Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday 18 March 2011

2011.03.18 - Nyhetsbrev

Det er blitt publisert informasjon om hvordan Microsoft har gått frem i forbindelse med at de foreløpig har tatt ned Rustock botnettet. RSA melder på sine egne nettsider om at de har vært kompromittert, og at det i den forbindelse blant annet skal være hentet ut informasjon relatert til deres produkter.

RSA kompromittert

RSA melder i et åpent brev på sin egen nettside at de har vært kompromittert, og at det i den forbindelse skal ha vært hentet ut informasjon fra deres systemer. Blant annet opplyser de om at informasjon relatert til RSA's to-faktor autentiserings-systemer skal ha blitt hentet ut. Hva de har fått med seg, og eventuelt hvilke muligheter dette gir i forbindelse med et angrep er usikkert.
Referanser
http://www.rsa.com/node.aspx?id=3872
http://nakedsecurity.sophos.com/2011/03/18/security-firm-rsa-warns-that-its-servers-have-been-hacked/
http://www.sec.gov/Archives/edgar/data/790070/000119312511070159/dex992.htm
http://securosis.com/blog/rsa-breached-secureid-affected

Informasjon om koordinert Rustock "takedown" publisert

Microsoft har på flere av sine blogger lagt ut interessant informasjon om hvordan de gikk frem og aksjonerte i forbindelse med "takedown" av botnettet Rustock.

Onsdag la sikkerhetsanalytikere som overvåket botnettet merke til at C&C servere forsvant, samtidig som nesten all spam fra fra dette botnettet forsvant, men ingen visste da tilsynelatende hvem som sto bak dette. Det viser seg at dette er noe som blant annet Microsoft har jobbet med i flere måneder, der de har analysert og samlet inn informasjon om botnettet, og brukt dette til å gå til rettslige skritt for å få tatt ned serverne i botnettet i en koordinert aksjon. For øyeblikket ser det ut til at de har lykkes, og at "eierne" av botnettet ikke lenger har kontroll på de infiserte maskinene. Det er ikke usannsynlig at "eierne" igjen kan få kontroll på de infiserte maskinene ved hjelp av pseudorandom generering av domener eller lignende.

Dette er en del av Microsoft's Project MARS (Microsoft Active Response for Security), der målet er å stenge ned og forstyrre botnet.
Referanser
http://blogs.technet.com/b/mmpc/archive/2011/03/18/operation-b107-rustock-botnet-takedown.aspx
http://blogs.technet.com/b/microsoft_blog/archive/2011/03/17/taking-down-botnets-microsoft-and-the-rustock-botnet.aspx
http://krebsonsecurity.com/2011/03/rustock-botnet-flatlined-spam-volumes-plummet/

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>