image

Hacker geeft Kaspersky voor tweede keer billenkoek

dinsdag 15 december 2009, 12:37 door Redactie, 11 reacties

De Roemeense hacker Unu is er voor de tweede keer in geslaagd om via SQL-injectie toegang tot de databases van virusbestrijder Kaspersky Lab te krijgen. Ging het in februari nog om de klantendatabase van de Amerikaanse afdeling, nu zijn het alle databases van Zuidoost-Azië. Het lek in de websites van Kaspersky Maleisië en Singapore geeft volledige toegang tot de database op de server. Daarin staan persoonlijke gegevens van gebruikers, administrators, activatiecodes voor verschillende licenties en andere details van de shop. In tegenstelling tot de database van Symantec, die Unu eerder kraakte, zijn de wachtwoorden wel versleuteld opgeslagen.

Wachtwoord
Toch heeft Kaspersky verschillende fouten gemaakt. Zo is het aantal resultaten van de resultatenpagina niet beperkt, wat het eenvoudig voor een aanvaller maakt om de te stelen gegevens op te slaan, en gebruikt men voor de twee verschillende domeinnamen een identieke database op dezelfde MySQL server. "Een onderneming met de omvang van Kaspersky zou toch een SQL server en aparte database voor elk gebied moeten kunnen veroorloven", zo merkt de hacker op.

Tevens blijkt dat de wachtwoorden eenvoudig te kraken zijn, zeker in het geval van de beheerders van de site die wel erg eenvoudige wachtwoorden hebben gekozen. "Het is ongelooflijk dat de beheerders van zo'n belangrijke website zulke eenvoudige wachtwoorden kiezen." De wachtwoorden geven toegang tot zowel de website als de shop. Unu stelt dan ook de vraag welke waarde de producten van Kaspersky hebben als het bedrijf niets eens de eigen database kan beschermen.

Reacties (11)
15-12-2009, 12:57 door Syzygy
Lullig

Als ze twee databases zouden gebruiken of twee instances of twee aparte machines en deze is niet goed beveiligd is het nut hiervan ook maar beperkt.

Ja dat van die wachtwoorden is natuurlijk wel stom !

Hun producten staan natuurlijk los van hun web oplossing (wellicht van een derde partij) maar de negatieven Associatie met hun Naam is natuurlijk knap beroerd.
15-12-2009, 13:42 door bernd
belachelijke titel

Unu stelt dan ook de vraag welke waarde de producten van Kaspersky hebben als het bedrijf niets eens de eigen database kan beschermen.
drogreden: het gebruik van sterke wachtwoorden of het beveiligen van een website tegen sql aanvallen heeft bar weinig te maken met het herkennen van virusgedrag.

maar met adminwachtwoorden als abc123 zou je jezelf een potje moeten schamen. wat heeft die David Litchfield geaudit?
15-12-2009, 14:21 door Anoniem
Door bernd: belachelijke titel

Unu stelt dan ook de vraag welke waarde de producten van Kaspersky hebben als het bedrijf niets eens de eigen database kan beschermen.
drogreden: het gebruik van sterke wachtwoorden of het beveiligen van een website tegen sql aanvallen heeft bar weinig te maken met het herkennen van virusgedrag.

Het zegt echter heel veel over het security-bewustzijn van deze organisatie, dus is wel degelijk relevant
15-12-2009, 15:55 door Anoniem
Is al een hele tijd duidelijk: productkwaliteit is niet meer de prioriteit bij Kaspersky. Wellicht vinden ze winst net iets belangrijker.
15-12-2009, 16:00 door Anoniem
Hadden ze gewoon Sophos moeten gebruiken dan was dit niet gebeurt.
15-12-2009, 16:05 door Rene V
Door Anoniem: Hadden ze gewoon Sophos moeten gebruiken dan was dit niet gebeurt.


LOL! Da's een goeie! Die houden we er in. :-)
15-12-2009, 17:23 door Anoniem
Door Anoniem: Is al een hele tijd duidelijk: productkwaliteit is niet meer de prioriteit bij Kaspersky. Wellicht vinden ze winst net iets belangrijker.


Onderbouw !
15-12-2009, 18:12 door HooGLaNDeR
Door Anoniem: Hadden ze gewoon Sophos moeten gebruiken dan was dit niet gebeurt.

....en toen kwam er een olifant met een grote snuit en blies het hele verhaaltje uit :-| ......
15-12-2009, 20:24 door Anoniem
Ik heb een collega die die net als mij regelmatig op Steam zit

Sommige games raakten niet eens opgestart, bleek Kaspersky te zijn. Heerlijk die false positives

Kreeg maar niet uitgelegd dat dit probleem bij zijn anti virus lag ipv bij Steam

Voor sommigen is anti virus nog steeds de heilige graal
15-12-2009, 20:34 door Knight Of The Post
Gehashed of niet een simpel wachtwoord blijft een simpel wachtwoord, wat je er vervolgens ook mee doet.
Gokken is hetzelfde als bruutforcen, helemaal als je het een mens laat doen want dan komen er uiteraard menselijke/makkelijke patronen uit, omdat we allen lui zijn.
16-12-2009, 10:53 door Syzygy
Door Knight Of The Post: Gehashed of niet een simpel wachtwoord blijft een simpel wachtwoord, wat je er vervolgens ook mee doet.
Gokken is hetzelfde als bruutforcen, helemaal als je het een mens laat doen want dan komen er uiteraard menselijke/makkelijke patronen uit, omdat we allen lui zijn.

Dan snap je het niet helemaal of je drukt je een beetje beroerd uit.

Als je een Password wil achterhalen ga je natuurlijk economisch te werk.

Eerst probeer je de meest voor de hand liggende passwords.
Een lijstje hiervan vind je eenvoudig op het internet en wordt ook regelmatig op dit forum geplaatst.
Wellicht had Unu hier al "beet" !

Natuurlijk ga je niet handmatig inloggen, je maakt gebruik van een scriptje zodat het razend snel gaat
Een "commercieel" voorbeeld hiervan is bijvoorbeeld Access Diver
Bekijk dit filmpje maar even http://www.youtube.com/watch?v=5DrH0CYN4_w

Als je met de FUP lijts (bedenk ik zo zelf even ) Frequently Used Passwords (staat nog niet in het lijstje http://acronyms.thefreedictionary.com/FUP) niet weg komt ga je of een Dictionary Attack doen of een Brute Force
Dictionary attack gaat aan de hand van Passworden-lijsten die je tevens overal kunt downloaden (vaak afhankelijk van de voer taal van te attacken site).

Brute Force doe je met een script die aan de hand van de door jou gekozen karakters en password-lengtes aan de slag gaat.

Saillant detail:

Daar waar MS hun password policy voor bijvoorbeeld 2003 als tool gebruiken om een veiliger systeem te garanderen ondermijnen ze dit eigenlijk.

Ik ga je uitleggen waarom

Policy Password W2k3:

Has at least 6 characters
Does not contain "Administrator" or "Admin"
Contains characters from three of the following categories:
Uppercase letters (A, B, C, and so on)
Lowercase letters (a, b, c, and so on)
Numbers (0, 1, 2, and so on)
Non-alphanumeric characters (#, &, ~, and so on)

De BF attacker krijgt nu een lach op zijn gezicht want hij weet dat hij alle passwords tusen 0 t/m 5 karakters NIET hoeft te testen,
thanks to MS Billy Boy.

Aangezien mensen per definitie lui zijn zal de aannemelijkheid van een password van 6,7,8 karakters het meest voor de hand liggen (hetgeen nog een heksentoer is maar ala)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.