RedLine-malware laat zien waarom wachtwoorden niet in browsers moeten worden opgeslagen

RedLine-malware laat zien waarom wachtwoorden niet in browsers moeten worden opgeslagen

Het opslaan van inloggegevens in de browser vormt een groot beveiligingsrisico voor particulieren en bedrijven. Zo blijkt uit een recent voorbeeld dat de VPN inloggegevens van een medewerker werd gestolen door een RedLine Malware ‘gebruiker’ die de informatie drie maanden later gebruikte om het bedrijfsnetwerk te hacken. Ondanks dat er op de geïnfecteerde computer malware software was geïnstalleerd werd de aanval niet gedetecteerd en kon deze dus niet voorkomen worden.

 

RedLine malware

RedLine-malware is gericht op het stelen van informatie uit populaire webbrowsers zoals Chrome, Edge en Opera. Deze malware toont aan dat het opslaan van wachtwoorden in browser een bijzonder slecht idee is. Voor ongeveer 200 dollar kan deze malware worden aangeschaft op forums en kan deze software worden ingezet zonder veel technische kennis en inspanning. De malware richt zich op het ‘Login Data’-bestand dat te vinden is in alle Chromium-gebaseerde webbrowsers en is een SQLite-database waarin gebruikersnamen en wachtwoorden worden opgeslagen. Zeer zorgelijk is de stijgende populariteit van bijvoorbeeld ‘2easy’ darkweb marktplaats, waar de helft van alle verkochte data werd gestolen met behulp van deze RedLine malware.

 

Hoewel de wachtwoordarchieven in de browser zijn versleuteld, kan malware deze informatie decoderen zolang ze maar is ingelogd als dezelfde gebruiker. Aangezien RedLine wordt uitgevoerd als de geïnfecteerde gebruiker, kan het de wachtwoorden uit hun browserprofiel halen.

 

 

Hoe dan wel omgaan met wachtwoorden?

Hoewel het verleidelijk is en handig lijkt om inloggegevens in de webbrowser op te slaan, is dit erg riskant. Zelfs als er geen malware infecties op de computer staan. Door dit te doen, kan een lokale of externe actor met toegang tot uw machine binnen enkele minuten al uw wachtwoorden stelen. In plaats daarvan is het het beste om een speciale wachtwoordbeheerder te gebruiken die alles opslaat in een gecodeerde kluis en het hoofdwachtwoord vraagt om het te ontgrendelen. Voorbeelden hiervan zijn 1Password, Keeper, Roboform en Nordpass. Bovendien moet u specifieke regels configureren voor gevoelige websites, zoals portals voor e-banking of webpagina’s met bedrijfsactiva, waarvoor handmatige invoer van referenties vereist is.

Gebruik voor zover mogelijk altijd multi-factor authenticatie, aangezien deze extra stap u kan behoeden voor accountovername-incidenten, zelfs als uw inloggegevens zijn gecompromitteerd.

Werkt u met Dell computers binnen uw organisatie? Let dan op…

Werkt u met Dell computers binnen uw organisatie? Let dan op…

Werken mensen binnen uw organisatie met een Dell computer, dan loopt uw organisatie het risico aangevallen te worden via de BIOS van een van deze computers. Om u te beschermen tegen een dergelijke aanval willen we u dan ook adviseren zo snel mogelijk onderstaande maatregelen te treffen

Wat is het probleem?

Dell-computers zijn kwetsbaar door beveiligingslekken in BIOSConnect waardoor een aanvaller in het ergste geval willekeurige code op BIOS/UEFI-niveau kan uitvoeren en controle over het bootproces kan krijgen.

Welke Dell computers betreft dit?

In totaal zijn 129 verschillende modellen Dell-computers kwetsbaar. Op de DELL pagina die ingericht is naar aanleiding van dit probleem treft u meer informatie aan over modellen en oplossingen. Wij adviseren u wel om deze pagina goed in de gaten te houden. De pagina vindt u HIER.  

Wat moet ik doen?

Om het probleem op te lossen adviseren wij u dringend de benodigde updates handmatig te downloaden en deze te installeren zodra ze beschikbaar zijn. Via Drivers en downloads | Dell Nederland worden de updates zodra ze gereed zijn, aangeboden. Op Dell BIOS-updates is te lezen hoe je een BIOS kunt updaten.

Hulp nodig?

Komt u er niet uit of heeft u assistentie nodig om meerdere werkplekken te updaten?  Vanzelfsprekend wil Lemontree u hierbij graag assisteren.

Onderzoek: Nederlandse bedrijven lopen onnodig enorme beveiligingsrisico’s

Top 3 kwetsbaarheden zijn relatief eenvoudig op te lossen

Alphen aan den Rijn – 30 mei 2013 – Veel Nederlandse bedrijven kampen met beveiligingsrisico’s die eenvoudig te voorkomen en op te lossen zijn. Dat blijkt uit ‘het ICT-kwetsbaarheid onderzoek’, welke Lemontree heeft gedaan bij meer dan 70 organisaties. In het onderzoek, waarbij alle server-, netwerk- en werkplekcomponenten minutieus worden bekeken blijken veel (potentiele) problemen van dezelfde aard te zijn en veroorzaakt te worden door tijdgebrek, gemakzucht of gebrek aan regels.

Opmerkelijk is dat een device gemiddeld 30 kwetsbaarheden heeft, waarvan er meer dan 10 een hoog risico vormen.  

 risico_per_device

Een groot deel van deze risico’s had eenvoudig voorkomen kunnen worden door:

  1. Patchmanagement
  2. Configuratie van apparatuur
  3. Strengere eisen stellen aan wachtwoorden

Lees HIER het volledige onderzoek