Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Persgroep verwijst naar verdachte website?

10-07-2017, 16:19 door Placebo, 24 reacties
Het lijkt er op dat de persgroep groep websites (Volkskrant, AD, Parool) een malicious website laden.
Hxxp://www.summerhamster [.] com

De eerste detectie hiervan bij ons is op vrijdagavond (07-07-17)
De website is sinds 03-07-2017 geregistreerd en heeft WhoisGuard aan staan.
Op Virustotal is de website door 1 partij aangegeven malicious:
https://www.virustotal.com/nl/url/b3bda19de8d6bb496fddd0a0646b34939a2af4aac2762a42abd5f5f365c28af1/analysis/1499695994/
En onze proxy leverancier koppelt terug:
-----------------
The site you submitted has been reviewed and determined to pose a security risk. It has been assigned the following category:
hxxp://www[.]summerhamster.com – Compromised Websites
-----------------

Ik kom niet verder dan dat summerhamster me een 1x1 pixel GIF laat zien (met verschillende browsers en OSsen) maar vind het te verdacht...

Heb de persgroep gemaild op info@persgroep.nl maar nog niks terug gehoord.

Zien anderen ook dit verkeer en komen jullie misschien verder dan de pixel? Of weten jullie wat het wel is als het niet malicious is?
Reacties (24)
10-07-2017, 16:42 door Anoniem
De website heeft veel bijzondere kenmerken die risicowebsites ook hebben, en is daarom een risico.
https://www.scamadviser.com/check-website/summerhamster.com

De pixel is waarschijnlijk een html5 canvas tracking kunstje.
10-07-2017, 17:32 door Anoniem
Beste,

We hebben dit met hoge urgentie opgenomen en een antwoord is ook onderweg op uw email. Via onze Google Tag Manager werd er helaas een gecompromitteerd script ingeladen, dat vervolgens die malafide website inlaadde. We hebben dit zo snel mogelijk aangepast en deze zou niet meer mogen voorkomen op onze websites. We nemen contact op met de leverancier van dit script om ervoor te zorgen dat ook zij de nodige maatregelen nemen.

Ik kan je helaas nog niet vertellen wat die website dan precies is, we nemen er in elk geval geen risico's mee.

Hartelijk bedankt voor uw melding,
Met vriendelijke groeten,
De Persgroep
10-07-2017, 17:55 door Placebo
Reactie persgroep:

Via onze Google Tag Manager werd er helaas een gecompromitteerd script ingeladen, dat vervolgens die malafide website inlaadde.
We hebben dit zo snel mogelijk aangepast en deze malafide website zou niet meer mogen worden ingeladen via onze websites.
We nemen contact op met de leverancier van dit script om ervoor te zorgen dat ook zij de nodige maatregelen nemen.
Hartelijk bedankt voor uw melding.
10-07-2017, 19:30 door Ron625
Wanneer je de website(s) van de persgroep bezoekt, zijn zij verantwoordelijk voor wat zij versturen.
Mocht er een virus/malware/enz bij zitten, dan kunnen zij zich niet verschuilen achter b.v. een advertentie leverancier.
Maar hoe kan je het achteraf bewijzen?
11-07-2017, 03:53 door Anoniem
Om je zelf te beschermen tegen gelijkende / onbekende (Java)scripts:

Adviseer & installeer een browser uitbreiding NoScript/ScriptSafe:

https://chrome.google.com/webstore/detail/scriptsafe/oiigbmnaadbkfbmpbfijlflahbdbdgdf
https://addons.opera.com/nl/extensions/details/scriptsafe-2/
https://addons.mozilla.org/nl/firefox/addon/noscript/

of een alternatief of uMatrix voor gevorderden*

https://chrome.google.com/webstore/detail/umatrix/ogfcmafjalglgifnmanfmnieipoejdcf
https://addons.opera.com/nl/extensions/details/umatrix/
https://addons.mozilla.org/nl/firefox/addon/umatrix/

Vervolgens kies je in de menulijst de domeinen die je wél wenst. En ja, dat kost in het begin een paar klikken meer en beschermt jou dan ook nog tegen een extra (selecte set) lekken van het internet.

* beide is een uitdaging voor liefhebbers van dubbel werk.
11-07-2017, 09:43 door Anoniem
oke maar nu.... sommige mensen hebben er op geclickt en zijn er heen gegaan want nu om zeker te weten dat je veilig bent ??
aangezien niemand weet wat deze is?
11-07-2017, 14:23 door Anoniem
Maar naast een scriptblokker of request policy extensie ook een goede adblokker draaien als uBlock
met een paar toegevoegde abonnamenten:
! Examples:
! https://easylist-downloads.adblockplus.org/fb_annoyances_full.txt
! https://easylist-downloads.adblockplus.org/yt_annoyances_full.txt
https://feodotracker.abuse.ch/blocklist/?download=domainblocklist
https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/hphosts_fsa.ipset
https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/hphosts_emd.ipset
https://lists.malwarepatrol.net/cgi/getfile?receipt=f1417692233&product=8&list=dansguardian
https://raw.githubusercontent.com/zpacman/Blockzilla/master/Blockzilla.txt
https://isc.sans.edu/feeds/suspiciousdomains_High.txt
12-07-2017, 11:30 door Anoniem
Beste,

Bij nader onderzoek ging het om een tracking component van een van onze derde partijen. Ze gebruiken verschillende domeinen om adblockers te omzeilen, bij registratie van dit domein hadden ze een fout gemaakt waardoor dit onterecht als malicious werd gesignaleerd door 1 van de scanners. Er was geen gevaar voor onze lezers of voor mensen die de link specifiek geopend zouden hebben.

Echter, aangezien wij ook geen risico wilden nemen hadden we die partij meteen van onze websites gehaald. We zullen ze nu weer activeren, nadat hun domein ook op de whitelist werd gezet en niet meer als verdacht wordt aanzien.

Ik hoop jullie hiermee voldoende geïnformeerd te hebben en deel jullie bezorgdheid over ongekende scripts die geladen worden op onze websites. We willen ons zeker niet verschuilen achter onze leveranciers en nemen verantwoordelijkheid voor wat verspreid wordt via onze websites. We werken er dan ook actief aan om dit soort problemen in de toekomst te vermijden.

Met vriendelijke groeten,
De Persgroep
13-07-2017, 09:27 door Anoniem
Net zoals ik dacht, weer een advertentieboer. In plaats van adblockers proberen te omzeilen (die oorlog win je toch niet) kun je beter eens kijken naar minder irritante advertenties.
13-07-2017, 11:25 door Anoniem
Door Ron625: Wanneer je de website(s) van de persgroep bezoekt, zijn zij verantwoordelijk voor wat zij versturen.
Mocht er een virus/malware/enz bij zitten, dan kunnen zij zich niet verschuilen achter b.v. een advertentie leverancier.
Dat vind ik ook, maar omdat site makers dit meestal niet vinden verschuil ik me altijd achter een adblocker.
Ik weet dat sitebouwers dat niet leuk vinden maar ze hebben het aan zichzelf te danken (door hun advertenties uit
te besteden aan een partij die niet te vertrouwen is maar daar vervolgens geen verantwoordelijkheid voor te nemen).
13-07-2017, 12:03 door Anoniem
Hier scheen de scan toch niet zoveel kwalijks te laten zien (security headers niet aanwezig daargelaten):
https://webcookies.org/cookies/www.summerhamster.com/7235507
13-07-2017, 17:44 door Anoniem
Vandaag even bovengenoemde site door urlquery getrokken. Dit is nu het resultaat (13 juli 2017)
http://urlquery.net/report/db1fde79-b495-4034-9825-49db06593e0e
28-12-2017, 10:29 door Anoniem
De persgroep gebruikt blijkbaar verschillende invisible pixel trackers...
summerhamster maar ook tiqcdn.com van Tealium.
28-12-2017, 14:38 door Anoniem
En om dit soort tracking tegen te gaan is een uitgaande firewall tegenwoordig een MUST.
29-12-2017, 13:15 door Anoniem
Wanneer je de website(s) van de persgroep bezoekt, zijn zij verantwoordelijk voor wat zij versturen.
Mocht er een virus/malware/enz bij zitten, dan kunnen zij zich niet verschuilen achter b.v. een advertentie leverancier.

Wat dacht je van een email naar hun support desk; zoals boven te zien doen ze daar niet geheimzinnig over. Verder is het juridisch gezien hun (mede-) verantwoordelijkheid. Al kunnen ze er praktisch niet zoveel aan doen.
29-12-2017, 13:41 door Anoniem
Door Anoniem: De persgroep gebruikt blijkbaar verschillende invisible pixel trackers...
summerhamster maar ook tiqcdn.com van Tealium.

Daar zal de persgroep niet lang gebruik meer van kunnen maken. Op 25 mei 2018 zal niet alleen de avg maar ook de epv in werking treden. Dat sowieso tracking door derden, zoals google, summerhamster etc verbiedt. Daar staan forse boetes op.

Maar niet alleen de persgroep zal hier mee worden geconfronteerd. Wat dacht je van vele honderd duizenden websites die door webontwikkelaars zijn gebouwd met (gratis) ontwikkel tools waarin allerlei tracking tools (van o.a. google) automatisch zitten ingebakken.

Veel bedrijven en ook mensen met een eigen website, blog etc. zijn zich er helemaal niet van bewust dat er in hun websites tools van derden zitten die de bezoekers van hun eigen sites analyseren en tracken. Zelfs bouwers van die websites zijn zich er niet altijd van bewust dat die tracking tools in hun ontwikkeltools zitten ingebakken.

Dit gaat voor heel veel bedrijven en bedrijfjes ongetwijfeld grote problemen opleveren en er zullen veel websites daarom opnieuw moeten worden gebouwd.

En wat dacht je trouwens van de de browsers zelf. Ook daar zitten veel tracking tools van o.a. google in ingebouwd die voortdurend je surfgedrag bijhouden.

Hoe dacht je immers een waarschuwing te kunnen krijgen dat je op het punt staat een malicious website te bezoeken wat in Firefox standaard aan staat. Dat is overigens absoluut niet de enige google tracking tool die in Firefox is ingebouwd en die je alleen maar in about:config uit kan zetten (als je tenminste weet hoe en wat je uit moet zetten, wat in de meeste open source browsers gelukkig nog wel kan)

En zo zijn vrijwel alle browsers zelf vergeven van dit soort tracking tools. Is het niet door Google, dan is het wel door Microsoft of Apple.

Of het tracking gedrag van de broswers zelf ook onder de evp en/of onder de agv valt weet ik niet, maar van dit soort tracking gedrag zijn zich maar weinig mensen bewust en dat is minstens net zo ingrijpend op je privacy. Onder de agv zou dit naar mijn mening sowieso moeten vallen, maar of onze overheid c.q. de EU ook bereid is google en consorten hier ook op aan te pakken?

Meer info over de epv kan je hier vinden: https://ictrecht.nl/2017/01/13/de-e-privacyverordening-eindelijk-de-nederlandse-cookiewet-op-de-schop/
29-12-2017, 16:45 door karma4 - Bijgewerkt: 29-12-2017, 16:47
Door Anoniem: .....
Daar zal de persgroep niet lang gebruik meer van kunnen maken. Op 25 mei 2018 zal niet alleen de avg maar ook de epv in werking treden. Dat sowieso tracking door derden, zoals google, summerhamster etc verbiedt. Daar staan forse boetes op.
....
Even fact checking gedaan.
Nergens een onderbouwing voor jouw mening kunnen vinden.
In het verhaal van de juiste, ook een mening bij gebrek aan jurisprudentie, zelfs de tegenspraak gevonden.
Als het functioneel nodig is mag het gewoon.
Krijg je de meningen discussies over functionele noodzaak.

Boetes? Wat heeft het ap tot nu toe laten zien. Niets
Ze lijken eerder ongecontroleerd richtingen in te gaan iets wat met de gdpr juist niet zou moeten.
22-03-2018, 18:49 door Anoniem
Bij het openen van AD.nl kwam bij mij heel kort summerhamster in beeld. Wat is er gebeurd?
Willem
22-03-2018, 22:56 door Anoniem
@ anoniem van 18:49

Summerhamster komt binnen via mail of via naamserver kwetsbaarheid, re: https://otx.alienvault.com/indicator/domain/summerhamster.comdus mogelijk via ns1-25.akam.net.luntrus
22-03-2018, 23:24 door Anoniem
Een andere mogelijkheid is dat er mogelijk misbruik is gemaakt van exploits tegen hammer.js,
het javascript framework dat ad.nl gebruikt,
zie: https://snyk.io/test/github/hammerjs/jquery.hammer.js?severity=high&severity=medium&severity=low

Waarom hebben ze niet geupdate naar versie 3.0.0 en zijn blijven hangen op de kwetsbare 2.0.4 versie?

luntrus
23-03-2018, 09:43 door Anoniem
Door Anoniem: Beste,

Bij nader onderzoek ging het om een tracking component van een van onze derde partijen. Ze gebruiken verschillende domeinen om adblockers te omzeilen, bij registratie van dit domein hadden ze een fout gemaakt waardoor dit onterecht als malicious werd gesignaleerd door 1 van de scanners. Er was geen gevaar voor onze lezers of voor mensen die de link specifiek geopend zouden hebben.

Echter, aangezien wij ook geen risico wilden nemen hadden we die partij meteen van onze websites gehaald. We zullen ze nu weer activeren, nadat hun domein ook op de whitelist werd gezet en niet meer als verdacht wordt aanzien.

Ik hoop jullie hiermee voldoende geïnformeerd te hebben en deel jullie bezorgdheid over ongekende scripts die geladen worden op onze websites. We willen ons zeker niet verschuilen achter onze leveranciers en nemen verantwoordelijkheid voor wat verspreid wordt via onze websites. We werken er dan ook actief aan om dit soort problemen in de toekomst te vermijden.

Met vriendelijke groeten,
De Persgroep

Typisch... partij krijgt een praktijkvoorbeeld waaro third-party tracking problemen oplevert op den duur, en doet er vervolgens niks mee...
23-03-2018, 11:11 door Anoniem
Op basis van de EPV (artikel 8, lid 1) zal het plaatsen van cookies nog enkel zijn toegestaan, wanneer:

- hiervoor toestemming is verkregen;
- de geplaatste cookies louter functioneel zijn; of
- de cookies enkel dienen voor het bijhouden van webstatistieken door de dienstaanbieder (let op: niet door een derde partij, zoals bijvoorbeeld Google Analytics).

https://ictrecht.nl/2017/01/13/de-e-privacyverordening-eindelijk-de-nederlandse-cookiewet-op-de-schop/
20-03-2019, 17:24 door Anoniem
Door Anoniem: De persgroep gebruikt blijkbaar verschillende invisible pixel trackers...
summerhamster maar ook tiqcdn.com van Tealium.
Inderdaad, ook van pinquincdn.co.uk. Ik ben overigens benieuwd wat er gebeurt met GDPR zodra de uk uit de EU is,
20-03-2019, 20:36 door Anoniem
Door Anoniem: Om je zelf te beschermen tegen gelijkende / onbekende (Java)scripts:

Adviseer & installeer een browser uitbreiding NoScript/ScriptSafe:

https://chrome.google.com/webstore/detail/scriptsafe/oiigbmnaadbkfbmpbfijlflahbdbdgdf
https://addons.opera.com/nl/extensions/details/scriptsafe-2/
https://addons.mozilla.org/nl/firefox/addon/noscript/

of een alternatief of uMatrix voor gevorderden*

https://chrome.google.com/webstore/detail/umatrix/ogfcmafjalglgifnmanfmnieipoejdcf
https://addons.opera.com/nl/extensions/details/umatrix/
https://addons.mozilla.org/nl/firefox/addon/umatrix/

Vervolgens kies je in de menulijst de domeinen die je wél wenst. En ja, dat kost in het begin een paar klikken meer en beschermt jou dan ook nog tegen een extra (selecte set) lekken van het internet.

* beide is een uitdaging voor liefhebbers van dubbel werk.

Zeer goed advies, zonder één van deze extensies zou je eigenlijk anno nu niet meer moeten internetten.
Leuke van uMatrix is, is dat je met een paar klikken alles kunt blokkeren en dan bij iedere website (éénmalig) opgeeft wat je wel toestaat.
Het is een kwestie van puzzelen wat wel en niet nodig is, voor een klein beetje geduld krijg je maximale privacy terug.


Moest lachen om je allerlaatste zin; double-Dutch-internetten is helemaal zo gek nog niet :-).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.