'Wiper-virus is vermoedelijk verwant aan Stuxnet'

De Wiper-malware, die in korte tijd gigabytes aan data kan vernietigen, is vermoedelijk op hetzelfde platform ontwikkeld als Duqu en Stuxnet. Dat blijkt uit nader onderzoek van Kaspersky Lab naar sporen van de kwaadaardige software.

Wiper heeft in april van dit jaar diverse computersystemen aangevallen die gebruikt werden voor olie-installaties in het Midden-Oosten. De software probeerde in korte tijd zoveel mogelijk lokaal opgeslagen data te vernietigen. Inmiddels is de malware door Kaspersky Lab onderzocht, al konden de beveiligingsexperts slechts restanten van Wiper op de getroffen systemen traceren; de executable bleek onvindbaar.

Het sporenonderzoek lijkt volgens Kaspersky aan te tonen dat Wiper met hetzelfde malwareplatform is geschreven als Duqu en Stuxnet. Een belangrijke aanwijzing daarbij is dat Wiper bestanden achterlaat die beginnen met '~D', net als Duqu en Stuxnet. Kaspersky heeft het malwareplatform dan ook 'Tilded' genoemd. Verder is opvallend dat Wiper bestanden met de pnf-extensie verwijderde. In deze systeembestanden zijn eerder versleutelde componenten van Duqu en Stuxnet aangetroffen.

Onderzoeker Magnus Kalkuhl van Kaspersky heeft aan Tweakers.net laten weten dat tijdens de analyse van de door Wiper getroffen systemen wel het Flame-virus is aangetroffen, maar dat het efficiënte destructie-algoritme van Wiper ervoor heeft gezorgd dat dit programma zelf onzichtbaar kon blijven. De malware is sinds de kortstondige uitbraak in april overigens niet meer gesignaleerd. Kalkuhl denkt echter dat de kans aanzienlijk is dat het destructie-algoritme in nieuwe malware zal opduiken.

Door Dimitri Reijerman

Redacteur

29-08-2012 • 15:06

26 Linkedin

Lees meer

'Sabotagevirus' treft energiebedrijf Nieuws van 17 augustus 2012
Microsoft brengt patch voor Duqu-lek uit Nieuws van 14 december 2011

Reacties (26)

26
23
13
3
0
1
Wijzig sortering
De nieuwe manier van oorlogvoeren wordt steeds vaker ingezet, let maar op. Dit is een mooie manier om de "vijand" te pakken zonder veel sporen achter te laten.
het is natuurlijk het 'bombarderen' van vroeger, het vernietigen van infrastructuur, economische voorzieningen en technologie.

maar het heeft ook een aantal voordelen.
- er is geen oorlogsverklaring nodig
- overheden kunnen dit doen zonder parlementaire toestemming (al zu dat imho best im frage gesteld moeten worden in democratieen)
- het direkte risico op verlies van mensenleven is relatief gering (maar zeker niet geheel afwezig)


gevaren kunnen echter ook zijn wat er gebeurt als de mogelijkheden ook in handen komen van misdaad-syndicaten die er mogelijk chatage mee willen plegen.
Of ook bedrijven onderling op zulke wijze conflicten gaan uitvechten.
Dit is niet anders met reguliere oorlogsvoering. Zodra er een kruisraket of erger een nucleaire wapen gestolen word.

Maar dit is natuurlijk veel moeilijke aan banden te leggen dan reguliere oorlogsvoering. Al is het maar omdat het niet direct duidelijk is wie de aanval uitvoert in tegenstelling tot reguliere oorlogsvoering. Toch ben ik wel benieuwd hoe zo'n virus nou te werk gaat. Zou leuk zijn om dit in een sandbox te draaien.
Welnee, het zijn allemaal Windows-virussen. Je kan er gemakkelijk aan ontsnappen door op Linux over te schakelen. Bedrijven die veiligheid willen zouden hierover willen nadenken. Met Metro moeten sowieso een hoop eigen apps opnieuw moeten gaan ontwikkelen of virtualiseren. Virtualiseren kan onder Linux net zo goed en als je toch moet vernieuwen dan ga je ook naar cloudoplossingen kijken. Maar in de cloud ben je ook niet veilig als je client niet veilig is. En wees niet bang, zelfs als het argument waar zou zijn dat Linux net zo onveilig wordt als Windows als het evenveel marktaandeel krijgt, dat zal niet gauw gebeuren. Tegen die tijd zijn er weer andere oplossingen.

Dit soort aanvallen zijn waarschuwingen, er zijn nu een generatie virussen met zeroday lekken die echt niet tegen te houden zijn en van geheime diensten vanzelf overgaan in criminele handen. In landen als Rusland is het onderscheid tussen maffia en regering niet eens meer te maken. En ongetwijfeld zullen landen als Iran die getarget worden de virussen weer ombouwen voor eigen gebruik om terug te slaan nu de cyberwarfare losbarst. Daar wil je bedrijf niet tussen komen te zitten.

Tijd om eens goed na te denken over beveiliging. Ja dat vergt een investering, ja dat is een heel traject, maar je kan in twee jaar tijd de zaak omzetten als je het goed voorbereid. Maar wees een ding bewust, er wordt nu al evenveel geld in computer criminaliteit omgezet als in drugs. Kennis is macht, kennis is veel geld waard. En hoe meer geld er in omgaat hoe meer geld er is om te investeren door criminelen. Daar ga jij je niet tegen verweren met een systeem dat niet 100% vanaf het eerste ontwerp op veiligheid is ingericht.

[Reactie gewijzigd door Anoniem: 425494 op 29 augustus 2012 16:20]

En wanneer alle doelwitten overstappen op Linux zullen alle hackers gewoon opgeven en geen pogingen ondernemen om toch virussen te schrijven voor die OS 8)7

Momenteel zijn dat allemaal Windows-virussen juist omdat de gegevens zich op Windows-systemen bevinden. Zodra de gegevens die hackers/bedrijven/overheden willen stelen/vernietigen op UNIX-like systemen worden opgeslagen zullen zij ook gewoon de overstap maken met hun malware (en wellicht ook op *nix-systemen zeroday-exploits weten te vinden). Linux hoeft daarvoor geeneens een groot marktaandeel te hebben, dit soort virussen zullen altijd bestaan, ongeacht welke OS gebruikt wordt, simpelweg omdat er enorm grote belangen bij komen kijken (bv: kernprogramma van Iran).

100% beveiliging is simpelweg onmogelijk, ongeacht welk besturingssysteem, van zodra er sprake is van input/output zijn er mogelijkheden voor aanvallers om het systeem te compromitteren. En gebrek aan motief is er vandaag de dag ook niet, als je nagaat wat allemaal gebeurt via computers (industriële systemen, financiële gegevens, bedrijfs/staatsgeheimen en noem maar op).
En wanneer alle doelwitten overstappen op Linux zullen alle hackers gewoon opgeven en geen pogingen ondernemen om toch virussen te schrijven voor die OS 8)7
Alle doelwitten gaan niet overstappen op Windows. Wees maar niet bang dat Linux Windows gaat inhalen, dat zie ik niet gebeuren, jij wel soms?

De meeste IT'ers en gebruikers hebben kennis geïnvesteerd in Windows en blijven daarom lekker op Windows zitten. De massa is nu eenmaal conservatief en dat geldt net zo goed voor de massa van hoog als laag opgeleiden. Je zou IT'ers eigenlijk persoonlijk aansprakelijk moeten kunnen stellen bij schade bij inbraak, dan zouden ze uit eigenbelang en masse overschakelen op veiligere systemen, nu is het veel gemakkelijker om te blijven verdienen aan virussen dweilen en net doen als of het veilig is. En als je toch slachtoffer wordt? Dan zeg je dat geen een systeem veilig is! Gemakkelijk toch?

Daarom gaat Linux Windows op de PC niet voorbijstreven, dat is een utopie. Ik denk dat Linux hooguit zal uitgroeien tot 10-15%. MS zal Linux klein houden en daarmee de veiligheid van Linux garanderen! Zij zal de nobele taak op zich blijven nemen om de grote virusmagneten te maken.

Persoonlijk hoeft van mij Linux ook niet groter dan 15% te worden. Voor mij is het voldoende dat er een reëel alternatief is voor Windows. Dat de kudde in grote getale zich laat inpakken, is hun eigen keuze. Zolang er ook maar een reële keus is om er niet aan mee te hoeven doen. En die keus is er en wordt steeds aantrekkelijker. Maar daarom zal het nog geen echte bedreiging vormen voor Windows.

Het 100% veiligheids argument is een drogredenering. Zoiets als: ja kan rustig vergif eten want in hoge concentratie is al het voedsel, zelfs water nog giftig. Onzin natuurlijk en daarom hoeft Linux ook niet 100% veilig te zijn om een veel veiliger alternatief te zijn dan Windows.

En Unix-computers bestaan al veel langer dan Windows-PC's, je zou zeggen dat die zeroleaks dan wel een keer hadden moeten opduiken, zoals ze bij Windows met enige regelmaat opduiken. Linux zit echter zo in elkaar dat één exploit nooit genoeg is om een aanval te kunnen uitvoeren, daarvoor heb je een hele ketting van exploits nodig. Daarom wordt Linux steeds gepatched vóór dat er schade is aangericht en Windows steeds er ná.

De komende jaren zal de situatie blijven zo als hij al jaren is: een continue stijging van inbraken in Windows-computers en we zullen dezelfde praatjes blijven horen over de veiligheid van Windows en de onmogelijkheid om 100% veilige systemen te maken.

[Reactie gewijzigd door Anoniem: 425494 op 29 augustus 2012 22:40]

Dat de kudde in grote getale zich laat inpakken, is hun eigen keuze.
Ik gebruik zelf ook windows. Niet omdat ik dom ben en mij in laat pakken, maar omdat onder Linux (heb veel verschillende versies en distributies gebruikt) er altijd wel iets was wat niet lekker werkte; veelal driver-gerelateerd, soms gerelateerd aan arrogante ontwikkelaars die de gebruiker niet in het middelpunt stellen, soms gerelateerd aan dingen die gewoon niet klaar waren, een soms ook door mij (omdat je bij Linux overal aan kunt friemelen kun je ook veel kapot maken; ik deed dat dan ook soms). Ik weet dat de slechte drivers aan de IHVs liggen, maar ikzelf heb er geen zin meer in. Ik heb erg weinig vrije tijd en ik wil gewoon dat mijn kist het doet. Open of closed source boeit me geen flikker meer, het moet gewoon werken. Zolang dat onder Windows eerder lukt vind ik het prima.

Mij en vele anderen daarom als domme kudde afschilderen is onnodig beledigend.
Daarom gaat Linux Windows op de PC niet voorbijstreven, dat is een utopie. Ik denk dat Linux hooguit zal uitgroeien tot 10-15%. MS zal Linux klein houden en daarmee de veiligheid van Linux garanderen!
Het gaat hier niet om de thuis-PC, maar om overheidsaanvallen op andere landen. De gehackte Siemens (IIRC)-systemen worden waarschijnlijk duizend keer minder gebruikt dan de raarste Linuxdistro en toch hebben ze er een exploit voor gemaakt.
Linux zit echter zo in elkaar dat één exploit nooit genoeg is om een aanval te kunnen uitvoeren, daarvoor heb je een hele ketting van exploits nodig. Daarom wordt Linux steeds gepatched vóór dat er schade is aangericht en Windows steeds er ná.
Is er een onderbouwing voor deze bewering? Er zijn vaak genoeg bugs in Linux waardoor je root-toegang krijgen kunt (laatste die ik me herinneren kan door de nVidia-driver). En de veiligheidsarchitectuur in Windows is ook dramatisch verbeterd ten opzichte van vroeger (één van de redenen dat veel oude programma's niet meer onder de nieuwe Windows-versies lopen).
Je praat over het verleden, afgelopen jaren en zeker het afgelopen half jaar is er enorm veel veranderd in Linux. En Linux gaat nu MS de OEM-fabrikanten zo hard voor hun ballen heeft geschopt ook actieve ondersteuning krijgen. 5% van de PC's zal volgend jaar met Ubuntu zijn uitgerust. Dat betekent dat fabirkanten goede drivers gaan eisen van hun leveranciers omdat ze zelf de werking moeten kunnen garanderen.

De drivers zijn overigens best goed, de problemen hebben vooral te maken met de oude meuk die mensen onder Linux willen laten draaien, vooral laptops. Linux is niet meer primair het systeem om oude bakken een nieuw leven te geven. Dat is altijd een hoop gedoe geweest. Op mijn oude laptops was er niet één waar ik Linux fatsoenlijk aan het draaien kreeg, maar op al mijn nieuwe apparatuur zowel desktop als laptop draait het als een zonnetje.

Van een bedrijf mag je toch verwachten dat ze bij de aankoop van apparatuur rekening houden met compatibiliteit met Linux. Tja hebben ze allemaal spullen gekocht die problemen geven, dan moeten ze maar gefaseerd omschakelen bij de aanschaf van nieuwe apparatuur. Dat doen bedrijven sowieso meestal. Ik zou bedrijven sowieso aanraden om bij de aanschaf van apparatuur met Linux rekening te houden zodat ze hun keuzes open houden. Kost niets extra's maar kan later heel voordelig uitpakken.

Als jij al een bestand binnen weet binnen te lozen in Linux dan heeft deze nog geen uitvoerrechten. En als hij al uitvoerrechten krijgt van de gebruiker, dan moet hij deze ook nog rootrechten geven. In praktijk is er geen malware die zonder de actieve medewerking van de gebruiker kan. Heel anders dan in Windows waar wormen binnen komen en ellende uithalen zonder de gebruiker iets verkeerds gedaan hoeft te hebben. Doordat de meeste software via appstores komt, is dat ook geen bron van besmetting. Daardoor kan je geen virus maken dat in korte tijd hopen computers besmet zoals bij Windows. En omdat veel Linux gebruikers professionals zijn, is de kans groot dat al alarm geslagen wordt voor de malware ook maar iets heeft kunnen doen. En omdat er ook nog eens hopen verschillende Linux varianten zijn waar je als virusontwikkelaar rekening mee moet houden, is het helemaal niet interessant om malware voor Linux te maken. Criminelen zijn mensen die gemakkelijk geld willen verdienen, dus is Windows de logische keus voor de crimineel.

Die nVidia- driver werd de volgende dag nadat dit artikel hier stond al gepatched en er is geen malware bekend die daar ooit gebruik van heeft weten te maken. We praten hier alleen maar over een bewering van iemand dat dit zou kunnen. Als je als bedrijf bang bent voor nVidia drivers, dan is dat simpel op te lossen, (koop dan bij voorkeur AMD kaarten en) gebruik enkel open source drivers..

Anders dan bij Windows waar de put steeds gedempt wordt nadat er hopen slachtoffers gevallen zijn, worden in Linux kwetsbaarheden gepatched vóór ze schade kunnen aanrichten omdat vele experts hun ogen over de code laten gaan. En anders dan bij Windows waar ze bij elke versie de boel weer even overhoop gooien, gaat in Linux de meeste code heel lang mee. De meest vitale code is daardoor heel beproefd en veilig.

Ik gebruik Ubuntu 12.04 op mijn nieuwe desktop en laptop. Wat valt er te zeggen, het werkt gewoon. De ervaring is hetzelfde als Windows7 maar dan zonder dat vervelende antivirus gedoe en dat gevoel van onveiligheid. Interface is heerlijk en werkt net zo lekker als Windows7, alleen iets minder druk. Ik merk dat je onder Linux wat minder zit te spelen met de interface.
Je praat over het verleden, afgelopen jaren en zeker het afgelopen half jaar is er enorm veel veranderd in Linux. En Linux gaat nu MS de OEM-fabrikanten zo hard voor hun ballen heeft geschopt ook actieve ondersteuning krijgen. 5% van de PC's zal volgend jaar met Ubuntu zijn uitgerust. Dat betekent dat fabirkanten goede drivers gaan eisen van hun leveranciers omdat ze zelf de werking moeten kunnen garanderen.
Als idd 5% van de PCs dan linux zullen hebben, zullen idd goede drivers geeist worden. Maar ik heb nu al HW die het moet doen. Wat er volgend jaar gebeurt helpt mij weinig.
De drivers zijn overigens best goed, de problemen hebben vooral te maken met de oude meuk die mensen onder Linux willen laten draaien
...
Van een bedrijf mag je toch verwachten dat ze bij de aankoop van apparatuur rekening houden met compatibiliteit met Linux. Tja hebben ze allemaal spullen gekocht die problemen geven, dan moeten ze maar gefaseerd omschakelen bij de aanschaf van nieuwe apparatuur.
Jep, ik heb gedeeltelijk oude meuk. En ik wil dat die het doet. Dat zei ik dus de hele tijd al. Ik ga niet mijn spullen wegsmijten om Linux te kunnen draaien. Ik wil dat mijn PC het doet en ga geen geld wegsmijten om een gratis linux te kunnen gebruiken.
Als jij al een bestand binnen weet binnen te lozen in Linux dan heeft deze nog geen uitvoerrechten. En als hij al uitvoerrechten krijgt van de gebruiker, dan moet hij deze ook nog rootrechten geven. In praktijk is er geen malware die zonder de actieve medewerking van de gebruiker kan. Heel anders dan in Windows waar wormen binnen komen en ellende uithalen zonder de gebruiker iets verkeerds gedaan hoeft te hebben.
Wederom zie ik geen bewijs dat dit zo zou zijn. Een herhaling van de bewering bewijst hem niet.
Die nVidia- driver werd de volgende dag nadat dit artikel hier stond al gepatched en er is geen malware bekend die daar ooit gebruik van heeft weten te maken. We praten hier alleen maar over een bewering van iemand dat dit zou kunnen.
Jij zegt dat in Linux niemand zomaar rechten kan krijgen. Vie de nVidiadriver ging dit wel --> je bewering klopt niet. Of iemand ooit de bug heeft gebruikt en of hij snel werd gepatcht doet er niet toe. Ik wilde alleen maar aantonen dat er ook onder Linux bugs zijn waar iemand alle rechten mee krijgen kan en de nVidia-driver schoot me te binnen.
Als je als bedrijf bang bent voor nVidia drivers, dan is dat simpel op te lossen, (koop dan bij voorkeur AMD kaarten en) gebruik enkel open source drivers..
Juist makkelijk. Gewoon nieuwe videokaart kopen als nVidia een driverbug heeft. Dat past precies in mij 'ik wil geen gezeur de kist moet het doen'-concept.
En open source drivers kunnen uiteraard geen bugs hebben...
Anders dan bij Windows waar de put steeds gedempt wordt nadat er hopen slachtoffers gevallen zijn, worden in Linux kwetsbaarheden gepatched vóór ze schade kunnen aanrichten omdat vele experts hun ogen over de code laten gaan. En anders dan bij Windows waar ze bij elke versie de boel weer even overhoop gooien, gaat in Linux de meeste code heel lang mee. De meest vitale code is daardoor heel beproefd en veilig.
Echt? De SSH-code in Debian / Ubuntu was twee onveranderd ('heel beproefd en veilig') brak. (link). Blijkbaar kijkt toch niet iedereen even goed. Sorry maar je bewering dat Linux door open source per definitie beter moet zijn dan Windows is onzin. In beide systemen zitten grote fouten; wat denk ik wel zo is is dat Linux ten tijde van Win95 etc. met zijn rechtensysteem dramatisch beter was. Tegenwoordig zie ik kwa architectuur geen grote verschillen. Wie het beter heeft uitgewerkt is moeilijk te zeggen. Volgens een bron heirboven komen er gemideld 12 0days in het wild. Dat daarbij Linux niet zo vaak de klos is wil niet zeggen dat het beter is (is het misschien wel, geen idee, maar dit is geen bewijs).

[Reactie gewijzigd door _Pussycat_ op 2 september 2012 22:01]

Welnee, het zijn allemaal Windows-virussen. Je kan er gemakkelijk aan ontsnappen door op Linux over te schakelen.
Dat is gemakkelijker gezegd dan gedaan. Stuxnet richte zich op PLC's van een bekende duitse firma. De software om de PLC programma's te schrijven is nu eenmaal (op dit moment) alleen voor windows beschikbaar.

Cloudoplossingen? Je hebt volgens mij liever dat je PC helemaal nergens mee verbonden is. Alhoewel dat ook niet veilig is. Stuxnet wist zich o.a. te verspreiden via USB sticks.

Met dit soort virussen mag je nooit denken dat je een 100% veilige oplossing hebt.

Hier is overigens een aardig stuk over stuxnet te vinden

edit: typo, link toegevoegd.

[Reactie gewijzigd door kzin op 29 augustus 2012 17:17]

Geweldig artikel over Stuxnet. Erg interssant om eens meer te lezen dan de standaard nu.nl artikeltjes. Bedankt. ++
- het direkte risico op verlies van mensenleven is relatief gering (maar zeker niet geheel afwezig)
daar ben ik met jou niet mee eens... zulke malwares zijn extreem gevaarlijk voor kerncentrales en zo.
Wat ik opmaak uit het verhaal is dit het resultaat van een tweede actie.
Er is ingebroken en wat gedaan/gestolen/bespioneerd, what ever. Daarna hebben ze met Wiper de sporen gewist.

Klinkt geavanceerd, niet echt als eens scriptkiddy actie. Gaat hard met de ontwikkeling van de digitale oorlogsvoering!
"Wiper" is de naam die Iraanse informatica-studenten aan 'Flame' gaven, die gevraagd werden bepaalde computers van het Ministerie van Olie te onderzoeken nadat die slachtoffer geworden waren..

later werd ook kaspersky erbij gehaald die op basis van de oorspronkelijke wiper-code kwam op een vermoedelijk veel groter geheel (20 megabytes groot zou de malware zijn, wat behoorlijk veel groter is dan 'normaal')
en dat geheel 'Flame' noemde:

http://www.securelist.com/en/blog?weblogid=208193522
The ‘Flame’ cyber espionage worm came to the attention of our experts at Kaspersky Lab after the UN’s International Telecommunication Union came to us for help in finding an unknown piece of malware which was deleting sensitive information across the Middle East. While searching for that code – nicknamed Wiper – we discovered a new malware codenamed Worm.Win32.Flame.
het is zéér waarschijnlijk dat achter deze malware en virussen de amerikaansde NSA en het Israelische Unit 8200 zitten en naar verluid schijnt het amerikaanse deel een vand e belangrijke NSA-projecten te zijn van president Obama die er persoonlijk toezicht over zou willen houden..

Rondom Stuxnet is het vermoeden (NY Times, welke de beste informatie heeft over amerikaanse inlichtingendiensten, had een goed en diepgaand artikel in juni 2012: http://www.nytimes.com/20...attacks-against-iran.html ) dat het oorspronkelijk een zeer gerichtte aanval was op enkel iraanse centrale's (Natanz en Bushehr) , maar dit door een bug of fout opeens sterker verspreid raakte en ook in Duitsland veel schade deed, evenals in China, Israel zelf en Finland...
Dit werd uiteindelijk ook gebruikt om de eventuele verdere gevolgen te 'monitoren' en mogelijk ook de mogelijkheden ervan te inventariseren...
Mogelijk ook vanuit het idee van economische oorlogsvoering, wie kan 'controelren' waar de emeste schade ontstaat, kan ook zelf het meeste voordel halen mete en geringe 'pakkans'.

[Reactie gewijzigd door RM-rf op 30 augustus 2012 14:45]

Slim om al je sporen van geïnfecteerde systemen te verwijderen met dezelfde exploits! En het is zeer degelijke code als ze nu pas zeker weten wat het is en wat het doet.

Ik vraag me alleen af of dit is geschreven omdat al die andere virussen ontdekt werden of dat het al langer bestond en zo goed zijn werk deed dat het niet gezien werd.
Dat zijn het soort vragen waar bijna alleen de makers/gebruikers van het virus antwoord op kunnen geven. Wat zou betekenen dat het land dat deze aanval heeft gedaan daar openlijk voor uit zou moeten komen, en dat is een situatie die we waarschijnlijk liever vermijden, want dat zou voor het getroffen land wel eens genoeg justificatie kunnen zijn om terug te slaan.

Eén van die momenten wanneer de waarheid heel snel meer kwaads dan goeds kan aanrichten.
Begint meer op een aanslag te lijken ipv een virus omdat het zo doelgericht is.
Anoniem: 457306
29 augustus 2012 19:13
Jaja, cursusje MCSA en je bent volleerd systeembeheerder, die gebruikers gezeik aan moet horen ipv systemen beheerd. Zolang het management van bedrijven het belang van hun automatisering onderschat en sukkels tot systeembeheerder bombarderen en eikels hoofd automatisering maken is het zelfs zonder deze slimme progjes geen enkel probleem om bij welk bedrijf dan ook data te stelen of te manipuleren.

Los daarvan moet je eens weten hoe gemakkelijk er hele databases naar leveranciers wordt gestuurd voor het oplossen van een bugje....

Kreeg laatst nog een XML bestandje om iets te checken, dacht ik. was een zip met alle klanten, contacten, prognoses, gemiste kansen, analyses etc, etc. Grappige was wat ik moest hebben zat er niet eens bij: een config XML.

Ga je over dat soort zaken miepen dan voelen ze zich aangetast, voilà klantje weg.
Mij interesseert het niets en ik flikker het gewoon weg, maar toch, dat soort zaken kun je toch wel ten gelde maken bij hun concurrenten.

Dit is wel een beetje off topic, maar ik wil aangeven dat je wel de hele dag naar het log van je virusscanners kunt kijken en je veilig kunt voelen, ondertussen mailen ze gewoon alles naar buiten.
En en natuurlijk nog steeds BRAAF alemaal aan de windows......
Sorry maar die mono cultuur maakt regeringebn enorm kwetsbaar.
als dit de nieuwe manier van oorlog voeren word dan zullen er ook heel wat andere partijen bij komen denk ik zoals crackers die voor zichzelf bezig gaan en zo komen er allemaal individuelen partijen
Digitale terroristen, dus niet eens zo zeer landen tegen elkaar maar voornamelijk groeperingen. Op deze manier kan een kleine groep toch heel veel schade aanrichten. Kan zelfs een "one men army" worden die heel goed is.

Dat wil alleen niet zeggen dat er geen echte slachtoffers zullen vallen, dat denken veel mensen. Als jij een vliegtuig mid -air weet te ontregelen of zelfs een hele control tower weet uit te schakelen dan kon je 9-11 nog wel eens overtreffen kwa ramp.
Er gaan in elk geval al geen (onschuldige) mensen van dood.
Op dit moment nog niet nee. PLC's (die bijvoorbeeld door Stuxnet aangevallen werden) sturen machines aan. Deze machines voeren ooit kritieke taken uit en in veel gevallen werken er mensen met deze machines. Wanneer er code op de PLC's wordt aangepast of veiligheidsfuncties worden verwijderd wordt het opeens wel gevaarlijk voor de (onschuldige) mensen.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee