Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

17/05/2021

Deel broncode securitybedrijf Rapid7 ingezien via Codecov-backdoor

Lees de originele artikel hier
Software Security

Een deel van de broncode van securitybedrijf Rapid7 is ingezien door de aanvaller achter de Codecov-backdoor. Ook kreeg de aanvaller toegang tot interne inloggegevens en waarschuwingsgerelateerde gegevens voor een deel van de klanten. Dat heeft het bedrijf zelf in een blogposting bekendgemaakt.

Codecov ontwikkelt tools voor het auditen van software. Zo kunnen softwareontwikkelaars kijken hoeveel van hun code door interne testscripts is getest. Eén van deze tools is Bash Uploader, die onder andere met GitHub-projecten is te integreren. Volgens Codecov wordt de tool door meer dan 29.000 bedrijven wereldwijd gebruikt.

Begin dit jaar wisten aanvallers de ontwikkelomgeving van Bash Uploader te compromitteren en voegden code toe die inloggegevens, tokens, keys en andere data steelt zodra de tool binnen de ontwikkelomgeving wordt uitgevoerd. Vervolgens werden deze gegevens naar een server van de aanvallers gestuurd.

Rapid7 maakte naar eigen zeggen op één server gebruik van de Codecov-tool. Hierop werd interne tooling ontwikkeld en getest voor de Managed Detection and Response (MDR) service die het bedrijf aan klanten aanbiedt. Via de backdoor kreeg de aanvaller toegang tot een deel van de broncode voor de interne tooling achter de MDR-service. De repositories die door de aanvaller zijn benaderd bleken tevens interne inloggegevens en waarschuwingsgerelateerde data voor een deel van de MDR-klanten te bevatten. Deze klanten zijn inmiddels over het incident ingelicht.

Bronnen lieten eerder tegenover persbureau Reuters weten dat honderden bedrijven slachtoffer van de supply-chain-aanval zijn geworden. Het gaat onder andere om cloudcommunicatieplatform Twilio en softwarebedrijf HashiCorp. De laatstgenoemde besloot vanwege het incident om de GPG private key die het gebruikt voor het signeren van software te vervangen omdat aanvallers hier toegang toe hebben gekregen. Recentelijk deelde Codecov nog nieuwe Indicators of Compromise (IOCs) die organisaties kunnen gebruiken om te kijken of ze ook slachtoffer zijn geworden.

 

Neem contact op met onze experts, om te zorgen dat uw software niet op straat komt, of voor alternatieven van Rapid7

Neem contact op
13/04/2021

Gegevens 21 miljoen gebruikers ParkMobile aangeboden op internet

Lees de originele artikel hier
Software Security

Persoonlijke gegevens van 21 miljoen gebruikers van parkeer-app ParkMobile, zoals kentekennummer, e-mailadres, telefoonnummer en geboortedatum, worden te koop aangeboden op internet. ParkMobile meldde op 26 maart dat het te maken had gekregen met een "cybersecurity-incident" veroorzaakt door een kwetsbaarheid in een programma waar het bedrijf gebruik van maakt.

Volgens ParkMobile blijkt uit onderzoek dat er geen gevoelige gegevens of creditcardgegevens zijn buitgemaakt. Verdere details over het incident werden echter niet in de verklaring gegeven. Securitybedrijf Gemini Advisory laat aan it-journalist Brian Krebs weten dat bij ParkMobile gestolen gebruikersgegevens voor 125.000 dollar op een forum te koop worden aangeboden. Het gaat om e-mailadres, geboortedatum, telefoonnummers, kentekennummer, gesalte en met bcrypt gehashte wachtwoorden en in sommige gevallen ook postadres.

ParkMobile bevestigt tegenover Krebs dat de aanvallers accountgegevens van klanten in handen hebben gekregen, maar blijft erbij dat het niet om gevoelige gegevens gaat. "De gecompromitteerde data bevat geen parkeergeschiedenis, locatiegeschiedenis, of andere gevoelige informatie", laat woordvoerder Jeff Perkins weten. ParkMobile zegt dat het binnenkort op de eigen website een update over het onderzoek zal publiceren.

Vooralsnog zijn gebruikers van de app niet opgeroepen om hun wachtwoord te wijzigen, iets wat Krebs wel adviseert. Security.NL heeft ParkMobile gevraagd of er ook gegevens van Nederlandse gebruikers zijn gestolen. Zodra er meer bekend is zal het artikel worden geüpdatet.

Kijk naar onze software security oplossingen waarmee u ervoor kunt zorgen dat de gegevens van uw klanten niet in een forum opduiken.

Naar Software Security oplossingen
29/03/2021

PHP's Git Server gehacked om backdoor in de code te plaatsen

Lees de originele artikel hier
Software Security

Wederom een geval van een software supply chain hack. Onbekende hackers hebben de officiele Git Server van de PHP programmeertaal gehacked en hun eigen updates aan de code toegevoegd.

De twee malafide commits zijn gepushed naar de zelf-gehoste “php-scr” repository welke gehost wordt op de git.php.net server. Waarbij illegaal gebruik gemaakt is van de namen Rasmus Lerdorf, de auteur van de programmeer taal en Nikita Popov, een developer bij Jetbrains.

De changes zouden zijn gemaakt op 28 Maart.

 

Vraag onze experts om advies om, hoe geen slachtoffer te worden van een dergelijke hack.

Contact us
Load more