schatten dat de aanvaller minstens $ 50.000 verdiende. Bovendien, als we de enorme daling van de prijs van de Luna-crypto in de afgelopen dagen weglaten, was het bijna $ 60.000 in ongeveer een periode van een maand. Proxy stelen techniek De tweede interessante techniek die we in verband met deze campagne hebben waargenomen, was het gebruik van proxy's om inloggegevens en andere gevoelige gegevens van sommige crypto-marktplaatsen te stelen. Aanvallers konden een IP-adres instellen om een kwaadaardig Proxy Auto-Configuration-script (PAC) te downloaden. Door dit IP-adres in het systeem in te stellen, wordt het verkeer telkens wanneer het slachtoffer toegang krijgt tot een van de vermelde domeinen, omgeleid naar een proxyserver onder controle van de aanvaller. Dit type aanval is vrij ongebruikelijk in de context van de crypto-stelende activiteit; het is echter heel gemakkelijk om het voor de gebruiker te verbergen en de aanvaller kan het verkeer van het slachtoffer op bepaalde domeinen vrij lang observeren zonder opgemerkt te worden. In de onderstaande afbeelding ziet u de inhoud van het proxyscript voor automatische configuratie dat door een aanvaller is ingesteld. Verkeer naar binance, huobi en OKX cryptomarkten wordt omgeleid naar het gecontroleerde IP-adres van de aanvaller. Afbeelding 7: Proxy autoconfig script De proxy-instellingen verwijderen Deze campagne is vooral gevaarlijk vanwege de uitbreiding. Zoals aan het begin werd getoond, slaagde de aanvaller erin om de gecompromitteerde sites op hoge posities in de zoekresultaten te krijgen. Het aantal beschermde gebruikers laat ook zien dat deze campagne vrij wijdverspreid is. Als u vermoedt dat uw computer is gecompromitteerd, controleert u de proxy-instellingen en verwijdert u schadelijke instellingen met behulp van de volgende procedure. De proxy-instellingen moeten handmatig worden verwijderd aan de hand van de volgende richtlijnen: Verwijder de registersleutel AutoConfigURL in hkcu\software\Microsoft\Windows\CurrentVersion\Internet Settings U kunt ook de GUI gebruiken: Klik op het menu Start. Typ Instellingen en druk op enter. Ga naar Netwerk & Internet -> Proxy. Verwijder scriptadres en klik op de knop Opslaan. Schakel de optie 'Een proxyserver gebruiken' uit.
  13. Geen Facebook, geen Instagram, geen Twitter, geen niet door Rusland gestuurde media … Het digitale leven van de Rus is er sinds de invasie van Oekraïne en de daaropvolgende censuur van de Russische overheid beduidend saaier op geworden. Of niet? Want steeds meer Russen vinden ondertussen hun weg naar het internet via een VPN-verbinding. Een VPN, de afkorting voor virtual private network, is een soort digitale mantel van onzichtbaarheid. Je verbinding wordt versleuteld en je IP-adres en locatie worden onzichtbaar, en zelfs verplaatst. Concreet betekent dit dat je, met behulp van een VPN, je digitale adres tijdelijk kan verhuizen naar pakweg het Verenigd Koninkrijk. Hierdoor kan je toegang krijgen tot andere websites, die in eigen land niet verkrijgbaar zijn. Standaarduitrusting van de internetgebruiker Waar VPN lang iets was dat enkel door de echte techneuten, hackers en internetfanatici werd gebruikt, is het netwerk in Rusland nu bijna uitgegroeid tot een bepaalde standaard voor internetgebruikers. Maar liefst 24 miljoen Russen, of een zesde van de totale bevolking, surft op het internet via een VPN-verbinding. Zo krijgen ze toegang tot de meer dan 1.000 voor Russen afgeschermde websites, zoals Facebook, Twitter, BBC News of onafhankelijke Russische media. Volgens The Moscow Times, een van die onafhankelijke (geblokkeerde) media, gaat het zelfs om 65.000 websites die worden geblokkeerd door de Roskomnadzor, de Russische mediawaakhond. Volgens de krant is het gebruik van VPN’s met 5.300 procent toegenomen sinds de blokkade van de Russische overheid. Die zou een oogje dichtknijpen voor het systeem, en heeft VPN’s nog niet bij wet verboden. Volgens Gregory Asmolov, expert communicatie bij de King’s College-universiteit in Londen, gaat dat de komende tijd ook niet gebeuren. Geen volledige blokkade “De staat is niet geïnteresseerd in een volledige blokkade. Hij begrijpt dat veel Russen pagina’s als Facebook en Instagram niet gebruiken om uit te zoeken wat er nu echt allemaal gebeurt, maar gewoon om contact te hebben met naasten en vrienden, en voor entertainment. Rusland wil ook niet te veel frustraties opwekken”, wordt Asmolov geciteerd in het Britse dagblad The Times. Wel maakt de Russische overheid het de VPN-bedrijven zelf moeilijk. Op 15 maart deelde Alexander Khinshtein, voorzitter van de parlementaire commissie voor Informatie, Technologie en Communicatie van de Russische Staatsdoema, mee dat de Roskomnadzor al “twee dozijn aan populaire VPN-diensten kon blokkeren”. De voorzitter van de commissie Staatsconstructies, Andrej Klikhas, gaf in een interview met het Russische persagentschap RBC wel mee dat gebruikers die VPN-diensten installeerden geen boete of veroordeling riskeren.
  14. De nieuwe Indiase wet op de gegevensregulering vereist dat VPN-providers buitensporige klantgegevens vijf jaar bewaren. Als reactie hierop sluiten ExpressVPN en Surfshark hun Indiase servers. De nieuwe Indiase VPN-regel wordt van kracht op 27 juni 2022 en vereist dat VPN-providers de echte namen van gebruikers, toegewezen IP-adressen en gebruikspatronen opslaan, naast andere identificerende gegevens. De nieuwe wet is opgesteld om cybercriminaliteit te helpen bestrijden, maar VPN-providers beweren dat het onverenigbaar is met het doel van VPN's, namelijk om de activiteit van gebruikers privé te houden. Vorige week kondigde ExpressVPN zijn beslissing aan om zich terug te trekken uit India, zeggende dat de wet te ver gaat en het venster voor misbruik zou kunnen openen. "Wij geloven dat de schade die wordt aangericht door mogelijk misbruik van dit soort wetten veel groter is dan het voordeel dat wetgevers beweren dat het eruit zou komen", aldus het bedrijf. Dinsdag zei een andere grote VPN-provider, Surfshark, dat het ook zijn servers in India zou afsluiten. "Surfshark opereert met trots onder een strikt "no logs" -beleid, dus dergelijke nieuwe vereisten gaan in tegen het kernethos van het bedrijf," zei het bedrijf. De servers worden voor 27 juni 2022 afgesloten. Nadat de nieuwe wet van kracht wordt, zal het virtuele Indiase servers introduceren die zich fysiek in Singapore en Londen bevinden. Surfshark merkte ook op dat VPN-providers die India verlaten de "ontluikende" IT-sector zouden schaden. Sinds 2002 zijn bijna 255 miljoen Indiase gebruikersaccounts gelekt. "Het nemen van dergelijke radicale maatregelen die de privacy van miljoenen mensen in India sterk beïnvloeden, zal hoogstwaarschijnlijk contraproductief zijn en de groei van de sector in het land sterk schaden. Uiteindelijk kan het verzamelen van buitensporige hoeveelheden gegevens binnen de Indiase jurisdictie zonder robuuste beschermingsmechanismen leiden tot nog meer inbreuken in het hele land," zei Surfshark.
  15. Ik zou de PC gewoon "Herstellen" Als u het opnieuw instelt, wordt Windows 11 opnieuw geïnstalleerd, maar kunt u kiezen of u uw bestanden wilt behouden of verwijderen. Vervolgens wordt Windows opnieuw geïnstalleerd. U kunt uw pc opnieuw instellen vanuit de Instellingen, het aanmeldingsscherm of door middel van een herstelstation of installatiemedium. De pc opnieuw instellen vanuit Instellingen Selecteer Startmenu > Instellingen > System > Recovery. Herstelinstellingen openen Selecteer Naast Deze pc opnieuw instellen de optie Pc opnieuw instellen. Kies vervolgens uit de opties en/of instellingen in de onderstaande tabel. Optie Wat gebeurt er Mijn bestanden behouden > Instellingen wijzigen > Vooraf geïnstalleerde apps Aan Installeert Windows 11 opnieuw en bewaart uw persoonlijke bestanden. Hiermee verwijdert u apps die u hebt geïnstalleerd. Verwijdert wijzigingen die u in instellingen hebt aangebracht. Hiermee herstelt u alle apps die de fabrikant van uw pc heeft geïnstalleerd. Mijn bestanden behouden > Instellingen wijzigen > Vooraf geïnstalleerde apps Uit Installeert Windows 11 opnieuw en bewaart uw persoonlijke bestanden. Hiermee verwijdert u apps die u hebt geïnstalleerd. Verwijdert wijzigingen die u in instellingen hebt aangebracht. Verwijdert apps van uw pc die de fabrikant heeft geïnstalleerd. Alles verwijderen Installeert Windows 11 opnieuw en verwijdert uw persoonlijke bestanden. Hiermee verwijdert u apps die u hebt geïnstalleerd. Verwijdert wijzigingen die u in instellingen hebt aangebracht. Verwijdert apps van uw pc die de fabrikant heeft geïnstalleerd. Opmerking: Verwijder alles > Instellingen wijzigen biedt u twee opties. Gegevens wissen Op verwijdert bestanden en schoont het station op. Als u van plan bent om uw pc weg te geven, te recyclen of te verkopen, gebruikt u deze optie. Dit kan ongeveer twee uur in beslag nemen, maar het zorgt ervoor dat andere mensen de door u verwijderde bestanden niet gemakkelijk kunnen herstellen. Gegevensverwijdering Uit verwijdert alleen bestanden. Het duurt minder lang, maar is minder veilig. Uw pc opnieuw instellen vanuit het aanmeldingsscherm Als u Instellingen niet kunt openen, kunt u de pc opnieuw instellen vanuit het aanmeldingsscherm. Dat doe je als volgt: Druk op Windows logotoets + L om naar het aanmeldingsscherm te gaan. Start de pc vervolgens opnieuw op door op shift te drukken terwijl u de aan/uit-knop selecteert > Opnieuw opstarten . Uw pc wordt opnieuw opgestart in de WinRE-omgeving (Windows Herstelomgeving). Selecteer in het scherm Een optie kiezende optie Problemen oplossen > Deze pc opnieuw instellen en kies vervolgens een van de opties in de vorige tabel.
  16. Ahaa, dus je hebt nu het palletje een halve slag linksom gedraaid met de rechter schroevendraaier en na er een klap op te hebben gegeven en tevens hem een driekwart slag terug te hebben gedraaid met de waterpomptang doet hij het weer, ik zeg goed gedaan jochie 🤣 En fijn voor je dat het probleem met de systeemherstel is verholpen 🧛‍♂️
  17. Wat geeft PowerShell voor melding dan? Als namelijk iets niet lukt onder PowerShell, dan geeft deze in rode lettertjes aan wat of waarom. Heb je het commando wel als "Administrator" uitgevoerd? P.S. Zou je trouwens je antwoorden een beetje beter willen formuleren.... ik moet echt heel veel fantasie gebruiken om te begrijpen wat je bedoeld 😁
  18. Misschien even via PowerShell deïnstalleren? Ga hiervoor naar het menu Start en typ powershell. U ziet een app met de naam Windows PowerShell boven aan de lijst verschijnen. Klik hier met de rechtermuisknop op en selecteer de optie Als administrator uitvoeren om de verwijderingsopdracht later te kunnen gebruiken. U moet de app ook toestemming geven om wijzigingen aan te brengen op uw apparaat, dus klik op Ja. Voer bij de opdrachtprompt de volgende opdracht in; get-appxpackage *edge* Je ziet een lijst verschijnen met koppen aan de linkerkant en vervolgens de gegevens aan de rechterkant. Zoek de kop 'PackageFullName' en kopieer de gegevens rechts ervan. Voer ten slotte de volgende opdracht in bij de prompt; remove-appxpackage [plak de details die je zojuist hebt gekopieerd] Druk vervolgens op de enter-toets en het proces zou voltooid moeten zijn. Herstart je PC en installeer EDGE (Download Microsoft Edge-webbrowser | Microsoft) opnieuw... Werkt hij dan wel?
  19. Jawel hoor.... die worden hier bijgehouden: Nederlandse NZB communities - Duken.nl Maar eigenlijk zijn er goed beschouwd op dit moment nog maar een handvol sites over dankzij stichting brein 🧛‍♂️
  20. Fijn dat het gelukt is! En fijn dat de boel niet meer plakkerig aanvoelt 😁We gaan er van genieten, bedankt voor al het werk 🧛‍♂️
  21. Aha, dan krijg je het nog druk haha.... Alvast gefeliciteerd met je dochters verjaardag 🎉 en succes toegewenst met het afzwemmen van je jongste 💪 En als ik me niet vergis dan ben je binnenkort zelf ook een feestvarken 🎉iets met een getalletje 39😇
  22. Ha thanks.... stamt nog uit de tijd van spikesplace 😁 Pfff, nou sterkte dan... had gehoopt dat het omdat het binnen de zelfde hosting omgeving plaats moet vinden ze een of ander script hiervoor hadden. Ik klooi zoals je misschien wel weet nog wel eens met een gratis hosting gewoon voor de techniek hierachter... laatst was de boel gehacked en had ik geen toegang meer (foutje in een oude wordpress), nou dat was wel weer even op het bolletje krabbelen om de boel te herstellen 🙄 Hij is nu nog wat plakkerig zullen we maar zeggen, maar hij werkt 🙈😁
  23. Oké helder, dan nog een vraagje.... moet je de boel dan handmatig migreren naar de nieuwe server of gaat dat tegenwoordig automatisch?
×
×
  • Nieuwe aanmaken...