Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Nederlandse politie verricht huiszoekingen bij actie tegen im-rat-malware

De Nederlandse politie heeft in de afgelopen week op acht plekken huiszoekingen verricht bij een actie die gericht was tegen gebruikers en kopers van de spionagetool im-rat. Daarmee zijn computers van slachtoffers over te nemen. De tool kon al voor 25 dollar gekocht worden.

Het Cybercrimeteam van de politie-eenheid Noord-Holland verrichtte acht huiszoekingen. De politie heeft verdachten met leeftijden tussen 20 en 36 jaar in het vizier. Bij de huiszoekingen zijn tientallen laptops, desktops, hdd's, usb-sticks en sd-kaarten in beslag genomen. De politie kopieert de gegevens van al deze producten om onderzoek te doen naar persoonlijke data die gestolen kunnen zijn via im-rat.

Het politieonderzoek volgt op eerder onderzoek van de Australische Federale Politie. In juni van dit jaar werden in Australië en België huiszoekingen verricht bij een actie tegen de ontwikkelaar van im-rat en zijn handlangers. Uit dat onderzoek kwam naar voren dat de tool door 14.500 mensen wereldwijd is gekocht en in 124 landen gebruikt wordt.

Afgelopen week richtte een internationale actie zich met name tegen die kopers en gebruikers. Volgens Europol konden gebruikers im-rat voor een bedrag van 25 dollar of hoger inzetten. Met de tool konden ze computers overnemen en zo bijvoorbeeld gegevens stelen, bestanden versleutelen, en meekijken met webcams. Europol schat dat er wereldwijd tienduizenden slachtoffers zijn. Bij de internationale actie zijn gestolen wachtwoorden, foto's en video's aangetroffen op systemen van verdachten. Ook in Colombia, Tsjechie, Polen, Spanje, Zweden en het Verenigd Koninkrijk heeft de politie van die landen opgetreden tegen im-rat-gebruik.

Door Olaf van Miltenburg

Nieuwscoördinator

29-11-2019 • 15:39

88 Linkedin Google+

Reacties (88)

Wijzig sortering
zijn kopers per definitie strafbaar?
Nee. Hoewel dit geen legal advice is.

Ik heb jaren terug een huiszoeking gehad voor de aanschaf van Blackshades (fusion, niet RAT). Omdat ik deze nooit heb ingezet voor illegale doeleinden ben ik daar niet voor vervolgd.

https://www.nu.nl/weekend...n-omstreden-software.html

edit: gebruiker starfight geeft aan dat het in België in elk geval wel zeker illegaal is, nogmaals - over Nederland kan ik niet oordelen.

[Reactie gewijzigd door Sneek op 29 november 2019 17:08]

Heel vreemd, bij mij zijn ze ook binnengeweest voor Blackshades, maar ik ben schuldig bevonden voor "aankoop van hackingtools". Officiele aanklacht was aankoop, bezit, gebruik en distributie van hackingtools, waar ik voor de 3 anderen bij vrijgesproken. Maar dat is wel in België.
Volgens een oud nieuwsartikel over Blackshades:

(...) “Al die mensen worden ervan verdacht dat ze onrechtmatig zogenaamde hackertools, instrumenten die hoofdzakelijk zijn ontworpen of aangepast om het misdrijf van hacking te plegen, hebben verkregen of bezitten. Zij riskeren gevangenisstraffen van zes maanden tot drie jaar en een geldboete die kan oplopen tot 600.000 euro.”
De grap is dat ik op het MBO (20 jaar geleden zo'n beetje...) iemand in de klas had zitten die virussen spaarde, gewoon om te kijken wat ze uithaalden. Beetje hobby en interesse om te kijken wat dat spul deed. Ik kan me voorstellen dat er ook nieuwsgierige mensen zijn die zulke software kopen om te onderzoeken, uit te pluizen op werking en dat soort zaken zonder dat zij de intentie hebben dit te verspreiden of in te zetten.
Ik kan me voorstellen dat er ook nieuwsgierige mensen zijn die zulke software kopen om te onderzoeken, uit te pluizen op werking en dat soort zaken zonder dat zij de intentie hebben dit te verspreiden of in te zetten.
Dus wat je doet is dat je het (anoniem) koopt en op iets als GitHub gooit, uiteraard voor educatieve doeleinden. Als je ziet hoeveel tools je daarvandaan kan halen, dan valt het ook niet zo erg op.
De grap is dat ik op het MBO (20 jaar geleden zo'n beetje...) iemand in de klas had zitten die virussen spaarde, gewoon om te kijken wat ze uithaalden. Beetje hobby en interesse om te kijken wat dat spul deed. Ik kan me voorstellen dat er ook nieuwsgierige mensen zijn die zulke software kopen om te onderzoeken, uit te pluizen op werking en dat soort zaken zonder dat zij de intentie hebben dit te verspreiden of in te zetten.
De wat naieve NPO op3 documentaire is bij dit onderwerp wel een leuk voorbeeld van gebruik van de tool uit nieuwsgierigheid. Link op Youtube: https://youtu.be/BGsw_l0tT10
Hebben wij toevallig bij elkaar in de klas gezeten (Albert)?

[Reactie gewijzigd door Bitmaster op 30 november 2019 12:56]

Elke school heeft wel zo'n gast die dat spaarde,. bij mij in elk geval wel een stuk of 2-3
Vroeger waren de virussen nog redelijk onschuldig, tegenwoordig toch een stuk minder.
Friese Poort, Sneek. Afdeling Elektro.
20 jaar geleden had ik dus zo'n iemand bij mij op Friesland College, Leeuwarden op de nieuwe (1e) ICT-opleiding op MBO-niveau. Vooral SubSeven was populair, had'ie per ongeluk laten staan. Tja, hek van de dam, week later om de haverklap cd-lades open, dicht, open, dicht XD
Heeft @4POX ook ooit bij mij uitgehaald... Nog in de tijd van inbelinternet.
Ik vond de reactie nog veel beter. Kreeg ik een berichtje van @sypie. Kan je nu het laadje ook weer dicht doen. Uiteraard kan ik dat doen.
In België is zelfs Kali illegaal meen ik te weten
Meen je dat? Moet ik maken dat ik mn pi uit het raam gooi!

Nu even serieus, Kali is een pentesting tool, dit dient juist om de security specialisten te wapenen tegen hackers en systemen te beproeven op veiligheid, dat kan niet illegaal zijn, dan zouden de ICT-scholen eerst moeten stoppen met het gebruik en aanleren en moeten alle Pentesters andere tools zoeken.
Ik kan echter niet ontkennen dat het voor illegale doeleinden GEBRUIKT wordt.. ;)
Ik vraag me bij zoiets altijd af, heb je die gegevensdragers teruggekregen en zo ja, hoe lang duurde dat?

Ook leuk dat ze dan zeggen 'googel dit maar' terwijl ze net alles waar je mee kan googelen meegenomen hebben of zie ik dat verkeerd?
Een paar weken, na het verhoor (waar mijn advocaat bij mocht zijn) kreeg ik alles terug. "google dit maar" was echt enorm flauw en stressvol, ik lees de emails met mijn advocaat nog terug waarin te lezen is hoe gestresst ik bent. Als ze gewoon aangaven waarvan ik verdacht werd was ik een stuk minder stressed geweest.
Ik ken de zaak niet maar ik vermoed dat men achterhaald wordt aan de hand van de betaling. Klopt dit?
Ja, ik had een afschrift van Paypal. Echter was via een inval bij Blackshades alle klant data gevonden en daar stond mijn naam en volledige adres en contact info gewoon in.
Ja da tis niet zo heel slim natuurlijk, dat soort software moet je nooit onder je eigen naam kopen, . Dit soort malware en rat tools en custom spul is gewoon te downloaden via darknet. Eigenlijk niks bijzonders en dan hadden ze je ook niet snel gepakt. Nu was je een heel makkelijk doelwit.

Wij liepen eind jaren 90 met dat soort troep te klooien op een IT opleiding en mekaar te etteren door pc's te infecteren en rottigheid uit te halen. Maar het was allemaal vrij onschuldig vergeleken wat men er nu mee doet.
Ik was destijds op de hoogte van manieren om de aankoop anoniem(er) te doen maar koos er bewust niet voor om dat te doen, juist om niet de indruk te geven dat ik verkeerde intenties had.

Ik heb nooit ontkent dat ik de aankoop gedaan heb (hoewel, nogmaals, ik kocht BlackShades Fusion, niet BlackShades RAT). Achteraf zou ik het natuurlijk allereerst niet kopen, en daarnaast als ik het zou kopen op een andere manier doen.
Hangt er van af. Als je malware onderzoeker bent, heb je een motief om het voor goede doeleinden te gebruiken. Da's ook het punt bij hack tools: je kunt ze voor goed en kwaad gebruiken. Net zoals een zakmes, een fles water, een bananenschil, enz.
Interessant, dankje voor het delen
Heel interessant om te lezen. (Ook gelijk het habbo artikel gelezen, en eigenlijk compleet bizar dat dat zo uit de hand gelopen is)
Bedankt voor die link. Erg interessant.

Die Habbo hotel zaak is trouwens ook echt bizar. Hoe ontmoedig je mensen om bugs te melden.
Jazeker, 139 lid 2 a strafrecht. Strafbaar ben je, of ze je er ook voor vervolgen is een andere vraag.
Ik heb het idee dat ze hier alleen op mensen jagen die al misdaad begaan hebben om tegelijkertijd teinsinueren dat het hebben of kennen van bepaalde softwaretechnieken verboden kan zijn zonder dat het ook echt wordt gebruikt. Voor zover ik weet kan verboden zijn alleen bij media.
Dit zou geen actie tegen een specifieke malware moeten zijn maar tegen hackers. Propaganda tegen individuele vrijheid... Het hebben van bepaalde informatie is een probleem. Een stuk software is ook informatie. Om dat te camoufleren worden mensen die het ook inzetten en daarmee wel een misdaad begaan vervolgd.

[Reactie gewijzigd door blorf op 29 november 2019 18:23]

Goed om te lezen dat de politie zich niet alleen richt op de makers en verkopers van RATs maar ook de gebruiks in kaart brengt, alhoewel niet alle gebruikers de tool illegaal zullen hebben ingezet. Toevallig heb ik laatst over dit onderwerp een film uitgebracht. Het RATters wereldje is behoorlijk groot.

Mocht je meer willen weten over RATs en de handel in slachtoffers: Rats and Slaves

[Reactie gewijzigd door anthonyvdm op 29 november 2019 15:56]

Sorry hoor maar de mensen die ze pakken zijn natuurlijk niet de mensen die dit op grote schaal misbruiken. Die zorgen er wel voor dat ze niet traceerbaar zijn.

Dit is gewoon "symboolpolitiek"
Is het pakken van de man die zijn vrouw misbruikt (of andersom) door onder andere een RAT op de telefoon dan daadwerkelijk zo slecht? Natuurlijk wil je ook groot-misbruikers kunnen aanpakken, maar het aantal mensen dat in persoonlijke sfeer iemand volledig mentaal mishandeld door dit soort tools is niet te onderschatten tegenwoordig.

Als security researcher ben ik dus blij dat ze deze actie hebben uitgevoerd en hopelijk schrikt de PR hier om heen ook nog mensen af om dit te doen.
Dat is niet wat er staat. Er staat dat ze invallen hebben gedaan bij mensen die de tool gebben gekocht of gebruikt.
Om eerlijk te zijn denk ik dat ze vooral het eerste bedoelen. De Nederlandse politie staat er nou niet om bekend dat ze echt van het aanpakken zijn van internet oplichters.
Ik snap dat het artikel verder niet in gaat op de use-case die ik noemde. Maar als je langs gaat bij iedereen die de tool koopt, en een huiszoeking doet, kom je vanzelf wel de sporen tegen van mensen die de tool misbruiken. De meeste mensen die dit soort tools in hun privé sfeer inzetten zijn nou niet bepaald het toonbeeld van slimme hackers die hun sporen goed kunnen verbergen.
$25 is wel erg weinig voor zoiets.
Als ik deze mini docu moet geloven kan het nog veel goedkoper.
https://youtu.be/BGsw_l0tT10

Rats & Slaves
23 oktober 2019
In de 3LAB-documentaire Rats & Slaves onderzoekt filmmaker Anthony van der Meer de levendige digitale handel in gehackte computers.

https://www.vpro.nl/programmas/3lab/rats-en-slaves.html

[Reactie gewijzigd door xbeam op 29 november 2019 16:19]

Er zijn zelfs een redelijk aantal gratis RATs te vinden. Naast legitieme opties zoals een vnc heeft een RAT soms ook de mogelijkheid om een verborgen VNC te starten, opgeslagen wachtwoorden te stelen, reverse proxy mogelijkheden, ddos aanvallen, miners en ingebouwde ransomeware. Verschillende makers van RATs bouwen deze functionaliteit niet standaard in maar bieden dit aan in een plugin systeem. Zo hopen ze dat de software zelf niet als Remote Access Trojan wordt gezien maar als Remote Adminstration Tool en daardoor niet als illegaal wordt bestempeld. Uiteindelijk is het natuurlijk altijd de verantwoordelijkheid van de gebruiker wat ze met de tool doen. Voor pentest zijn ze handig omdat ze eenvoudig te gebruiken zijn.

Voor een paar tientjes koop je zelf Slaves in zodat je ze niet zelf hoeft te verspreiden. Het "loaden" van malware is een redelijk bloeiende business. In dit topic ga ik er wat dieper op in.
Ik zie dat jij de journalist bent, ik heb je je filmpje even bekeken en ik moet heel eerlijk zeggen dat ik nog niet heel erg onder de indruk ben als IT-er zijnde, maar voor de massa zal het allemaal heel erg spannend overkomen, wat mij betreft had je ook in 10 minuten kunnen doen. Eigenlijk is er in die 20 jaar weinig veranderd, bijna alles wat je nu kan kon toen ook al. En je laat maar 1 aspect zien en dat vind ik een beetje jammer.

Je doet net alsof je een hacker bent maar je hebt weinig technische kennis zoals je zelf al aangeeft dus bent geen hacker, je koopt toegang tot met malware geïnfecteerde computers, dat is iets anders.

Verder maakt het niks uit of men Windows 10 of Windows 7 of 8.x gebruikt, je moet altijd zorgen dat je zoveel mogelijk up2date bent en op een veilige manier met een computer omgaat. Vooral dat laatste is het meest belangrijk en daar is veel te leren voor gebruikers. De ervaring leert dat verreweg het grootste deel van besmettingen plaats vind door dom gedrag van een gebruiker.

Je zei of schreef dat filmpjes ook malware kunnen bevatten maar dat klopt niet, je kunt alleen besmet raken door iets wat uitvoerbare code bevat, een macro zoals in word, pdf, en natuurlijk een uitvoerbaar bestand of script. Een plaatje of filmpje hoort daar niet bij. In theorie zou het wel kunnen als je weet dat het programma waarin het plaatje of filmpje geopend worden een specifieke bug bevat waar je op inspeelt en toegang weet te krijgen tot de system of root account en code kan uitvoeren maar die kans is erg klein.

Gevaarlijker zijn browsers en dat veel code van websites nog steeds client-side wordt uitgevoerd waar eigenlijk iedereen wel kan bedenken dat dit een slecht idee is geweest. . En dan dat gezeik met die cookies waar eigenlijk niemand op zit te wachten. Schaf die dingen nou gewoon af! De hele IT wereld moet de koppen eens bij elkaar steken ipv continue mekaar tegen te werken en bedrijven doen er net zo hard aan mee, beveiliging, encryptie en privacy interesseert ze geen reet sterker nog je slepen liever massaal je gegevens weg en proberen daar geld aan te verdienen en ja ook Microsoft en Google doen daar vrolijk aan mee. Hoe meer cloud zooi, hoe meer wij de controle verliezen over onze eigen apparatuur en gegevens.

Ik heb laatst een testje gedaan met de zakelijke oplossing van bitdefender, toch niet het minste security bedrijf. Kom je er achter dat ze hun security definities en programma updates gewoon via HTTP binnen hengelen op de achtergrond, dan denk je toch waar zijn ze mee bezig.. Oke de kans is klein maar aanwezig dat je op die manier gemanipuleerde bestanden binnen krijgt immers de verbinding tussen jou en server gaat over het grote boze internet. En zo zijn er nog veel meer voorbeelden te geven. Ik krijg altijd een beetje het gevoel dat de (grote) bedrijven niet het maximale doen om alles meteen goed en veilig te ontwerpen want men houdt zichzelf graag bezig en er spelen te veel belangen mee. Dan hebben we het nog niet eens over overheden en instanties die ook graag een vinger in de pap willen. Het feit dat bepaalde overheid malware met opzet niet door anti virusscanners gedetecteerd wordt zegt genoeg. Hoe lang heeft de NSA wel niet hun gang kunnen gaan voordat die Snowden een hoop van hun geheimen prijs gaf.

Terugkomend op je filmpje, je krijgt geen exclusieve controle over een host, tevens zou het overdragen van alle hosts hooguit een paar minuten moeten duren, er is een grote kans dat die verkopers niet daadwerkelijk verantwoordelijk zijn voor de malware/trojan maar ook gewoon een framework opkopen, ruilen en verder verhandelen zonder enige technische kennis puur en alleen voor de centen. Ook kan ik mij herinneren dat een goede crypter bij elke instantie een nieuwe versleuteld bestand kan genereren, dan gaat uploaden naar een anti-virus/malware bedrijf geen zin hebben omdat de RAT voor elke host anders kan zijn.
In de film laat ik wel zien dat het vrij eenvoudig is om illegaal toegang te krijgen tot computers. Als ik het vrij eenvoudig kan leren, dan andere geïnteresseerden zonder it achtergrond ook.

Een bekende spreading method is door payloads in een torrent te proppen. Ze voegen dan de film samen met malware en spoofen de extensie. Voor een leek lijkt het dan alsof er een MP4 wordt geopend maar in werkelijkheid wordt de MP4 en de malware geopend nadat een bestand is uitgevoerd. Technisch gezien zit het dus niet direct in een video, maar is het voor een slachtoffer moeilijk om hier onderscheid tussen te maken.

De reden dat ik in de film over de versie van het besturingssysteem begin is als volgt. In het algemeen denken veel mensen veilig te zijn voor hacks als ze hun computer hebben geüpdate en de nieuwste os hebben geïnstalleerd. Dit is ook vaak het advies dat wordt geven. Alhoewel dit zeker een goed advies is, betekend het niet dat je niet gehackt wordt als je je aan dit advies houd. Je maakt het potentiële hackers slechts wat moeilijker.

Er kan wel degelijk (semi)exclusieve toegang worden aangeboden. De loader dropt in de de payload en voert deze ook uit. Loaders hebben traffic nodig om hun actie te voltooien. Dit kost echter tijd. Bij de laatste aankoop die ik deed kreeg je de cliënt side van de loader die de verkoper gebruikte te zien. Dat is de webpagina die ik een soort track en trace pagina noem. Hier ga ik in het eerder genoemde dieper op in.
Het klopt dat de loader dan ook zelf toegang heeft tot het systeem waardoor het in theorie semi exclusieve toegang is.

Ik heb de stubs en payloads naar een aantal distributeurs geupload waaronder virustotal. Hierdoor kon de RAT en crypt die ik gebruikte worden onderzocht en gedetecteerd. De crypter die ik gebruikte had een gedeelde stub waardoor niet alleen mijn crypt maar ook die van andere gebruikers dezelfde encryptie en technieken gebruite. Het uploaden had in dit geval dus wel degelijk zin.

Ik heb de film zo toegankelijk mogelijk proberen te maken voor een groot publiek. Uiteindelijk is mijn doel om awareness te creëren. Hacken voelt voor veel mensen erg ontastbaar. Er zullen vast meer mensen zijn die al veel over het onderwerp wisten. Dat is geen ramp. De film richt zich met name op de mensen die zich niet bewust zijn van dit potentiële gevaar.
Super vette video.

Het hacken zelf verbaasd mij niet: dit soort dingen deden we meer dan 20 jaar geleden al bij elkaar op de basisschool en bovendien heeft Snowden ons uitgelegd dat (onze eigen) geheime diensten de hele dag niets anders doen dat dit soort dingen.

Maar dat er marktplaatsen zijn en de tools zo makkelijk en goedkoop te halen zijn is wel nieuw voor mij.
Je bent misschien IT'er maar duidelijk geen programmeur met diepere kennis.
Verder maakt het niks uit of men Windows 10 of Windows 7 of 8.x gebruikt, je moet altijd zorgen dat je zoveel mogelijk up2date bent en op een veilige manier met een computer omgaat. Vooral dat laatste is het meest belangrijk en daar is veel te leren voor gebruikers. De ervaring leert dat verreweg het grootste deel van besmettingen plaats vind door dom gedrag van een gebruiker.
Het updaten naar de nieuwste versie helpt ietsjes, maar niet genoeg. Je kunt ook met de nieuwste versie van Windows gewoon tools installeren die niet gedetecteerd worden. Zoals politie (sleepwet) en geheime diensten dag in dag uit doen. Het is hun werk. De nieuwste Windows versie gaat daar niets aan veranderen.

Verder komen veel besmettingen door de gebruiker zelf. Dat zal best, maar dat betekend niet dat remote code execution zonder lokaal geïnstalleerde payload niet mogelijk is. Zie boven: geheime diensten doen niets anders. Het enige verschil is dat de hacks met lokaal geïnstalleerde payload goedkoper en technologisch simpeler zijn dan degene zonder lokaal geïnstalleerde.

En ook daar helpt updaten echt helemaal niets voor de partijen die met nog onbekende exploits werken. Zoals: alle overheden/geheime diensten/polities/criminelen/slimme jongetjes en meisjes en andere partijen met macht monopolies en/of geld.
Je zei of schreef dat filmpjes ook malware kunnen bevatten maar dat klopt niet, je kunt alleen besmet raken door iets wat uitvoerbare code bevat, een macro zoals in word, pdf, en natuurlijk een uitvoerbaar bestand of script. Een plaatje of filmpje hoort daar niet bij. In theorie zou het wel kunnen als je weet dat het programma waarin het plaatje of filmpje geopend worden een specifieke bug bevat waar je op inspeelt en toegang weet te krijgen tot de system of root account en code kan uitvoeren maar die kans is erg klein.
Iets dat je download als filmpje kan best stiekem een executable zijn.

Maar ook een daadwerkelijk filmpje of plaatje kan gewoon exploits bevatten. Dit is in het verleden ook al gebeurd. Dit is dus niet "in theorie zou het kunnen", maar dit kan gewoon en gebeurt gewoon.

Voorbeeld uit 2004 met jpeg: https://www.geek.com/news...peg-flaw-released-557551/


Ik vind het al met al een heel goed filmpje; het maakt namelijk helemaal niet uit hoe men binnenkomt in een PC. Men kan binnen komen. Punt. En 99,99 % van de mensen weten die niet. Zelfs IT'ers niet (blijkbaar). Ik kan het alleen maar toejuichen dat er iemand is die duidelijk maakt dat dit geen vergezochte science fiction is, maar gewoon realiteit. En die de implicaties daarvan duidelijk maakt.

Het enige dat ik miste in het filmpje is de nadruk op het feit dat de mensen die bij de politie en geheime diensten werken (en/of die diensten aansturen) dit kunnen op een veel geavanceerdere manier, dit mogen en dit kunnen misbruiken zonder dat iemand daar ooit achter komt en zonder dat iemand daar ooit verantwoordelijk voor gehouden zal worden. En als het kan zonder consequentie: dan gebeurt het. De reactie die ik vaak krijg (ook hier op Tweakers) als ik Snowden noem is een soort "valt heus wel mee" reactie. Dat is heel eng. Want de implicaties die mensen niet zien of geloven, zijn gigantisch.

Dus: misschien een leuke inspiratie voor een volgend filmpje om daar eens op in te gaan... Hoe je verkiezingen en alle andere politieke beslissingen kunt beïnvloeden als geheime dienst (en defacto dus het land kan besturen). Misschien ook leuk om eens te praten met de Groningse jongens van "Hacker 1". De hackers die daar gebruik van maken behoren tot de top van de wereld als het aankomt op lekken vinden in software en het is allemaal heel toegankelijk.

"There are 2 types of people in the world: those that have been hacked and those that don't know they have been hacked."

[Reactie gewijzigd door GeoBeo op 30 november 2019 10:18]

Het updaten naar de nieuwste versie helpt ietsjes, maar niet genoeg. Je kunt ook met de nieuwste versie van Windows gewoon tools installeren die niet gedetecteerd worden. Zoals politie (sleepwet) en geheime diensten dag in dag uit doen. Het is hun werk. De nieuwste Windows versie gaat daar niets aan veranderen.
GeoBeo, ik zeg juist dat het niks uitmaakt welke versie van Windows je gebruikt zo lang maar zorgt dat het besturingssysteem de laatste patches heeft. (up2date)
Verder komen veel besmettingen door de gebruiker zelf. Dat zal best, maar dat betekend niet dat remote code execution zonder lokaal geïnstalleerde payload niet mogelijk is. Zie boven: geheime diensten doen niets anders. Het enige verschil is dat de hacks met lokaal geïnstalleerde payload goedkoper en technologisch simpeler zijn dan degene zonder lokaal geïnstalleerde.

En ook daar helpt updaten echt helemaal niets voor de partijen die met nog onbekende exploits werken. Zoals: alle overheden/geheime diensten/polities/criminelen/slimme jongetjes en meisjes en andere partijen met macht monopolies en/of geld.
Je haalt dingen door elkaar, remote code execution middels zero-day kan alleen als je de host kunt bereiken door bijv in hetzelfde subnet te zitten dan moet je eerst langs de router en dan is het nog maar de vraag wat voor firewall ze hebben draaien want bijv. Windows SMB kan een lek hebben maar als je daar niet bij kunt gaat die exploit ook niks doen. Of men kan proberen te injecteren via een http verbinding maar als alles versleuteld is wordt het al een stukje lastiger. Men kan proberen een man in the middle te zetten of TLS te slopen en middels fake dns alles om te leiden, dns is op dit moment natuurlijk nog steeds onveilig en dat is wel een probleem.

En natuurlijk helpt patchen wel degelijk, sterker nog als je niet patched hebben ze geen onbekende exploits nodig en is de kans wel groot dat je iets oploopt.

Maar we moeten ook zeker niet overdrijven, ik krijg de indruk als ik jou verhaal lees dat we allemaal allang gehackt moeten zijn maar dat is natuurlijk niet zo. Als je netjes je spullen op tijd patched, op een verantwoordelijke manier met wachtwoorden, beveiliging en je internet gebruik om gaat heb je vooralsnog weinig te vrezen. Daar is voor een gemiddelde gebruiker extreem veel winst te behalen! Het is moeilijk om zoiets in getallen uit te drukken maar 98% van de mensen die besmet raken is puur hun eigen schuld en had met een gedragsverandering voorkomen kunnen worden.

Zo'n besmet advertentie netwerk is geloof ik 1 of 2x voorgekomen en dat werd snel ontdekt. Wat ik als een veel groter gevaar zie zijn al die IoT apparaten die in steeds meer huishoudens aanwezig zijn vaak bestuurd door 1 of ander bedrijf die dus toegang hebben tot je lokale netwerk, vaak amper gepatched worden of stokoude software draaien. En ook android smartphones zijn een enorm gevaar want dat hele eco systeem is zo lek als een vergiet. Dus eigenlijk wordt het alleen maar lastiger om alles veilig te houden en daar moet echt wat gaan gebeuren. Anders gaat het wel een keer fout en kun je daar als gebruiker daadwerkelijk niks aan doen. (behalve dat soort apparatuur niet meer gebruiken)
Iets dat je download als filmpje kan best stiekem een executable zijn.

Maar ook een daadwerkelijk filmpje of plaatje kan gewoon exploits bevatten. Dit is in het verleden ook al gebeurd. Dit is dus niet "in theorie zou het kunnen", maar dit kan gewoon en gebeurt gewoon.
Alles kan (stiekem) uitvoerbare code bevatten of een alternate datastream of een andere extensie krijgen, je kunt allerlei data verstoppen in bestanden alleen je hebt er niks aan als het programma waar je het mee opent niks met die code of data doet. En daarom hoef je ook niet bang te zijn dat je zomaar besmet wordt door een filmpje of plaatje. En je komt altijd met vage linkjes die nergens over gaan.

[Reactie gewijzigd door Terrestrial op 30 november 2019 12:11]

[...]
GeoBeo, ik zeg juist dat het niks uitmaakt welke versie van Windows je gebruikt zo lang maar zorgt dat het besturingssysteem de laatste patches heeft. (up2date)
[...]
En ik zeg dus dat de laatste patches je heel weinig gaan helpen tegen exploits die bewust onder de pet worden gehouden.

Besturingssysteem met de laatste patches is voor mij synoniem aan "laatste versie van het besturingssysteem" in mijn ogen trouwens. Dus we hebben het over hetzelfde, alleen ben ik het niet met je eens.
Je haalt dingen door elkaar, remote code execution middels zero-day kan alleen als je de host kunt bereiken door bijv in hetzelfde subnet te zitten dan moet je eerst langs de router en dan is het nog maar de vraag wat voor firewall ze hebben draaien want bijv. Windows SMB kan een lek hebben maar als je daar niet bij kunt gaat die exploit ook niks doen. Of men kan proberen te injecteren via een http verbinding maar als alles versleuteld is wordt het al een stukje lastiger. Men kan proberen een man in the middle te zetten of TLS te slopen en middels fake dns alles om te leiden, dns is op dit moment natuurlijk nog steeds onveilig en dat is wel een probleem.
Er zijn wel meer manieren. Je kunt er ook voor zorgen dat iemand payloads binnen krijgt via geinfecteerde websites of emails of ads. Dan gaat de request dus vanuit de geïnfecteerde machine en dat gaat prima. Bijvoorbeeld door een hijack van het browser proces of andere processen die op de machine draaien. Javascript is een enorme attack surface.

Verder kun je binnenkomen in een LAN via verouderde Android versies (via bluetooth/wifi/USB/ads/javascript/anders) die zich verbinden met de WIFI van het LAN en machines van een slachtoffer. Het overgrote deel van smartphone gebruikers draait Android en van dat overgrote deel loopt bijna iedereen rond met een verouderde Android en/of Android bloatware die vol zit met oude bekende werkende exploits en/of zelf gedownloade malafide apps.

Verder zijn er genoeg andere remote code execution methodes door exploits die helemaal los van de browser werken. Zomaar een voorbeeld van een remote exploit die op bijna alle Dell laptops werkt(e): https://d4stiny.github.io...n-on-most-Dell-computers/

Een ander voorbeeld waren Lenovo laptops die (!! tot 3x toe !!) met voorgeinstalleerde rootkits geleverd werden. Die geïnstalleerd stonden in de firmware van de machines. Ook daar kun je je OS updaten wat je wilt, en juiste password hygiëne gebruiken en al die andere "wijze ICT tips" gebruiken, maar dat gaat daartegen echt helemaal niets uithalen.

De enige reden dat die exploits niet meer werken, is omdat de hackers die ze vonden toevallig eerlijk waren. Genoeg hackers die dat niet zijn of overheden die bewust zo'n soort hack geheime houden.

Als de requests voor de hack vanuit het slachtoffer zelf komen (wat in heeeeeel veel gevallen zo is) dan gaat je hele verhaal over het beschermende netwerk niet op. Alle moderne software (OS, apps, office apps, cloud meuk, etc) stuurt constant requests naar buiten zonder dat de gebruiker het door heeft.
En natuurlijk helpt patchen wel degelijk, sterker nog als je niet patched hebben ze geen onbekende exploits nodig en is de kans wel groot dat je iets oploopt.
Patches helpen tegen bekende/oude en actief misbruikte exploits. Patches helpen helemaal niets tegen actief misbruikte exploits waarvan het bestaan (o.a. door overheden en geheime diensten) bewust geheim wordt gehouden.

OS patches helpen in het geheel niet tegen exploits de buiten het OS om gaan. Zoals in het Dell voorbeeld hierboven.

In andere woorden: nee. Patches voorkomen helemaal niet dat je gehackt kan worden. Ze verminderen alleen de kans dat je gehackt wordt door "script kiddies" of amateurs.
Maar we moeten ook zeker niet overdrijven, ik krijg de indruk als ik jou verhaal lees dat we allemaal allang gehackt moeten zijn maar dat is natuurlijk niet zo.
Oh? Heb je daar onderbouwing voor?

Ik kan je garanderen dat als jij om welke reden dan ook interessant bent voor kwaadwillenden of geheime diensten ze gewoon bij je binnen komen en jij daar helemaal niets van merkt.

Valt dat dan onder "we kunnen rustig slapen, want we hebben nog niet gemerkt dat we gehackt zijn?"
Als je netjes je spullen op tijd patched, op een verantwoordelijke manier met wachtwoorden, beveiliging en je internet gebruik om gaat heb je vooralsnog weinig te vrezen.
Je maakt het risico iets kleiner met verantwoord ICT gebruik. Maar niets te vrezen? Niets te vrezen zolang je niemand bent en zo lang het politieke klimaat niet omslaat (en zolang je niet per ongeluk een keer een foutje maakt in je "perfecte gedrag"). Sure. Maar dat valt bij mij in het geheel niet onder "niets te vrezen".

Zeker jij bijvoorbeeld als IT'er die binnenkomt in netwerken van (grote) bedrijven bent per definitie een interessant target. Dat je niets te vrezen denkt te hebben zegt mij dat je daar iets te makkelijk over denkt.
Daar is voor een gemiddelde gebruiker extreem veel winst te behalen! Het is moeilijk om zoiets in getallen uit te drukken maar 98% van de mensen die besmet raken is puur hun eigen schuld en had met een gedragsverandering voorkomen kunnen worden.
Deels mee eens.
Zo'n besmet advertentie netwerk is geloof ik 1 of 2x voorgekomen en dat werd snel ontdekt.
Fout op meerdere manieren. Ten eerste gebeurt dat veel vaker dan 1 of 2x. Ten tweede zijn dat voorbeelden van netwerken die op grote schaal misbruikt werden, waarbij het ontzettend voor de hand liggend was dat men erachter zou komen en zich ertegen zou verweren. Ten derde hoe weet je dat er nu geen advertentie netwerken actief misbruikt worden op een subtielere manier?

Dat we het niet zien betekend niet dat het niet bestaat.
Wat ik als een veel groter gevaar zie zijn al die IoT apparaten die in steeds meer huishoudens aanwezig zijn vaak bestuurd door 1 of ander bedrijf die dus toegang hebben tot je lokale netwerk, vaak amper gepatched worden of stokoude software draaien. En ook android smartphones zijn een enorm gevaar want dat hele eco systeem is zo lek als een vergiet. Dus eigenlijk wordt het alleen maar lastiger om alles veilig te houden en daar moet echt wat gaan gebeuren. Anders gaat het wel een keer fout en kun je daar als gebruiker daadwerkelijk niks aan doen. (behalve dat soort apparatuur niet meer gebruiken)
Hier ben ik het dus volledig mee eens. Maar je spreekt daarmee wel je eerdere eigen punt keihard tegen dat we allemaal wel veilig zijn. Wat als jij met je telefoon of verouderde camera met wifi bij vrienden thuis komt waarvan het netwerk en machines volledig besmet zijn?

Remote code execution is prima mogelijk via dat soort lekken die constant requests naar buiten sturen.
Als de lekke software het werk van de payload (requests naar buiten sturen, data ophalen en executen) al voor je doet heb je natuurlijk geen eigen payload meer nodig he :P
Alles kan (stiekem) uitvoerbare code bevatten of een alternate datastream of een andere extensie krijgen, je kunt allerlei data verstoppen in bestanden alleen je hebt er niks aan als het programma waar je het mee opent niks met die code of data doet. En daarom hoef je ook niet bang te zijn dat je zomaar besmet wordt door een filmpje of plaatje. En je komt altijd met vage linkjes die nergens over gaan.
De link was een exploit die werkt via het inladen van een plaatje (en verder helemaal niets). Dat jij niet verder wil zoeken naar meer info, of het niet begrijpt betekend niet dat het niet bestaat he...
En je komt altijd met vage linkjes die nergens over gaan.
En jij komt met 0 linkjes of onderbouwing.

[Reactie gewijzigd door GeoBeo op 30 november 2019 15:19]

Discussie met jou is zinloos. Jij verdraait telkens andermans woorden, Je begrijpt de materie niet en schrijft over wat een ander al aanhaalde/ Je haalt er de grootste onzin bij, komt met linkjes die nergens over gaan en alleen maar om de discussie in jou ogen te winnen. Als het allemaal zo erg is trek die internet kabel of wifi er dan uit, zijn we ook meteen van deze onzin verlost.

Ik kan me tijd beter besteden, dag hoor!

[Reactie gewijzigd door Terrestrial op 30 november 2019 16:19]

I know, ik wilde er alleen niet gelijk met gestrekt been ingaan.

Vroeger tijdens mijn studie (2002/3)bestookten we elkaar onderling al met sub7.
https://en.m.wikipedia.org/wiki/Sub7
Welja, er is ook veel gratis materiaal beschikbaar. De echte uitdaging zit vaak in het verspreiden van de software. Niet dat ik daar ervaring mee heb, ik heb ook een huiszoeking gekregen ivm de verdenking dat ik RAT software heb aangekocht.

edit: gebruiker starfight geeft aan dat het in België in elk geval wel zeker illegaal is, nogmaals - over Nederland kan ik niet oordelen.

[Reactie gewijzigd door Sneek op 29 november 2019 17:08]

Nee, voor zover ik weet niet, maar ik raad het af aangezien het best een inconvenience is om 10 man een hele avond in je huis te hebben die alles doorzoeken en meenemen.

edit: gebruiker starfight geeft aan dat het in België in elk geval wel zeker illegaal is, nogmaals - over Nederland kan ik niet oordelen.

[Reactie gewijzigd door Sneek op 29 november 2019 17:08]

En je hebt echt helemaal niks "raars" gedaan? Dat zou ik wel een interessant verhaal vinden. Ik kan mij goed voorstellen dat het ingrijpend is als ze je hele huis over hoop halen.
Ik was op moment van inval de beheerder/eigenaar van Nederlands grootste 'hacking' community en had al een geschiedenis met mijn Habbohotel zaak en had op volledige naam en adres de software aangeschaft. Vermoedelijk was dat voldoende reden voor inval.

edit: gebruiker starfight geeft aan dat het in België in elk geval wel zeker illegaal is om aan te kopen, nogmaals - over Nederland kan ik niet oordelen.

[Reactie gewijzigd door Sneek op 29 november 2019 17:09]

Ahh jij had Blackshades aangeschaft. :P
Vandaar.
Habbohotel _/-\o_ toch niet toevallig een keylogger verstopt in free furniture software right =]
Hoe lang ben je je hardware dan kwijt? En als blijkt dat je onschuldig bent, kun je een vergoeding krijgen voor het werkt wat je niet hebt kunnen uitvoeren? Ik zou met mijn eigen bedrijf behoorlijk balen als mijn laptop ineens onterecht in beslag wordt genomen. Je kunt natuurlijk snel een nieuwe kopen en ik kan alles opnieuw installeren, maar je verliest al snel een paar dagen. Ik ben benieuwd hoe zoiets werkt.

[Reactie gewijzigd door Zenomyscus op 29 november 2019 16:34]

Als je onschuldig bent, betekend dat nog niet dat je laptop ook onterecht in beslag genomen is. Er kan best een gegronde reden zijn voor de doorzoeking en inbeslagneming (verdenking van een strafbaar feit), waarna uiteindelijk blijkt dat je onschuldig bent en je je spullen terug krijgt.

Er is geen vaste termijn wanneer je je spullen terug krijgt, dit hangt er vanaf hoe lang nodig is voor het onderzoek en eventueel andere beslaggronden. Er kan bijvoorbeeld 'slachtofferbeslag' gelegd worden, waarbij de goederen uiteindelijk gebruikt kunnen worden (na verkoop) om schade aan het slachtoffer te vergoeden. Dan moet er natuurlijk wel sprake zijn van een veroordeling.

Het feit dat je de laptop weg zou gooien nadat het bij de overheid is geweest, lijkt me sowieso geen grond voor schadevergoeding. Los van het feit dat ik het redelijke paranoïde vind (maar dat mag iedereen voor zich bepalen), zou dat betekenen dat de overheid eigenlijk zichzelf niet vertrouwd. Waarom zouden ze anders je schade vergoeden, als die niet is aangericht? Je gooit het tenslotte zelf weg.
Als je onschuldig bent, betekend dat nog niet dat je laptop ook onterecht in beslag genomen is.
Natuurlijk, daar heb je helemaal gelijk in. Als de overheid daadwerkelijk denkt dat ik iets fout doe, dan zou ik het raar vinden als ze niet even komen buurten.
Het feit dat je de laptop weg zou gooien nadat het bij de overheid is geweest, lijkt me sowieso geen grond voor schadevergoeding.
Dat hoef ik inderdaad niet te doen en daar verwacht ik ook zeker geen vergoeding voor. Maar je geeft zelf ook aan niet te weten hoe lang het duurt, los van wat ik met de laptop zelf zou doen. Als zoiets een maand duurt kan ik daar niet op wachten, ik heb die hardware nodig voor mijn inkomsten en klanten. Ik kan dus nieuwe hardware kopen en hopen dat ik snel verder kan werken (kost mij geld ivm hardware en 'downtime'), of failliet gaan.. Als je daar geen vergoeding voor krijgt zou ik me behoorlijk genaaid voelen. Je hebt immers niks verkeerd gedaan, maar mag vervolgens wel de kosten dragen (van het feit dat je niet hebt kunnen werken of extra hardware hebt gekocht om wel te kunnen werken). Ook leuk als ze mijn telefoon in beslag nemen, dan kunnen mijn klanten me niet eens bereiken.

[Reactie gewijzigd door Zenomyscus op 29 november 2019 16:35]

Heb je de berichtgeving over onterecht ingetrokken toeslagen gemist en beerput die steeds verder open gaat?
Ik ben alles meer dan een jaar kwijtgeweest bij een inval voor blackshades (een andere RAT).
Ze hebben nog een extra bestelwagen moeten laten komen om alles mee te kunnen nemen (vooral servers) Mijn GSM namen ze ook mee maar die kon ik een dag later gaan ophalen.
Puur uit interrsse. Waarom had je die tools aangeschaft? Onderzoek? En indien 'ja' voor welke reden? Defensie/anti tools maken? Inzicht in de hack wereld krijgen? Andere reden..
Nogmaals: is serieuze vraag, niet bedoeld om "funny" te zijn oid. Thx
Puur om interesse in hoe zoiets gemaakt wordt, ik heb toen zelfs betaald voor een eerdere build welke eerst gecompileerd moest worden, uiteindelijk nooit werkend gekregen en ook nooit gebruikt en verdergegaan met andere dingen.
Ja en zo zie je maar weer, het gaat politie en OM er helemaal niet om of jij werkelijk een bad guy was, je was gewoon makkelijk te pakken. Het gaat ze meer om te roepen, kijk we hebben er wat tegen gedaan hoor en ander bang maken, terwijl degene die werkelijk veel schade aanrichten maar wel slimmer te werk gaan eigenlijk zelden tot nooit worden gepakt.

Er zijn wel gevallen bekend waar de high tech crime unit zaken heeft opgelost. Maar hier hebben ze niet eens moeite gedaan, gewoon degene die makkelijk traceerbaar waren een bezoek brengen. Eigenlijk pure verspilling van ons belasting geld als je er over nadenkt.
De beste stuurlui staan weer aan wal!
Ik krijg toch wel een beetje kriebels van dit soort berichten. Voor mijn werk heb ik alle gegevensdragers hard nodig. Ook ik wil af en toe wel eens op het darkweb rondspeuren voor interessante kwesties (niks illegaals). Je hoeft maar iets verkeerd te doen en alles gaat mee.
twee-drie weken ben ik mijn hardware kwijt geweest. Ze namen in overleg alleen de schrijven mee dus heb nieuwe SSD's gekocht en kon twee dagen later door. Volgens mij hadden ze door dat ik geen zware crimineel ben want na kort op m'n knieën te gaan namen ze mijn moeders werk-laptop destijds niet mee en namen ze geen telefoons mee.

Ik heb de schrijven op aanraden van een onderzoeksjournalist geformatteerd en verkocht bij terugkomst, ondanks dat ik niet echt 'iets te verbergen heb'.

Ik heb geen vergoeding gekregen behalve mijn advocaatkosten vergoed.
da's geluk hebben, ik wacht er al 2 jaar op, maar de zaak is dan ook nog niet afgesloten.....
Hoe gaat het dan verder in zijn werking? Mocht je uitloggen op je Steam-account enzo? Neem aan als je dat niet mocht enzovoort dan hebben ze goed kunnen neuzen in allerlei accounts. Of zie ik dat verkeerd?
Ik heb de schrijven op aanraden van een onderzoeksjournalist geformatteerd en verkocht bij terugkomst, ondanks dat ik niet echt 'iets te verbergen heb'.
(We hebben allen 'iets te verbergen'). Heb je er ook bij vermeld dat de schijven in beslag waren genomen?
Ik heb geen vergoeding gekregen behalve mijn advocaatkosten vergoed.
Fijn, mag je zelf weer voor de kosten opdraaien. Belachelijk.
Das gewoon hoe het werkt. Wat verlang jij? Dat je vergoeding krijgt voor zaken die je een tijdje kwijt was? En in dit specifieke geval kon je verwachtem dat overheid zou optreden: je koopt een stuk software wat speciaal aangeboden wordt om misdrijven te kunnen plegen... zonder onderzoek van de PCs (of HDDs in dit geval) is het verre van uitgesloten dat Sneek misbruik maakte van de tool.
Regelmatig genoeg zat reden om te klagen over de overheid e/o hun optreden; maar zie niet wat ze hier verkeerd zouden hebben gedaan of wat er belachelijk is...
Als je niets illegaals hebt gedaan, hoef je niet te verwachten dat er tegen je opgetreden wordt. Of dat voor Sneek geldt, kan ik niet inschatten dus zullen we op zijn uitspraken moeten afgaan.
Serieuse vraag: zijn RAT's per definitie verboden? Wat als ik bijv. mijn eigen PC of laptop (of mijn kamer(s) via de webcam) in de gaten wil, of wil controleren wat mijn hypothetische kind op zijn machine doet?

[Reactie gewijzigd door Aerkhanite op 29 november 2019 15:49]

Een RAT-tool (Remote Access Tool) is uiteraard niet per definitie verboden. Dan zouden tools als VNC, PC-Anywhere, TeamViewer etc ook verboden zijn, wat gelukkig niet het geval is.

In dit geval ging het om een trojan (IM-RAT = Imminent Monitor Remote Access Trojan), en dan heb je het over een ander iets natuurlijk.,

[Reactie gewijzigd door wildhagen op 29 november 2019 15:52]

Wel is het zo dat je met Teamviewer perse de toestemming nodig hebt in de vorm van een 4-cijferige code, anders kan je niet verbinden met de ander zijn/haar pc. De degene aan de andere kant is dus vrijwillig.

[Reactie gewijzigd door SilverRST op 29 november 2019 16:26]

In het kader van dit soort malware kan ik de docu Rats and Slaves gemaakt voor 3Lab aanraden:

https://www.youtube.com/watch?v=BGsw_l0tT10

Dit is overigens een hele fijne docu om familie en vrienden bewust te maken van wat er mogelijk is. Zo zijn mijn vrienden al direct begonnen met het afplakken van hun webcam. Het is een kleine stap, maar maakt ze wel steeds bewuster van de mogelijkheden en gevaren van het grote boze internet.

[Reactie gewijzigd door Keuvie op 29 november 2019 15:55]

Heb die docu even geleden gekeken, erg interessant en heb 'm paar weken geleden nog doorgestuurd naar geïnteresseerden. Je hebt wel een aantal zaken een beetje spannender gemaakt dan dat ze in werkelijkheid zijn ;)

edit: even geleden* gekeken, niet teruggekeken.

[Reactie gewijzigd door Sneek op 29 november 2019 15:54]

Zou die docu van NPO3 van laatst hier aan bij gedragen hebben? Want daar dook de documentaire maker ook in de RAT's en kocht hij er een paar en heeft toen ook slachtoffers gewaarschuwd.
opgelicht had ook een itenm grappig was toen wel dat de verkopers meteen door hadden dat het om opnames gingen.
ik denk dat de controle allang kwijt is , er is al jaren een grote markt in zero days , en iedereen die belang heeft kan die kopen , daarom kan iedereen die wil iedereen hacken.
en dat betekend dat de politie en de overheid net zo hard worden gehacked in de gaten worden gehouden door deze groepen.
https://www.youtube.com/watch?v=JhkXSg9KQE8

[Reactie gewijzigd door bluegoaindian op 29 november 2019 17:09]

Deze programmeurs zouden mooie software kunnen maken. Via wayback machine heb ik gezien dat de remote desktop feature alleen maar veranderingen op het beeld doorstuurde om het sneller te laten gaan. Dat zou een mooie feature zijn voor meerdere remote desktop oplossingen.
Hoe denk je dat VNC achtige oplossingen werken dan? ;)
Wat jij beschrijft is tevens de basis van beeldcompressie zoals bijvoorbeeld h264, totaal niet moeilijk om te implementeren in je software.
Ah dat wist ik niet. Heeft Teamviewer het ook?
Nee teamviewer stuurt 32bit bitmaps uncompressed over de lijn. Daardoor werkt het ook zo soepel. ;)
Dat is een standaard VNC feature.
Deze programmeurs zouden mooie software kunnen maken.
Niemand zal deze programmeurs ooit nog vertrouwen om software te maken die verbinding met een andere computer maakt.
Dit is precies het zelfde wat Amerika doet ( en China ) met de zelfde tools.
Sure het is een grote no no maar het is optrede voor de zelfde dingen die ze zelf doen.
Dit is wat er gebeurd als je als CIA en Enz. 0 day's spaart en ze niet laat fixen door de developers.
Voor mij is dit allemaal nieuw.
Ben je zelfs met recente viruskiller en firewall zo te hacken net zo'n kit?
Ook als je geen vage mails opent of op dingen klikt.
Gebruik zelf avira, super antispyware, firewall natuurlijk en Firefox met script blocker. Veilig genoeg of...

Ook nooit geweten dat die kits strafbaar waren. Gelukkig nooit uit nieuwsgierigheid gekocht

[Reactie gewijzigd door ErikRo op 30 november 2019 00:37]

Jammer dat dit allemaal nieuw voor je is. Edward Snowden heeft jaren geleden al naar buiten gebracht dat dit actief gebeurt door overheden.

Wat in het bericht mist is dat de overheid zelf diezelfde (soort) tools waarschijnlijk nog gewoon actief gebruikt tegen burgers. Zie sleepwet.


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Politiek en recht

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True