.



Beheerder: ‘Tor-maildienst SIGAINT mogelijk doelwit van inlichtingendienst’

encryptie

SIGAINT, een op het Tor-netwerkgebaseerde beveiligde e-maildienst, waarschuwt mogelijk doelwit te zijn geworden van een cyberaanval door een inlichtingendienst. De aanvallen zouden echter zijn mislukt.

De e-maildienst SIGAINT is bedoeld om onder andere journalisten en activisten te beschermen tegen meekijkende ogen over overheden en inlichtingendiensten. De dienst verwijst op haar website sigaint.org naar de specifieke URL van de Tor-websites. Aanvallers zouden hebben geprobeerd deze website te kraken en de URL naar SIGAINT aan te passen. Dit zou een man-in-the-middle-aanval hebben mogelijk gemaakt.

70 exit nodes ingezet

In totaal zouden 70 verschillende exit nodes zijn ingezet bij de aanval, die inmiddels allemaal op een blacklist, de BadExit lijst, geplaatst zijn. De beheerder van SIGAINT schrijft op de Tor-mailinglist te vermoeden dat een inlichtingendienst achter de aanval zit, met name door het grote aantal exit nodes dat bij de aanval betrokken was. “Ik weet dat we SSL zouden kunnen toepassen op sigaint.org. Als het echter om een ‘state-actor’ gaat kunnen zij simpelweg één van hun Certificate Authorities (CA’s) aanspreken en een sleutel genereren”, stelt de beheerder.

De beheerder meldt tot slot dat de inlichtingendienst waarschijnlijk een aantal wachtwoorden van SIGAINT-gebruikers in handen heeft weten te krijgen. Het zou echter om een zeer beperkt aantal gaan. Iedere drie maanden zou slechts één gebruiker zich melden met de mededeling dat zijn account is gekaapt. De beheerder vermoedt dan ook dat de aanvallers niet geïnteresseerd zijn in wachtwoorden.

 
Lees ook
ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.

Gesprek met Erik Wolthuis en Mark Rövekamp van Kyocera

Gesprek met Erik Wolthuis en Mark Rövekamp van Kyocera

Erik Wolthuis is Marketing en Product Manager bij Kyocera Document Solutions. Zijn collega Mark Rövekamp is Product Manager voor diensten en software en de privacy lead. Zij spraken over het belang van beveiligde printomgevingen en documentmanagement.