Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 35 reacties

E-mail is niet langer de populairste manier om malware te verspreiden. Beveiligingsbedrijven constateren dat criminelen steeds vaker webpagina's inzetten bij het besmetten van internetters met kwaadaardige software.

www web attackIn de eerste drie maanden van vorig jaar was ÚÚn op de 77 e-mailberichten ge´nfecteerd; in dezelfde periode van dit jaar daalde dit aantal naar ÚÚn op de 256. De daling heeft volgens beveiligingsbedrijf Sophos tot alles behalve een daling van de totale hoeveelheid malware geleid. In het eerste kwartaal van 2007 identificeerde het bedrijf 23.864 nieuwe dreigingen, flink wat meer dan de 9.450 van het eerste kwartaal van 2006. Gemiddeld trof Sophos dagelijks vijfduizend ge´nfecteerde pagina's op het web aan, wat volgens het bedrijf aangeeft dat deze aanvalsvector aan populariteit wint.

De verschuiving zou het gevolg zijn van het feit dat gebruikers zich steeds beter weten te wapenen tegen e-maildreigingen. Bij zeventig procent van de ge´nfecteerde websites bleek het te gaan om bonafide sites die kwetsbaar waren voor code-injectie omdat patches niet waren ge´nstalleerd, de pagina's slecht waren ontwikkeld of omdat ze niet bijgehouden werden door de eigenaar. Sophos heeft ook bijgehouden welke landen de meeste sites hosten die webgebaseerde dreigingen bevatten. Nederland blijkt 1,9 procent van alle malware bevattende sites te huisvesten en neemt daarbij een achtste plek in. China staat met 41,1 procent eenzaam aan kop, maar ook de VS hebben met 29,2 procent aardig wat ge´nfecteerde sites binnen hun grondgebied.

malwareTrend Micro signaleert dezelfde verschuiving als Sophos en voorspelt dat in 2008 de meeste kwaadaardige code via websites verspreid wordt en niet meer via e-mail, zoals nu nog het geval is. Beveiligingstools voor het web zijn nog geen gemeengoed en niet eenvoudig te implementeren, aldus Eva Chen, ceo van Trend Micro: "Je kunt poort 80 niet blokkeren. Het is anders dan bij e-mail. Daarbij is het opslaan en verzenden; Http is realtime en je moet rekening houden met de gebruikerservaring." Geld is veelal de drijfveer voor de webbesmettingen, volgens het beveiligingsbedrijf. Zo zouden criminelen 75.000 dollar over hebben voor een nieuw lek in XP en 50.000 dollar voor een in Vista. Ze hopen zo onder andere botnets uit te kunnen breiden, die gebruikt kunnen worden voor het verzenden van spam.

De hoeveelheid spam gaat dan ook alleen maar verder toenemen dit jaar, voorspelt Postini, een beveiligingsbedrijf dat zich richt op e-mail. Het bedrijf waarschuwt niet zozeer een verschuiving, maar meer voor een toename aanvallen via een mengeling van verschillende communicatiekanelen. Cybercriminelen zouden daarbij niet alleen e-mail en het web inzetten, maar ook Voip, instant messaging, web 2.0 en mobiele communicatiemethoden. Postini hield een onderzoek onder communicatieprofessionals en constateerde dat veel van hen het gevoel hebben de controle te verliezen door deze veelvoud van communicatiekanalen. Tweederde van hen gaf aan dat deze manieren van communiceren binnen hun organisatie wel even belangrijk werden als e-mail wat beheer, beveiliging en mate van gebruik betreft.

Lees meer over

Gerelateerde content

Alle gerelateerde content (25)
Moderatie-faq Wijzig weergave

Reacties (35)

Daarom heb ik iedere pc/laptop thuis Hostsman draaien

http://www.abelhadigital.com/

Hiermee kan je HOSTS files downloaden waarin duizenden 'foute' sites naar 127.0.0.1 wordt verwezen waar (indien gewenst) een webservertje draait (127.0.0.1 = localhost)

Een geweldige tool
Wel leuk en aardig, maar het probleem blijft toch nog echt tussen de stoel en monitor zitten.
Het artikel suggereert dat ze ook bestaande websites hacken en code injecteren. Jij bezoekt dus een legitieme website als tweakers, waarop een malware scriptje is achtergelaten door iemand (bijvoorbeeld in een reactie op dit nieuwsbericht). Wat zit daarbij tussen stoel en keyboard? En een hostfile helpt hiertegen ook al niet...
Dit werkt inderdaad op zich goed. Ik gebruik ook de hosts blokkeermethode. Ik gebruik echter een "beperkte" lijst. Het nadeel van die megalange lijst is immers dat het surfen slomer wordt. Ik zie het liefst nog een tooltje dat om de zoveel tijd in de bezochte webadressen gaat snollen om de (ongewenst) bezochte sites dan toe te voegen aan de hosts file. Op die manier wordt je surfgedrag extra beschermd, en vermijd je het slome surfen. Uiteindelijk zal je toch "nooit" alle sites van die lijst ooit es bezoeken.
Je hebt welliswaar gelijk, maar helaas slechts voor een deel van het verhaal. De hosts-file wordt gebruikt voor het mappen van een naam op een IP adres. Je kunt hiermee echter alleen names remappen, geen IP's...

In andere woorden: stel je hebt in je hosts file de entry
127.0.0.1 www.wiliknietbezoeken.com
toegevoegd, en deze site heeft IP adres 12.34.56.78. Als je in de browser dan een pagina opent die een link heeft naar 12.34.56.78 (*), en je klikt op die link, dan gaat je browser dus gewoon vrolijk naar 12.34.56.78 toe...

(*) zoals in:
<a href="http://12.34.56.78">Hier moet u zijn!</a>
Volgens mij hoeft de code niet eens op bijv. tweakers.net ge injecteert te worden. Je kan natuurlijk ook met een simpele link foute code doorsturen.

Just my 2 cents...
Ik gebruik gewoon de Immunize functie van Spybot, dat blokkeert meer dan 18000 websites door ze toe te voegen in de Restricted sites lijst. Het hostsfile pas ik handmatig aan om de reclamebanners en zo van de sites waar ik veel kom kwijt te raken (bij nu.nl bijvoorbeeld as.nu.nl).
Stel ze gaan massief gebruik maken van web based attacks, lijkt mij dit niet echt een dreiging.

Ga maar na dat zolang jij javascript niet aan hebt of beveiligd hebt, net zoals ActiveX, Flash, Shockwave aan de rest van de plugins, dat je niet besmet zal raken.

Daarom denk ik dat dit probleem makkelijk verholpen kan worden als de web browser bouwers hier is wat meer rekening mee houden.

(Daarmee wil ik niet vrij pleiten voor de sites die "injectable" zijn, ik vind alleen dat de gebruiker's software uiteindelijk de verantwoordelijk heeft om in te grijpen bij zulke aanvallen.)

Tuurlijk, er zullen lekken gevonden worden ja. Uiteraard, niets is perfect. Maar die lekken zijn meestal al dicht voordat malware deze publiek heeft kunnen misbruiken op grote schaal.

Dit houdt echter wel in dat iedereen zijn browser (en evt ook O/S en de plugins) up 2 date moet houden.

Maarja dat is je eigen verantwoordelijkheid.

Overigens voor als er net nieuwe malware uitgekomen is die via een of andere lek je PC inkan, overweeg dan is om je beveiligingsinstellingen te verhogen en gebruik te maken van "betrouwbare sites" (dit voornamelijk voor de IE gebruikers onder ons)

Kortom, ik denk niet dat Malware via HTTP veel kans zal gaan maken. Sterker nog, met de steeds hogere beveiligingen zal malware echt niet meer effectief kunnen wezen.

Want zodra een lek gerepareerd is, is er ook een recovery programma beschikbaar om de schade ongedaan te maken. (Kijk hierbij naar de programma's die in het verzamelpakket van hitmanpro zitten. (Waaronder Adaware SE, Spybot search & destroy en ga zo maar door.)

Ik blijf erbij dat als je besmet raakt door malware dat je het 70% aan je zelf te danken heb,
10% aan je browser
10% aan de maker
5% aan de plugins/scripts
en 5% aan de website
5% aan de website?

Lijkt mij niet. Een website manager heeft de verantwoording over wat er gebeurd met zijn of haar website.

Dat het dan net zoals bij Asus ruim 3 dagen duurd voordat ook maar iemand er wat aan doet vindt ik zelf barslecht geregeld.

Ik zou toch zeker wel maar procentjes geven aan de website zelf.
Ok, maar heeft de browser dan eigenlijk niet meer procenten nodig omdat het je hoort te beschermen tegen zoiets?

Verder @ bavanandel
HTTP Malware is een bedreiging ja maar of deze bedreiging echt zo gevaarlijk kan worden als wij hier van uit gaan lijkt me echt heel klein.

een grotendeel van die mensen die jij onder het "geen idee" volk verstaat hebben waarschijnlijk ook geen idee dat ze automatische updates aan hebben staan.

Maar er wordt hier verklaard dat HTTP malware groter gevaar GAAT worden dan Email besmettingen, maar dat valt dus echt reuze mee,
Aldus dat lijkt mij.
Een lang verhaal maakt niet meteen een goed verhaal.

Wat er vooral schort aan je post is dat je er met aan zekerheid grenzende waarschijnlijkheid vanuit kunt gaan dat het gros van het internettende volk geen idee heeft hoe zijn/haar computer te beveiligen. Genoeg mensen (vooral onder deze groep) die je met een glazige blik zullen aanstaren wanneer je iets als "hitman pro" laat vallen.

Bovendien, de gebruiksvriendelijkheid danwel gebruikservaring van vele websites zullen niet welvaren bij het uitzetten van alle mogelijke interactie. Weinig mensen die dat echt zullen doen (verhoudingsgewijs). En je geeft zelf al aan: "niets is perfect", dus nieuwe gaten zullen toch wel steeds ontdekt blijven worden, zelfs met een volledig gepatcht systeem.

HTTP malware is dus wÚl een reŰle bedreiging.
Vreemd is het niet dat e-mail niet langer meer gebruikt wordt om malware te verspreiden, veel van die malware wordt namelijk al gevangen door de anti-virus software op de client of op de server.

Het is nu zaak dat de website beheerders (en bouwers) er voor zorgen dat de sites niet geinfecteerd kunnen worden. De beheerder dient zijn software op orde te houden en de bouwer moet er voor zorgen dat JavaScript/SQL/HTML e.d. insertion onmogelijk is.

Overigens zullen browser-fabrikanten (Opera, Microsoft, Mozilla, Apple) ook wel meehelpen aan het tegengaan van de malware - ivm hun anti-phising filter kunnen ze m.i. ook op dit gebied meehelpen aan het tegengaan van dit soort ellende...
Ik denk dat je kan zeggen dat het is omdat eindelijk de ISP's de virusmails al op voorhand scannen VOORDAT ze bij de client aankomen. Zo komen de minder bechermende toch niet aan virussen...
merendeel van de huidige hacks / virussen die ik receit heb gezien zijn java / script / ie7 exploits, en msn trojans.
wormen, email, webpagina's, het klinkt alsof er iets veranderd, maar uiteindelijk is de constante factor in dit verhaal nog steeds Windows en al zijn fundamentele ontwerp fouten.
En ook een beetje de fundamentele ontwerpfouten in de gebruiker natuurlijk :+
Daar ben ik het niet geheel mee eens. Ook in veel niet-MS software kun je bijvoorbeeld door SQL-injecties malware injecteren. Denk bijvoorbeeld maar eens aan een niet correct geconfigureerde Linux-Apache-Mysql-PHP combinatie.
Ik denk dat er hier vooral op de client gedoelt wordt en vooralsnog is het onder een Windows client eigenlijk niet te doen om zonder administrator rechten te werken.

Juist dit feit wordt misbruikt om diverse rommel op een computer te installeren...
"en vooralsnog is het onder een Windows client eigenlijk niet te doen om zonder administrator rechten te werken."

Vreemd, ik doe het bijna dagelijks [1]. Nu en dan moet ik wel eens iets installeren, maar dat moet ik ook als ik GNU/Linux gebruik. Dit soort uitspraken komen voort uit gebrek aan kennis en niet uit feiten.

Een ander probleem, niet genoemd, is dat men rommel wil filteren, in plaats van bij de bron aanpakken.


[1] Ook windows kent een "sudo", zie http://johnbokma.com/windows/apache-virtual-hosts-xp.html voor hoe ik werk.
onzin. ik werk al sinds Windows 2000 uitsluitend met een beperkte useraccount. wat me wel opvalt, is dat vooral de open source programma's (vlc, gimp, open offce ...) zich netjes aan het uitstekende beveiligingsmodel van windows houden en zich zonder enige aanpassingen met beperkte gebruikersrechten laten draaien. voor propiŰtaire software, met name spelletjes is vaker een aanpassing nodig.

@J.J.J. Bokma:
je link laat enkel zien hoe je apache alsnog met administratorrechten laat draaien, maar met runas opgestart vanuit een beperkte account. zowel de service zelf, als het beheren ervan kan echter wel degelijk met een beperkte account. (zoek eens op subinacl.exe op de site van ms)
web 2.0 virus bescherming 2.0

dit betekend dat de spams in veelvoud zullen gaan toenemen met alle gevolgen van dien.
web 2.0 is zo'n hype woord geworden.

en spam is een woord voor 'ongewenste (meestal reclame) email, waar je niet om gevraagt heb'

als spam op websites zou voorkomen dan nomineer ik die flash films (je wet wel, die kpn en microsoft crap die ook vaak op tweakers.net voor komt. met bewegende video beelden en geluid) om in de anti internet-spam filters te komen.
"als spam op websites zou voorkomen"

Heerlijk clueless. Ja, dat komt voor, check het meerendeel van de volgende pagina's maar eens: http://www.google.com/search?q=agiovanni.blogspot.com

Guestbook/forum/blog-spam is niet nieuw (ik vat het samen onder formspam), maar wel (mijn ervaring) sterk aan het groeien.

Hoe te stoppen? In tegenstelling tot email is het peanuts om de afzender te vinden (da's een IP adres, wat heel soms een proxy is, maar meestal niet). Daarnaast gaat het formspammers om de linkjes. Die linkjes kan je vaak makkelijk op laten ruimen door de hostingproviders netjes op de hoogte te stellen. Ik breek dagelijks sites en piepkleine stukjes botnet af.

Dat zouden meer mensen moeten doen.

(zie ook:
http://johnbokma.com/mexit/2006/05/11/forum-spammer.html
)
als spam op websites zou voorkomen dan nomineer ik die flash films (je wet wel, die kpn en microsoft crap die ook vaak op tweakers.net voor komt. met bewegende video beelden en geluid) om in de anti internet-spam filters te komen.
Firefox icm de Adblock Plus extensie weet daar meestal wel raad mee.

https://addons.mozilla.org/en-US/firefox/addon/1865
Een paar weken geleden werd de Asus-site gehackt en vervolgens gebruikt voor een exploit. Vanmiddag was de site van Zalman de klos. Er werd gebruik gemaakt van de Ani-exploit.

forum: Heeft de Zalman-site een griepje?

Het zijn dus niet meer alleen de 'duistere' websites waarmee malware verspreid wordt, maar ook steeds meer gevestigde websites die worden gehackt.
75.000 euro voor een lek in xp? ik wist toch dat mijn moeder wat waard is.
Nederland blijkt 1,9 procent van alle malware bevattende sites te huisvesten en neemt daarbij een achtste plek in.
En welk percentage van alle websites wordt in Nederland gehost? Met andere woorden, verhoudingsgewijs (niet malware versus malware sites) kan Nederland er alsnog goed voorstaan. Over China zou ik me meer zorgen maken.
Ik heb al 3 !! emails gestuurd naar promise.com om hun er op te wijzen dat hun site infected is. geen mens die er op reageerd. deeeeuuh B-)

zelf heb ik het ook meegemaakt op mijn hostings, 3 machines infected via een exploit in cpannel. de zeikerds konden een script laten runnen als superuser. bijna al mijn paginas waren tagged met een malware server iframe
Ik denk dat aanpakken via de rechtsgang de enige manier is en ook hier geld follow the money en stel diegene die winst eruit halen aansprakelijk. Verder stop met betalen per click want dat is een aardige drijfveer.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True