Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday 30 June 2015

2015.06.30 - Nyhetsbrev

Manglende sikkerhet i VPN-tjenester fokusert på personvern. Vidersending til malware via google.com-adresse. Populært exploit-kit har fått støtte for fersk Flash-svakhet.

Manglende sikkerhet i VPN-tjenester fokusert på personvern

Fem forskere fra universitetet i London har gjort en undersøkelse av de 14 mest populære VPN tjenestene. Samtlige vises å ha svakheter som gjør det mulig å identifisere brukeren bak. En blanding av IPv6-lekkasje, DNS hijacking og utdaterte VPN protokoller gjør tjenestene usikre.
Referanser
http://www.theregister.co.uk/2015/06/30/world[...]

Vidersending til malware via google.com-adresse

SANS har en analyse av en malware-kampanje. Bakmennene har først brukt en reidrect via en link til google.com. Ved å utnytte et lite kjent triks, blir brukeren sendt direkte til den ønskede siden uten å bli gjort oppmerksom på dette. Selve malwaren ligger hos Dropbox. Google sitt Analytics-verktøy brukes for å holde orden på hvem som har blitt infisert. For de som står bak er altså det hele gratis og ingen egen infrastruktur brukes.
Referanser
https://isc.sans.edu/diary/How+Malware+Campai[...]

Populært exploit-kit har fått støtte for fersk Flash-svakhet

Det populære exploit-kittet Magnitude har nå fått støtte for svakheten CVE-2015-3113 i Flash. Svakheten ble patchet av Adobe 23. juni. Det er viktig å patche Flash på alle relevante systemer.
Referanser
http://securityaffairs.co/wordpress/38167/cyb[...]

Monday 29 June 2015

2015.06.29 - Nyhetsbrev


Samsung skal slutte å blokkere Windows Update. Kundedata stjålet etter datainnbrudd hos IKEA Norge. Svakhet i Netgear ProSafe. Project Zero: Analyse og utnyttelse av en sårbarhet i ESET anti-virus.

Samsung skal slutte å blokkere Windows Update


Etter mye kritikk har Samsung besluttet å slutte å blokkere Windows Update på sine PCer. De skal i løpet av få dager slippe en oppdatering som slår på automatisk oppdatering av Windows igjen.

https://threatpost.com/samsung-to-patch-windows-update-issue-within-days/113512
http://www.cw.no/artikkel/windows-10/samsung-snur-microsoft-krangel

Kundedata stjålet etter datainnbrudd hos IKEA Norge


IKEA har sendt en redegjørelse til Datatilsynet om et datainnbrudd hos bedriften 25. mai. Personlige opplysninger fra 313 norske kunder ble stjålet. Opplysningene skal ikke være sensitive. Svakheten som gjorde innbruddet mulig er nå fikset.

http://www.vg.no/forbruker/datasikkerhet/personlige-opplysninger-om-ikea-kunder-stjaalet/a/23476642/

Svakhet i Netgear ProSafe


Norske Encripto har funnet en svakhet i NETGEAR ProSafe som gjør det mulig for en uautorsert bruker å ta kontroll over konfigurasjonen til ruteren via SQL-injection. NETGEAR har lansert en firmware-oppdatering som fikser feilen.

http://www.digi.no/sikkerhet/2015/06/29/norsk-sikkerhetsekspert-avdekket-svakheter-i-netgears-nettverksutstyr
http://www.encripto.no/forskning/whitepapers/Netgear_prosafe_advisory_june_2015.pdf

Project Zero: Analyse og utnyttelse av en sårbarhet i ESET anti-virus


Google sin Project Zero-gruppe har skrevet en artikel om hvordan man kan utnytte en sårbarhet i ESET antivirus og analyse rundt dette. Svakheten gjorde at hvem som helst enkelt kunne ta kontroll over en maskin som hadde AV fra ESET installert. ESET fjernet svakheten i en oppdatering 22. juni.

http://googleprojectzero.blogspot.cz/2015/06/analysis-and-exploitation-of-eset.html

2015.06.26 - Nyhetsbrev


Standard SSH nøkkel brukt i Cisco sikkerhets-programvare

Flere virtuelle enheter for sikkerhetsprogramvare fra Cisco bruker en delt SSL-nøkkel for administrasjonstilgang. Dette gjelder Web Security Virtual Appliances, Email Security Virtual Appliances og Content Security Management Virtual Appliances. Dette fører til at det er mulig for en angriper å få administrative rettigheter til systemet. Cisco har lansert oppdatering for de påvirkede applikasjonene.

Vi anbefaler oppdatering av alle berørte Cisco-systemer.

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150625-ironport
http://www.digi.no/sikkerhet/2015/06/26/advarer-mot-hardkodede-ssh-nokler-i-cisco-programvare
https://threatpost.com/default-ssh-key-found-in-many-cisco-security-appliances/113480


Samsung-programvare deaktiverer Windows Update

Samsung deaktiverer automatisk oppdatering for Windows systemer på flere av sine bærbare PCer. Dette fører til at sårbarheter i Windows ikke blir fikset med mindre det gjøres manuelt.

Vi anbefaler å sjekke at Samsung maskiner har automatisk oppdatering aktivert.

http://bsodanalysis.blogspot.in/2015/06/samsung-deliberately-disabling-windows.html
http://www.digi.no/sikkerhet/2015/06/25/-samsung-deaktiverer-windows-update

Thursday 25 June 2015

2015.06.25 - Nyhetsbrev

Kripos forhindret angrep mot DNB ved å ta ned nettbank-botnett.

Kripos stanset storangrep mot DNB

Kripos stanset et storangrep mot DNB ved å ta ned et botnett på rundt 2000 norske datamaskiner som var infisert av trojaneren Gozi-03. Kripos nøytraliserte botnettet ved å utgi seg for å være kontrollserver som signaliserte den ondsinnede programvaren på de infiserte maskinene om å ikke starte opp neste gang maskinen ble slått på. Dette sendte trojaneren i dvale. En 35 år gammel mann fra Estland er tiltalt i forbinnelse med saken.
Referanser
http://www.dn.no/nyheter/finans/[...]

Chrome XSS Filter Bypass (Medium)

En svakhet har blitt funnet i Google Chrome sitt XSS filter. Dette gjør det mulig å injisere kode i browseren. Det er kommet en fiks for feilen som er tilgjengelig i siste versjon av Chrome.
Anbefaling
Det anbefales å oppdatere til nyeste versjon.
Referanser
https://packetstormsecurity.com/files/[...]

Wednesday 24 June 2015

2015.06.24 - Nyhetsbrev

Adobe ute med kritisk sikkerhetsoppdatering. I følge nye dokumenter fra Wikileaks skal NSA ha avlyttet de tre siste franske presidentene. Ny svakhet i Rubygems.

Adobe har publisert kritisk sikkerhetsoppdatering

I juni avdekket FireEye en phishing-kampanje som utnyttet en Adobe Flash Player zero-day sårbarhet (CVE-2015-3113). Adobe sier de har rapporter på at CVE-2015-3113 utnyttes aktivt via begrensede og målrettede angrep. Systemer som kjører Internet Explorer for Windows 7 og under Firefox på Windows XP, er kjent mål.
Referanser
https://helpx.adobe.com/security/[...]
https://www.fireeye.com/blog/[...]

Wikileaks har publisert flere dokumenter som hevder NSA skal ha avlyttet de tre siste franske presidentene

Wikileaks har publisert en ny samling kalt "Espionnage Élysée" som hevder at NSA skal ha avlyttet de tre siste franske presidentene samt en rekke andre franske politikere. Julian Assange som er grunnlegger av Wikileaks sier samtidig at det franske vil få flere store avsløringer i nær fremtid.
Referanser
https://wikileaks.org/nsa-france/[...]
http://www.dagbladet.no/2015/06/23/[...]

Svakhet i RubyGems (Medium)

RubyGems med versjoner under 2.4.6 sjekker ikke om pakkeserveren er en legitim adresse. Dette gjør det mulig for angriper å endre DNS pekere fra den originale adressen til et hvilket som helst annet domene. På denne måten kan angriperen sende brukeren videre til sin egen pakkeserver og dermed ha full kontroll over hva som installeres. Det anbefales å oppdatere RubyGems til siste versjon (2.4.8).
Anbefaling
Det anbefales å oppdatere til nyeste versjon.
Referanser
http://blog.rubygems.org/2015/05/14/[...]
http://www.theregister.co.uk/2015/[...]

Tuesday 23 June 2015

2015.06.23 - Nyhetsbrev

Google og Samsung publiserer oppdateringer.

Google oppdaterer chrome

Google publiserer en sikkerhetsoppdatering som fikser fire sikkerhetshull, hvor to av disse er rangert som høy sikkerhetsrisiko.
Referanser
http://googlechromereleases.blogspot.dk/[...]

Samsung med sikkerhetsoppdatering

Samsung ruller nå ut en oppdatering for tideligere omtalt svakhet i Galaxy telefoner som fikser svakheten i SwiftKey. Oppdateringen gjelder i første omgang for telefoner levert med KNOX.
Referanser
http://www.digi.no/sikkerhet/[...]

Friday 19 June 2015

2015.06.19 - Nyhetsbrev

Drupal fikser 4 svakheter i versjon 6 og 7, deriblant 1 kritisk.

Drupal fikser 4 svakheter i versjon 6 og 7, deriblant 1 kritisk

Drupal fikser totalt 4 svakheter som påvirker versjon 6 og 7. En av disse anses som kritisk og kan tillate ekstern tilgang til admin konto.
Referanser
https://www.drupal.org/SA-CORE-2015-002

Thursday 18 June 2015

2015.06.18 - Nyhetsbrev

Svakhet i Apple OS X og iOS. TrendMicro med analyse av null-dags sårbarheten brukt av Duqu 2.0.

Svakhet i Apple OS X og iOS

Det er oppdaget svakheter i måten iOS og OS X gjør kommunikasjon mellom forskjellige prosesser/programmer. Ved hjelp av forskjellige teknikker kan malware på maskinen få tak i informasjon som tilhører andre programmer. Dette kan være sensitiv informasjon som passord osv. For å utnytte svakheten må en altså lure offeret til å installere malware på systemet. Det har også tidligere vist seg svært vanskelig å totalt isolere prosesser fra hverandre innenfor det samme operativsystemet.
Referanser
http://www.theregister.co.uk/2015/06/17/apple[...]
https://blog.agilebits.com/2015/06/17/1passwo[...]

TrendMicro med analyse av null-dags sårbarheten brukt av Duqu 2.0

TrendMicro har publisert en analyse av null-dagssårbarheten brukt av Duqu 2.0, CVE-2015-2360, som ble fikset i tirsdagens patch fra Microsoft.
Referanser
http://blog.trendmicro.com/trendlabs-security[...]

Wednesday 17 June 2015

2015.06.17 - Nyhetsbrev

Ny svakhet i Samsung Galaxy-telefoner. Trojaneren Stegoloader skjuler binærkode i bildefiler. Ny svakhet i Adobe Photoshop og Adobe Bridge.

Ny svakhet i Samsung Galaxy telefoner

Svakheten ligger i tastaturapplikasjonen som følger med alle nyere Samsung Galaxy-modeller. Da applikasjonen ikke sjekker integriteten til programfilen som lastes ned ved oppdatering, kan en angriper bytte denne ut i et "man-in-the-middle" angrep. Samsung har valgt å gi eleverte rettigheter til alle applikasjoner som følger med telefonen noe som gjør at angriperen enkelt kommer seg forbi alle sikkerhetsrestriksjoner Google har implementert som standard. Da det ikke finnes noen oppdateringer mot denne svakheten er den mest fornuftige måten å beskytte seg på å unngå åpne trådløse nett i følge sikkerhetsforsker Ryan Welton. Avanserte angripere, som statlige aktører, kan også bruke denne svakheten til å ta kontroll over telefoner dersom de har tilgang til relevant Internett-trafikk.
Referanser
http://arstechnica.com/security/2015/06/new-e[...]

Trojaneren stegoloader tar i bruk steganografi or å skjule seg

Etter vellykket infeksjon av klienten vil Stegoloader hente ned en PNG fil. Denne ser ut som et vanlig bilde, men inneholder eksekverbar kode med mer funksjonalitet. I følge Dell, som har sett på denne trojaneren, ser denne ut til å spre seg via piratkopiert programvare. Trojaneren er en såkalt informasjonsstjeler og har blant annet mulighet til få hente ut nettleserhistorikk.
Referanser
https://threatpost.com/information-stealing-s[...]

Ny svakhet i Adobe Photoshop CC og Bridge CC

Adobe har gitt ut en oppdatering som retter en kritisk svakhet i det populære bilderedigeringsverktøyet Photoshop CC. De samme svakhetene eksisterer også i Adobe Bridge CC.
Anbefaling
Det anbefales å oppdatere til nyeste versjon.
Referanser
https://helpx.adobe.com/security/products/pho[...]
https://helpx.adobe.com/security/products/bri[...]

Tuesday 16 June 2015

2015.06.16 - Nyhetsbrev

Duqu trojaneren var signert med stjålet sertifikat fra Foxconn. Datainnbrudd hos passordtjenesten LastPass har ført til at brukerdata er på avveie.

Duqu 2.0 var signert med stjålet sertifikat fra Foxconn

Deler av Duqu 2.0 installere seg selv som en driver på infiserte maskiner. For å legge inn en driver i Windows må den være signert. Dette ordnet bakmennene ved hjelp av et stjålet sertifikat fra den store bedriften Foxconn i Kina. Det begynner etter hvert å bli ganske vanlig at malware fra statlige aktører er signert med gyldige sertifikater, noe som undergraver tilliten til systemet.
Referanser
http://www.wired.com/2015/06/foxconn-hack-kas[...]
https://securelist.com/blog/research/70641/th[...]
http://arstechnica.com/security/2015/06/stuxn[...]

Innbrudd hos passordtjenesten LastPass

Den populære passordtjenesten LastPass har blitt hacket. Brukerdata er på avveie og krypterte passord kan også ha blitt stjålet. Alle brukere bør logge inn og skifte masterpassord så fort som mulig. LastPass opplyser imidlertid at de har brukt en svært sterk/langsom algoritme for å hashe passordene (PBKDF2-SHA256) ti tusen ganger. Dette gjør at det bare er mulig å gjette noen få tusen forskjellige passord i sekundet selv om en har tilgang til hashene. Dette gjør lange passord svært vanskelige å gjette seg fram til.

Pass opp for phishing (svindel) relatert til brukerdata lagret hos tjenesten!
Referanser
https://blog.lastpass.com/2015/06/lastpass-se[...]
http://www.digi.no/bedriftsteknologi/2015/06/[...]
http://arstechnica.com/security/2015/06/hack-[...]
http://blog.erratasec.com/2015/06/should-i-pa[...]

Monday 15 June 2015

2015.06.15 - Nyhetsbrev

Norge i verdenstoppen på beskyttelse av domenenavnsystemet. Websider tilknyttet Afghanske myndigheter er kompromittert. Digi.no skriver om svakheter i infrastrukturen på Internett.

Norge i verdenstoppen på beskyttelse av domenenavnsystemet

Norid skriver at halvparten av alle norske domenenavn er sikret med teknologien DNSSEC. Norge erdermed på topp i Europa når det gjelder bruk av denne sikkerhetsmekanismen.
Referanser
https://www.norid.no/nytt/pressemelding201505[...]

Websider tilknyttet Afghanske myndigheter er kompromittert

For andre gang i 2015 blir ondsinnet kode servert til besøkende på websider tilknyttet Afghanske myndigheter. Angriperne har klare målgrupper og bruker whitelisting av IP-adresser for ikke å ramme alle besøkende. De obfuskerte ondsinnede javascriptene ligger på cdn.afghanistan.af som er en CDN (content delivery network) for Afghanske myndigheter.
Referanser
http://www.volexity.com/blog/?p=134

Digi.no skriver om svakheter i infrastrukturen på Internett

Fredag sendte Telekom Malaysia ut feil ruting-oppdateringer over BGP til Level3, som godtok oppdateringene. Dette skapte store forstyrrelser på nettet og i Norge gikk blant annet BankID ned som følge av feilen. Med denne routing-feilen som bakteppe skriver Digi om hvor skjør den underliggende infrastrukturen til Internett er.
Referanser
http://www.digi.no/tele-kommunikasjon/2015/06[...]

Friday 12 June 2015

2015.06.12 - Nyhetsbrev

McAfee med trusselrapport for mai, ny versjon av OpenSSL og Europol har arrestert 49 personer mistenkt for vellykket phishing.

Europol har arrestert 49 mistenkt for phishing og tyveri


Europol har arrestert 49 personer denne uken, mistenkt for phishing som har resultert i en gevist på nærmere 6 millioner euro. Arrestasjonene har skjedd i Spania, Italia og Polen, men med hjelp av myndigheter i flere andre europeiske land. Pengene ble hvitvasket og overført ut av EU.
Referanser
https://www.europol.europa.eu/content/interna[...]
http://www.theregister.co.uk/2015/06/12/opera[...]

Ny versjon av OpenSSL med beskyttelse mot Logjam-angrepet


OpenSSL har kommet med en oppgradert versjon, som tetter flere svakheter - alle kategorisert som medium eller lav. Denne versjon har også beskyttelsesmekanismer mot Logjam-angrepet som vi har omtalt tidligere.
Referanser
https://www.openssl.org/news/secadv_20150611.txt

McAfee med trusselrapport for mai


McAfee har kommet ut med en rapport for mai, som tar for seg bla. annet Adobe Flash svakheter og utnyttelsesmetoder. Rapporten tar også for seg økningen av ransomware.
Referanser
http://www.mcafee.com/us/resources/reports/rp[...]

Thursday 11 June 2015

2015.06.11 - Nyhetsbrev

Kaspersky Labs har oppdaget avansert innbrudd i sitt eget nettverk. Malware gjemmer seg i Registry i Windows. BBC har kartlagt falske basestasjoner i London. Det blir enklere og enklere å lure sikkerhetssystemer som baserer seg på MD5. Bug i e-post-programmet i iOS muliggjør phishing.

Kaspersky Labs har oppdaget avansert innbrudd i sitt eget nettverk

Kaspersky Lab forteller at tidligere i år oppdaget de at de hadde blitt utsatt for et cyber angrep. Angripere har vært aktive i nettet i lengre tid og har infisert flere maskiner. Kaspersky har døbt malwaren Duqu 2.0, siden den deler mye kode med den opprinnelige Duqu. Malwaren er svært avansert og har benyttet seg av flere 0-days og etterlot seg ikke spor på harddisken, kun i minnet. Microsoft patchet én av disse svakhetene i gårsdagens oppdatering.

Det antas at en nasjonalstat står bak angrepet. Wired skriver at mistanken faller mot Israel. Kaspersky og Symantec har også oppdaget andre som har blitt rammet av Duqu 2.0, blant annet har den blitt brukt til overvåking i forbindelse med forhandlinger rundt en atomavtale med Iran. Ingen av Kasperskys kunder skal ha blitt skadelidende og programvaren opplyses å være trygg å bruke.
Referanser
https://securelist.com/blog/research/70504/th[...]
http://www.symantec.com/connect/blogs/duqu-20[...]
http://blog.crysys.hu/2015/06/duqu-2-0/
http://www.wired.com/2015/06/kaspersky-finds-[...]
http://

Malware gjemmer seg i Registry i Windows

Symantec har en interessant bloggpost om malwaren Poweliks som utfører click-jacking for å berike bakmennene. Malwaren benytter seg ikke av filer, men gjemmer seg i Windows Registry, som er en database over konfigurasjonsinnstillinger i Windows. Malwaren benytter seg av en systemprosess for å starte seg selv.
Referanser
http://www.symantec.com/connect/blogs/powelik[...]

BBC har kartlagt falske basestasjoner i London

BBC har kartlagt omfanget av falske basestasjoner i London. De har oppdaget rundt 20 såkalte IMSI-catchere som brukes til å kartlegge folks bevegelser og avlytting. Politiet nekter å uttale seg om saken, men det mistenkes at det er et statlig organ som står bak.
Referanser
http://www.bbc.com/news/business-33076527
http://arstechnica.co.uk/tech-policy/2015/06/[...]

Det blir enklere og enklere å lure sikkerhetssystemer som baserer seg på MD5

Veldig mye sikkerhetsprogramvare baserer seg på MD5-sjekksummer. Det har lenge vært kjent at MD5 har vært for svak og at det er relativt enkelt å tilpasse filer slik at en får kollisjoner, altså at to ulike filer får samme sjekksum. I denne bloggen har utgiveren laget to ulike filer, en ufarlig fil og en farlig fil, med like sjekksummer. Dersom en først presenterer den ufarlige filen til et anti-malware-system, og deretter den farlige, vil mange systemer ikke utføre sjekk på den farlige filen. Dette gjelder f.eks. FireEye opplyser bloggen.
Referanser
http://blog.silentsignal.eu/2015/06/10/poison[...]

Bug i e-post-programmet i iOS muliggjør phishing

E-post-programmet i iOS har en bug som gjør det mulig å vise falske login-vinduer ved å få kjørt HTML-kode. Dette kan brukes til å lure offeret til å gi fra seg brukernavn og passord til forskjellige tjenester. Se demonstrajonsvideo i artikkelen.
Referanser
http://9to5mac.com/2015/06/10/ios-mail-phishi[...]

Wednesday 10 June 2015

2015.06.10 - Nyhetsbrev


Microsoft har sluppet mai-patcher. Adobe fikser kritiske svakheter i Flash og Air.

Kritisk oppdatering til Adobe Flash og Air


Adobe har sluppet en ny versjon av Flash og Air til Windows, Mac og Linux som utbedrer flere kritiske svakheter. Flere av svakhetene lar en angriper ta kontroll over sårbare systemer dersom maskinen åpner en spesielt utformet Flash-fil.

https://helpx.adobe.com/security/products/flash-player/apsb15-11.html

Microsoft patche-tirsdag


Microsoft har sluppet sikkerhetsoppdateringer for juni. Totalt 8 bulletiner ble publisert, hvorav 2 anses som kritiske. De kritiske oppdateringene gjelder Internet Explorer og Windows Media Player. Begge oppdateringene gjør det mulig å ta kontroll over en sårbar PC dersom brukeren besøker en ondsinnet webside. Det er også en viktig oppdatering for Microsoft Office.

https://technet.microsoft.com/library/security/ms15-JUN
https://isc.sans.edu/diary/Microsoft+Patch+Tuesday+Summary+for+June+2015/19781

Tuesday 9 June 2015

2015.06.09 - Nyhetsbrev

Syrian Electronic Army har hacket hovesiden til den amerikanske hæren.
TSOC har publisert en oppsummering av nyhetsbildet for mai. Analyse rundt hack av amerikanske Office of Personnel Management.


Oppsummering av nyhetsbildet for mai 2015

Vi har publisert en oppsummering av nyhetsbilde for mai innenfor datasikkerhet.


Syrian Electronic Army hacket Army.mil webside

Syrian Electronic Army har hacket hovedsiden på til den Amerikanske hæren, www.army.mil. SEA meldte dette selv på sine twitter-sider. Besøkende ble møtt av propaganda mot den amerikanske hæren. Siden var nede i flere timer men er nå oppe igjen.


Analyse rundt hack av amerikanske Office of Personnel Management

John Schindler har blogget om mulige konsekvenser rundt innbruddet hos Office of Personnel Management som ble omtalt i nyhetsbrevet i går. En fremmed stat kan ha kommet seg unna med detaljer rundt sikkerhetsklareringer og andre HR-data om rundt 4 millioner ansatte.


Friday 5 June 2015

2015.06.05 - Nyhetsbrev

Nasjonal Sikkerhetsmyndighet melder at bedrifter i Norge blir utsatt for utpressing. Bae Systems skriver om en nylig oppdaget svakhet i MacKeeper. Kinesiske hackere har muligens kompromittert persondata til fire milioner amerikanske statelige ansatte.

Kinesiske hackere har muligens kompromittert persondata til 4 milioner amerikanske statlige ansatte.

I desember brøt kinesiske hackere seg i datasystemet til den amerikanske stats Office of Personnel Management. Etatens datasystemer inneholder personopplysninger om flere millioner både nåværende og tidligere ansatte som nå kan være kompromittert. Opplysningene skal antakeligvis brukes i videre angrep.

http://www.washingtonpost.com/world/national-security/chinese-hackers-breach-federal-governments-personnel-office/2015/06/04/889c0e52-0af7-11e5-95fd-d580f1c5d44e_story.html
http://www.digi.no/sikkerhet/2015/06/05/kinesiske-hackere-kan-ha-utfort-dataangrep-mot-usa

Bae Systems skriver om en nylig oppdaget svakhet i MacKeeper

Bae Systems skriver om en nylig oppdaget svakhet i MacKeeper. Bare få dager etter at svakheten ble oppdaget ble en proof-of-concept laget. Det meldes nå om at svakheten også blir utnyttet i angrep. Dette programmet bør avinstalleres.

http://www.baesystemsai.blogspot.co.uk/2015/06/new-mac-os-malware-exploits-mackeeper.html

Nasjonal Sikkerhetsmyndighet melder at bedrifter i Norge blir utsatt for utpressing.

Nasjonal Sikkerhetsmyndighet melder at bedrifter i Norge blir utsatt for utpressing. Bedriften blir først utsatt for et DDoS-angrep og blir så krevet for penger for å unngå nye og større angrep. TSOC kan bekrefte at dette stemmer. Vi bidro i å håndtere og stoppe et angrep av denne typen denne uken mot en norsk bedrift.

http://nsm.stat.no/blogg/tjenestenekt-og-utpressing/


Tuesday 2 June 2015

2015.06.02 - Nyhetsbrev

Svakhet gjør de fleste Mac-er sårbare for permanent bakdør. Facebook-brukere kan nå sende kryptert e-post til brukere.

Svakhet gjør de fleste Apple-maskiner sårbare for permanent bakdør

Arstechnica forteller at Mac-er eldre enn ett år er sårbare for rootkits som installeres i BIOS. Infiseringen skjer fra et program med root-rettigheter i det maskinen våkner fra dvale. Rootkitet vil forbli på maskinen ved en eventuell reinstallasjon av operativsystemet. Svakheten ble funnet for et år siden og viser seg å være mer alvorlig enn man først har antatt. Apple har foreløpig ikke utgitt en fiks for sårbarheten.

http://arstechnica.com/security/2015/06/new-remote-exploit-leaves-most-macs-vulnerable-to-permanent-backdooring/
https://reverse.put.as/2015/05/29/the-empire-strikes-back-apple-how-your-mac-firmware-security-is-completely-broken/

Facebook-brukere kan nå sende kryptert e-post til brukere

Facebook har lansert en funksjon som lar brukere legge en OpenPGP-nøkkel til profilen deres. E-poster fra Facebook vil deretter bli kryptert med denne nøkkelen. Dette vil gjøre det lettere å sjekke at e-poster virkelig kommer fra Facebook, da den vil være signert med Facebooks nøkkel. Sensitive e-poster for å nullstille passord hos Facebook vil også bli kryptert, hvilket vil gjøre det vanskeligere å ta over kontoen til brukere.


http://arstechnica.com/security/2015/06/facebook-users-can-now-add-openpgp-keys-for-improved-email-security/

Monday 1 June 2015

2015.06.01 - Nyhetsbrev

USA skal ha forsøkt, og feilet, i å sabotere Nord-Koreas atomvåpen-program med Stuxnet-liknende trojaner. USA ønsker å la omsetning av exploitkode bli underlagt regler i våpen-omsetningsavtalen kjent som "Wassenaar-Arrangement".

Reuters: USA feilet med Stuxnet-liknende angrep mot Nord-Koreas atomvåpen-program.

Reuters bringer nyheten om at USA, parallelt med at de i 2009/2010 saboterte Irans atomvåpen-program vha Stuxnet-trojaneren, også skal ha forsøkt å utføre et tilsvarende angrep mot Nord-Koreas atomvåpen-fasiliteter. Angrepet skal imidlertid ikke ha lyktes, da USA ikke klarte å tilegne seg tilgang til nødvendige datanettverk- og styringssystemer.

http://www.reuters.com/article/2015/05/29/us-usa-northkorea-stuxnet-idUSKBN0OE2DM20150529


USA vil ha regler for omsetning av exploitkode inn under Wassenaar-avtalen.

USA planlegger å la omsetning av exploitkode og tilsvarende programvare falle inn under en omfattende handelsavtale for omsetning av våpen, kjent som Wassenaar Arrangement. Dette vil kunne medføre strenge regler for eksport og import av slik kode og teknologi, og har utløst heftige debatter i sikkerhetskretser.


http://www.engadget.com/2015/05/29/weaponizing-code/

 
>