image

Tilburgse zombie hackers wilden SARA hacken

dinsdag 8 november 2005, 15:59 door Redactie, 11 reacties

De drie Tilburgse mannen die vorige maand wegens het opzetten van een zombienetwerk van 1,5 miljoen computers werden gearresteerd bleken ook het computernetwerk SARA te willen hacken. SARA Reken- en Netwerkdiensten beheert de toegang tot interne computersystemen van onder meer Nederlandse ziekenhuizen, bedrijven, overheidsinstellingen en universiteiten.

De 19-jarige hoofdverdachte S. B. uit Loon op Zand zou via een illegaal extern verkregen, verouderd wachtwoord, hebben geprobeerd in te breken. Volgens SARA is het de hackers, in tegenstelling tot wat de Volkskrant meldt, niet gelukt om door te dringen tot de beveiligde systemen, dataopslag, supercomputers, of tot het interne netwerk van het Amsterdamse rekencentrum.

De inbraak kwam in juni aan het licht toen de 21-jarige Jan Willem L. uit Goirle op een chatkanaal liet weten illegaal toegang te hebben op de SARA-computers. Hij zei de wachtwoorden te hebben gekregen van zijn schoolgenoot en collega S. B.

Nadat deze hackpoging was gesignaleerd heeft men de aanval geanalyseerd wat concrete informatie over de hackers opleverde. De aangifte door SARA en verdere assistentie bij het onderzoek zou hebben geleid tot het instellen van een groot landelijk recherche-team, waarbij ook het National High Tech Crime Center (NHTCC) werd ingeschakeld.

Reacties (11)
08-11-2005, 17:00 door Anoniem
Volgens mij is het makkelijker te proberen om bij SARA via
de voordeur binnen te komen. Al is het alleen maar omdat de
bewaking menselijk is en daarbij sneller fouten gemaakt worden.
08-11-2005, 18:25 door Anoniem
Vreemd,

Er is kortgeleden in een TV documantaire aangetoont dat patientenbestanden (zeer vertrouwelijke informatie!) in ziekenhuizen ingezien en gewijzigd konden worden......

Misschien hopen ze zo onbekende dreigingen zichtbaar te maken.

Maar het blind vertrouwen dat "vele" hebben m.b.t. de veiligheid van het SARA netwerk is ernstig misplaatst!

Vooral de beveiliging van aan SURFnet gekoppelde privé-computers schiet tekort, zegt Nijssen. ‘Dat komt deels door Microsoft, dat pas sinds twee jaar fatsoenlijk werk maakt van veiligheid.’

Internetprovider Xs4all, die door justitie te hulp werd geroepen in het onderzoek naar de Tilburgse hackersgroep, vreest dat de besmetting van 1,5miljoen privé-computers nog onverwachte gevolgen kan hebben. ‘Reken maar dat er tussen die 1,5 miljoen ook computers zitten van artsen, advocaten, officieren van justitie of journalisten.

‘Binnenkort wil men alle Nederlandse huisartsen zelfs toegang geven tot elektronische patiëntendossiers. De veiligheidsrisico’s worden onderschat’, zegt technisch directeur Simon Hania.
08-11-2005, 19:37 door Anoniem
Toch jammer dat deze security professionals weer opgesloten worden,
doe er iets nuttigs mee maar sluit dit brok kennis niet op ;x
08-11-2005, 22:14 door Anoniem
Door - de BrulBaviaan -
Vreemd,

Er is kortgeleden in een TV documantaire aangetoont dat
patientenbestanden (zeer vertrouwelijke informatie!) in ziekenhuizen
ingezien en gewijzigd konden worden......

Misschien hopen ze zo onbekende dreigingen zichtbaar te maken.

Maar het blind vertrouwen dat "vele" hebben m.b.t. de veiligheid van het
SARA netwerk is ernstig misplaatst!

Vooral de beveiliging van aan SURFnet gekoppelde privé-
computers schiet tekort, zegt Nijssen. ‘Dat komt deels door Microsoft, dat
pas sinds twee jaar fatsoenlijk werk maakt van veiligheid.’

Internetprovider Xs4all, die door justitie te hulp werd geroepen in het
onderzoek naar de Tilburgse hackersgroep, vreest dat de besmetting van
1,5miljoen privé-computers nog onverwachte gevolgen kan
hebben. ‘Reken maar dat er tussen die 1,5 miljoen ook computers zitten
van artsen, advocaten, officieren van justitie of journalisten.

‘Binnenkort wil men alle Nederlandse huisartsen zelfs toegang geven tot
elektronische patiëntendossiers. De veiligheidsrisico’s worden
onderschat’, zegt technisch directeur Simon Hania.

Ach, dat was toch ook een groot hype / lucht verhaal voor de boekverkoop.

Blink vertrouwen is nooit goed, niet in beveiliging maar zeker ook niet in
media.

Er worden in de quote appels en peren vergeleken waardoor een
angstbeeld ontstaat en straks misplaatste maatregelen eerder zorgen
voor minder veilige informatieverwerking.
09-11-2005, 01:20 door SirDice
Het is makkelijker om de computer van de thuis-surfende telewerker te kraken dan het netwerk van het bedrijf waar hij/zij voor werkt... M.b.v. die informatie, of via die telewerker, kun je weer makkelijker een poging doen om het bedrijf binnen te komen...

En tussen die 1,5 miljoen zal vast wat leuks zitten.. Het is een beetje omgedraait allemaal.. Vroegah.. werd er een bedrijf gekozen en dan gekeken hoe er naar binnen gegaan kon worden.. nu worden er honderdduizenden PC's "geronseld" om informatie te leveren.. uit al die informatie komt een"leuk" doel boven drijven.. waar ze dan vervolgens zo naar binnen kunnen lopen..
09-11-2005, 09:08 door Anoniem
Door - de BrulBaviaan -
Vreemd,

Er is kortgeleden in een TV documantaire aangetoont dat
patientenbestanden (zeer vertrouwelijke informatie!) in ziekenhuizen
ingezien en gewijzigd konden worden......

Misschien hopen ze zo onbekende dreigingen zichtbaar te maken.

Maar het blind vertrouwen dat "vele" hebben m.b.t. de veiligheid van het
SARA netwerk is ernstig misplaatst!

Die documentaire toonde geen hack maar een gat in de security. Men had
een aantal mensen opgebeld met de mededeling dat ze het programma
aan het testen waren en een loginnaam nodig hadden met password.

Dat ze dat kregen betekend dus, dat bij de implementatie van het
programma niet benadrukt is dat die combinatie nooit weggegeven mag
worden (is eigenlijk logisch, maar een ziekenhuis is geen IT bedrijf).

Dus ach.. ze zijn binnengekomen, maar écht gehackt?

-R.
09-11-2005, 09:40 door Anoniem
Door Anoniem
Toch jammer dat deze security professionals weer opgesloten
worden,
doe er iets nuttigs mee maar sluit dit brok kennis niet op
;x

Security Professionals ? Die houden zich niet bezig met het
ongevraagd inbreken en schade toebrengen aan andermans
netwerken en systemen.
Het feit dat je een virus kan (her)schrijven en een botnet
kan besturen heeft in mijn ogen helemaal niets met een
security professional te maken.
Positieve feedback geven op 'zwaktes' in de beveiliging, het
signaleren van problemen en het meehelpen van het oplossen
daarvan - dat is een heel ander iets.
Dit klinkt meer als een paar jonge jochies die niet goed
doorhebben wat ze nu allemaal aan het doen zijn. Wat mij
betreft krijgen ze de hoogst mogelijke straf.
09-11-2005, 09:59 door sikkes
inderdaad, hou toch eens op met positief zijn over dit soort
types. gewoon op grote schaal trojans verspreiden en op die
manier aan wachtwoorden komen is niet echt een methode om
achter beveiligings problemen te komen. ze doen het daar ook
niet voor, dat is een groot verschil.
09-11-2005, 10:37 door Anoniem
Door Anoniem
Toch jammer dat deze security professionals weer opgesloten
worden,
doe er iets nuttigs mee maar sluit dit brok kennis niet op
;x
Mjah die 3 jochies zijn niet meer dan een paar scriptkidies
die het woord hacker te schande maken :@
09-11-2005, 21:11 door Anoniem
Door Anoniem
Door Anoniem
Toch jammer dat deze security professionals weer opgesloten
worden,
doe er iets nuttigs mee maar sluit dit brok kennis niet op
;x
Mjah die 3 jochies zijn niet meer dan een paar scriptkidies
die het woord hacker te schande maken :@

Ja bla bla allemaal een groote waffel hebben, doe het dan zelf eens een
botnet maken van 1,5 miljoen bots en deze undetected houden voor AV...
10-11-2005, 15:44 door Anoniem
Goed, het is vrij simpel.

Toxbot nabouwen in a nutshell;

Download de source van SDbot, voeg daar ( alleen
makkelijke, want er zijn alleen makkelijke gebruikt door die
kindjes ) exploits/autohackers aan toe.

Die sources zijn ook googlebaar.

Download stuff like Aspack, Morpine ., UPX etc/

Gooi dat over je binarie heen verander een paar strings in
asm. ( alleen de naam )

En ga testen met diverse av's /

En je bent klaar.

En nee, ze hielden de bot niet " undetected " Maar ze
bouwde telkens een nieuwe variant..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.