Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 21 July 2017

2017.07.21 - Nyhetsbrev

Ether verdt 32 millioner dollar stjelt av hackere. Nederlandsk politi har stengt darkweb markedsplassen Hansa.

Ether verdt 32 millioner dollar stjelt av hackere

Tidligere denne uken skrev vi om en hacker som klarte å lure til seg rundt 7,4 millioner dollar verdt av kryptovalutaen Ether. Nå har hackere utnyttet en svakhet til å stjele Ether til en verdi av 32 millioner dollar. Angrepet foregikk over tre transaksjoner.
Referanser
https://www.cyberscoop.com/ether-hack-32-mill[...]

Nederlandsk politi har stengt darkweb markedsplassen Hansa

Etter at AlphaBay ble lagt ned av amerikanske myndigheter tidligere denne måneden, har et stort antall brukere migrert til en tilsvarende markedsplass kalt Hansa. Forsvarsdepartementet i USA meldte i går at Hansa har vært operert av nederlandsk politi den siste måneden, for å registrere brukere som kommer fra AlphaBay for videre etterforskning.
Referanser
https://krebsonsecurity.com/2017/07/after-alp[...]

Thursday, 20 July 2017

2017.07.20 - Nyhetsbrev

Apple fikser en rekke sikkerhetshull for flere av sine produkter.

Apple fikser en rekke sikkerhetshull for flere av sine produkter

Oppdateringen iOS 10.3.3 fikser 47 svakheter som rammer flere av Apples produkter. Det er også gitt ut oppdateringer til WatchOS, tvOS og windows versjoner av iCloud og iTunes. Apple produkter og applikasjoner bør oppdateres til siste versjon.
Referanser
https://www.theregister.co.uk/2017/07/19/appl[...]
https://support.apple.com/en-us/HT207923

Wednesday, 19 July 2017

2017.07.19 - Nyhetsbrev

Millioner av IoT-enheter potensielt sårbare for ny svakhet i utbredt tredjeparts-bibliotek.

Devil's Ivy - Ny svakhet i open-source bibliotek påvirker trolig millioner av IoT-enheter.

Sikkerhetsselskapet Senrio har oppdaget en ny svakhet som trolig gjør millioner av IoT-enheter sårbare for ekstern kjøring av ondsinnet kode. Svakheten har blitt gitt navnet "Devil's Ivy", og ble først oppdaget i web-kameraer fra Axis, men selve sårbarheten som utnyttes befinner seg i et underliggende open-source bibliotek i gSOAP. gSOAP er et utvikler-rammeverk som benyttes av utviklere for å bl.a. gi IoT-enheter internett-tilgang. Pga. den store utbredelsen av gSOAP antyder Senrio at flere ti-talls millioner IoT-enheter kan være påvirket av Devil's Ivy-svakheten på en eller annen måte. Genivia, som står bak gSOAP, har nå patchet svakheten. Axis skal ha fjernet sårbarheten fra 249 kamera-modeller vha. ny firmware.
Anbefaling
Oppdatèr til patchet versjon av gSOAP ihht. https://www.genivia.com/changelog.html#Version_2.8.48_upd_(06/21/2017)
Installer patchet firmware på Axis-kameraer.
Referanser
https://www.darkreading.com/cloud/zero-day-ex[...]
http://blog.senr.io/blog/devils-ivy-flaw-in-w[...]
http://blog.senr.io/devilsivy.html

Tuesday, 18 July 2017

2017.07.18 - Nyhetsbrev

Sikkerhetsoppdatering fra Oracle. Ether verdt 7,4 millioner dollar på avveie etter kronerulling. Sårbarhet i Cisco WebEx nettleserutvidelse.

Sikkerhetsoppdatering fra Oracle

Kritisk sikkerhetsoppdatering fra Oracle 18 Juli. Oppdateringen fikser 315 svakheter fordelt på en rekke av Oracles produkter. Det anbefales å oppdatere så fort som mulig
Referanser
http://www.oracle.com/technetwork/security-ad[...]

Ether verdt 7,4 millioner dollar på avveie etter kronerulling

En hacker klarte å lure til seg rundt 7,4 millioner dollar verdt av krypto-valutaen Ether, etter en Ethereum Initial Coin Offering. Angriperen skal ha tatt kontroll over nettsiden til Coindash, som holdt innsamling. Adressen hvor donasjonene skulle sendes til skal så ha blitt endret slik at alle donasjoner gikk til angriperens egen konto.
Referanser
https://motherboard.vice.com/en_us/article/zm[...]

Sårbarhet i Cisco WebEx nettleserutvidelse.

En sårbarhet i nettleserutvidelsen Cisco WebEx for Google Chrome og Mozilla Firefox åpner for ekstern eksekvering av kode med like rettigheter som nettleseren. Cisco har sluppet en oppdatering for begge nettlesere som fikser sårbarheten.
Anbefaling
Oppdater til nyeste versjon
Referanser
https://tools.cisco.com/security/center/conte[...]

Friday, 14 July 2017

2017.07.14 - Nyhetsbrev

Cisco ute med sikkerhetsoppdateringer

Cisco ute med sikkerhetsoppdateringer

Cisco har sluppet sikkerhetsoppdateringer som fikser flere sårbarheter knyttet til Simple Network Management Protocol (SNMP) i IOS- og IOS XE-programvare. Sårbarhetene kan gjøre at en angriper kan få kontroll over det utsatte systemet.
Referanser
https://www.us-cert.gov/ncas/current-activity[...]
https://tools.cisco.com/security/center/conte[...]

Thursday, 13 July 2017

2017.07.13 - Nyhetsbrev

Sikkerhetseksperter advarer om at Verizon-kundeinformasjon fortsatt kan være utsatt. Adobe Security Bulletin for juli 2017

Adobe Security Bulletin for juli 2017

Adobe har kommet med sin Security Bulletin for juli, som fikser flere kritiske sårbarheter i Adobe Flash player. Sårbarhetene kan gjøre at en angriper kan få kontroll over det utsatte systemet.
Referanser
https://helpx.adobe.com/security/products/fla[...]

Sikkerhetseksperter advarer om at Verizon-kundeinformasjon fortsatt kan være utsatt

Sikkerhetseksperter advarer om at brukerinformasjon til flere millioner Verizon-kunder fortsatt kan være utsatt etter at kundedataen ble funnet ubeskyttet og eksponert på en Amazon skytjeneste i slutten av juni. Kundeinformasjonen bestod av blant annet kundenavn, telefonnummer og brukerens PIN-kode, som er alt en angriper trenger for å få tilgang til en persons konto, ifølge ZDNet. Dette kan igjen føre til en angriper kan få tilgang til personens e-post og sosiale medier, selv om kontoene er beskyttet med to-faktor autentisering.
Referanser
http://www.zdnet.com/article/security-experts[...]

Wednesday, 12 July 2017

2017.07.12 - Nyhetsbrev

Microsoft med månedlige oppdateringer og svakhet funnet i Apache Struts 2.

Microsoft med månedlige oppdateringer

Tirsdag offentliggjorde Microsoft sine månedlige sikkerhetsoppdateringer. Microsoft kommer med 54 oppdateringer der 19 av disse anses som kritiske. De mest alvorlige sikkerhetshullene finner vi i Microsoft Scripting Engine som kan føre til at en angriper kan kjøre uautorisert kode fra suspekte nettsider. Det er også oppdateringer til Microsoft Edge som tetter sikkerhetsrelaterte hull.
Referanser
https://www.trustwave.com/Resources/SpiderLab[...]

Kritisk sikkerhetshull i Apache Struts 2

Det ble nylig oppdaget en svakhet i Java MVC-rammeverket Apache Struts 2 der en angriper kan kjøre uautorisert kode via et input felt om meldingen ikke er riktig sanitert. Svakheten er å finne i Struts 1 utvidelse til Struts 2.
Anbefaling
Vi anbefaler å ta kontakt med ansvarlige utviklere for å undersøke om programvaren er rammet.
Referanser
https://cwiki.apache.org/confluence/display/W[...]
https://cve.mitre.org/cgi-bin/cvename.cgi?nam[...]

Tuesday, 11 July 2017

2017.07.11 - Nyhetsbrev

Aktørene bak NotPetya vil selge dekrypteringsnøkkelen

Aktørene bak NotPetya vil selge dekrypteringsnøkkelen

Vice Motherboard har vært i kontakt med en gruppe som hevder å stå bak NotPetya-skadevaren. Gruppen har bevist at de er i besittelse av en fungerende nøkkel ved å dekryptere en fil som ble utlevert av Motherboard. For å gi ut nøkkelen krever gruppen rundt 2 millioner kroner.

Selv om det nå viser seg at det finnes en nøkkel, er det ikke noen garanti for at den fungerer. Metoden for kryptering gjør at ingen filer må være endret eller slettet på disken, og at det bare er utført en omgang med kryptering for å kunne dekryptere.
Referanser
https://www.digi.no/artikler/notpetya-bakmenn[...]

Monday, 10 July 2017

2017.07.10 - Nyhetsbrev

Master-nøkkelen til Petya-skadevaren sluppet. USA varsler om phishing-angrep mot energiindustrien deres og Android ute med oppdatering for kritiske sårbarheter.

Personen bak den opprinnelige Petya-skadevaren har gitt ut master-nøkkelen

Janus, som er kjent for å være personen bak den opprinnelige Petya-skadevaren (må ikke forveksles med det nylige NotPetya-skadevaren), har gjort master-nøkkelen tilgjengelig online. Dette betyr at ofre for angrepet nå kan dekryptere filene sine uten å betale løsepenger. Forskere fra KasperskyLab har bekreftet at dekrypteringsnøkkelen fungerer på filer kryptert av Petya-skadevaren, samt tidlige versjoner av GoldenEye-skadevaren.
Referanser
http://securityaffairs.co/wordpress/60776/mal[...]

FBI og sikkerhetsdepartementet i USA varsler om phishing-angrep mot energiindustrien

FBI og sikkerhetsdepartementet i USA har sendt ut en fellesrapport som opplyser om phishing-angrep rettet mot ansatte i atomkraftverkselskaper i USA, melder nyhetsbyrået New York Times. Angrepene skal ha holdt på siden mai, og har bestått av e-poster som inneholdt jobbsøknader knyttet til spesifikke stillinger innenfor atomkraftverkene.
Referanser
https://arstechnica.com/security/2017/07/dhs-[...]

Android Security Bulletin for juli 2017

Android har kommet med sin Security Bulletin for juli, hvor de fikser en rekke kritiske sårbarheter. Den mest alvorlige svakheten gjør det mulig for en ekstern angriper og kjøre uautorisert kode på enheten via en spesiallaget fil. Google har allerede gitt ut sikkerhetsoppdatering til sine enheter, blant annet, Nexus og Pixel. Oppdateringene er også tilgjengelig for alle partnerne.
Anbefaling
Oppdater Android baserte enheter om mulig.
Referanser
https://source.android.com/security/bulletin/[...]

Friday, 7 July 2017

2017.07.07 - Nyhetsbrev

Flere sikkerhetshull i Joomla tettes. Cisco med oppdatering for flere alvorlige sikkerhetshull. NotPetya bakmenn har hentet ut bitcoins. NotPetya bakmenn skal ha dekryptert filer. Cisco Talos med analyse av hendelsesforløpet til Petya.

Joomla! ute med ny versjon

Joomla! har sluppet versjon 3.7.3 som inneholder flere sikkerhetsoppdateringer og bug-fixes. Brukere rådes til å oppdatere så fort som mulig.
Referanser
https://www.joomla.org/announcements/release-[...]

Cisco ute med oppdateringer

Cisco har sluppet sikkerhetsoppdateringer som fikser ulike svakheter i flere av sine produkter. Svakhetene kan gi en angriper full kontroll over det utsatte systemet.
Referanser
https://www.us-cert.gov/ncas/current-activity[...]

Ukrainsk politi har tatt beslag i utstyr tilhørende regnskapsbyrået MeDoc

Ukrainske myndigheter beslagla servere og annet utstyr fra det nettbaserte regnskapsbyrået MeDoc, som mistenkes å ha hatt en betydelig rolle i det nylige NotPetya-angrepet. Det ukrainske politiet oppdaget ny og mistenkelig aktivitet, og valgte derfor å beslaglegge utstyret i frykt for nye angrep.
Referanser
http://securityaffairs.co/wordpress/60708/hac[...]

NotPetya-bakmenn tok ut penger fra Bitcoin-konto

Personene bak NotPetya-angrepet har tatt ut rundt 3.97 Bitcoin, som tilsvarer omtrent 10382 USD, fra en konto knyttet til angrepet. Dette er det første uttaket som er registrert i forbindelse med NotPetya-angrepet.
Referanser
http://securityaffairs.co/wordpress/60708/hac[...]

Påståtte bakmenn bak NotPetya skal ha dekryptert en infisert fil

En gruppe hackere som hevder de står bak skadevaren NotPetya skal ha dekryptert en infisert fil. Det hevdes at personer knyttet til skadevaren tilbyr en nøkkel som åpner alle NotPetya-krypterte filer. Dette strider i mot informasjon om at bakmennene ikke skal ha hatt økonomiske motiver.
Referanser
https://motherboard.vice.com/en_us/article/ev[...]

Cisco Talos publiserte rapport som beskriver hendelsesforløpet til Petya-skadevaren

Cisco Talos publiserte nylig en rapport som beskriver hendelsesforløpet rundt løsepenge-skadevaren Petya, som spredde seg i stor skala i juni. Landet som ble hardest truffet var Ukraina, der over 2000 bedrifter skal ha blitt rammet.
Referanser
http://blog.talosintelligence.com/2017/07/the[...]

Thursday, 6 July 2017

2017.07.06 - Nyhetsbrev

Storbritannia har satt igang en etterforskning rundt skadene gjort av ransomware-skadevaren WannaCry.

Storbritannia starter etterforskning etter at helsesektoren ble rammet at WannaCry tidligere i år

Parlamentet i Storbritannia har satt igang en etterforskning som skal se nærmere på spørsmål rundt skadene gjort av ransomware-skadevaren WannaCry. Skadevaren førte til store problemer i den engelske helsesektoren, der blant annet datamaskiner brukt i diagnostikk ble infisert.
Referanser
https://www.theregister.co.uk/2017/07/05/nhs_[...]

Tuesday, 4 July 2017

2017.07.04 - Nyhetsbrev

Undersøkelser antyder at bakmennene bak NotPetya ikke hadde tilgang på kildekoden til Petya.

ASCII-tegning avslører at personene bak NotPetya ikke hadde Petya-kildekoden.

Ifølge en analyse gjennomført av sikkerhetsekspert "Hasherezade" for Malware Bytes, viser det seg at personene bak skadevaren NotPetya antageligvis ikke har hatt tilgang til kildekoden til utpressingsvaren Petya. Etter nærmere undersøkelser er det blitt funnet en funksjon i begge skadevarene som blir brukt til å vise en rød hodeskalle i ASCII-tegn når en infisert klient blir startet på nytt. I NotPetya er derimot kallet som kjører denne funksjonen blitt fjernet, noe som gjør at hodeskallen ikke vises ved oppstart. Dette tyder på at personene bak NotPetya har endret dette manuelt i maskinkoden, altså gjort endringer i den kompilerte koden.
Referanser
https://www.digi.no/artikler/blinkende-ascii-[...]

Monday, 3 July 2017

2017.07.03 - Nyhetsbrev

Sårbarhet oppdaget i Cisco IOS og IOS XE Software.

Sårbarhet oppdaget i Cisco IOS og IOS XE Software

Cisco advarer nå mot flere sårbarheter funnet i subsystemet forbundet med SNMP i deres Cisco IOS og IOS XE Software. Ved utnyttelse vil angriper kunne fjerneksekvere fiendtlig kode, og oppnå fullstendig kontroll over det utsatte systemet.
Referanser
https://tools.cisco.com/security/center/conte[...]

Oppsummering av nyhetsbildet innen datasikkerhet for juni 2017

Denne måneden var det 112 alvorlige hendelser i forbindelse med vår tjeneste Sikkerhetsovervåking, en liten nedgang fra forrige måned. Hendelsene er typisk ansatte som blir lurt av phishing-sider, forskjellige typer uønsket programvare og også en del trojanere som f.eks. kan stjele bankopplysninger.

Det var 434 bekreftede DDoS-angrep i juni. 132 av disse ble mitigert. Et gjennomsnittlig angrep var på 2.38 Gbps og varte i 45 minutter. Det største angrepet observert i denne perioden var på 26.3 Gbps og varte 33 minutter. Flere av våre betalende kunder ble utsatt for angrep denne måneden.

Tirsdag 27. juni var det et større utbrudd av malware som rammet mange organisasjoner internasjonalt. Det dreide seg om en variant av løsepengeviruset Petya, og alle trodde også at dette var et løsepengevirus. Den initielle infeksjonsvektoren var en infisert oppdateringsmekanisme til den ukrainske programvaren M. E. Doc, som benyttes for å sende inn finansiell informasjon til myndighetene for skatteberegning. Når viruset først var på innsiden av nettverket, benyttet det seg av flere metoder for videre intern spredning. Det samlet inn brukernavn og passord fra minnet og benyttet vanlige Windows-verktøy for å fjernkjøre kommandoer. Petya-varianten benytter også svakheten Eternal Blue, den samme som ble benyttet av WannaCry-ormen. Infeksjonene startet i Ukraina, men spredde seg fort via interne nettverk i større internasjonale konsern. NorCERT meldte at et mindre antall bedrifter i Norge ble rammet, alle med internasjonale forbindelser.

To dager etter angrepet ble det klart at løsepengeviruset i virkeligheten var en såkalt “wiper”, altså programvare laget for å sabotere PCer ved å slette dataene. Malwaren oppgir en kode til brukeren, som skal sendes inn til bakmennene for å få dekryptert dataene. Koden viste seg imidlertid å være en tilfeldig rekke med tall og bokstaver. Målsettingen med angrepet var altså å gjøre størst mulig skade, ikke å tjene penger. Mange mistenker Russland for å stå bak også dette angrepet.

En underleverandør av Pentagon, Booz Allen, la 28 GB med data åpent tilgjengelig på Amazons skylagringstjenesten S3. I disse dataene var det større mengder med sensitiv informasjon, private SSH-nøkler og passord til flere statlige systemer i USA. Det er et utbredt problem at filer lagres åpent på skytjenester som Amazon S3 og Microsoft Azure. Brukerne er ofte ikke klar over at det ikke kreves autentisering for å få tilgang til filene.

Russland gjennomførte cyberangrep mot amerikansk leverandør av valgprogramvare og sendte spear-phishing e-post til mer enn 100 lokale valgtjenestemenn kun dager før forrige presidentvalg. Dette avsløres i en lekket rapport fra NSA, publisert av The Intercept. Personen som lekket NSA-rapporten, ble senere arrestert etter å ha sendt dokumentet til The Intercept. NSA fant ut at seks personer hadde skrevet ut dokumentet, og den arresterte var én av disse. The Intercept har heller ikke fjernet vannmerkene (gule prikker) i dokumentet. Ved hjelp av disse vannmerkene kan produsent av skriver, serienummer og dato for utskrift avsløres.

Sikkerhetsselskapet ESET og Dragos ga ut en detaljert analyse av skadevaren som tok ned deler av strømnettet i Ukraina i desember 2016. Aktørene plasserer skadevaren Industroyer/Crash Override i samme kategori som Stuxnet, siden den er det andre tilfellet av skadevare som er oppdaget, der målet er å forstyrre fysiske installasjoner. Skadevaren kan blant annet kommunisere med industrielle styringssystemer for kraftforsyning og slette harddisker.

I August 2016 mottok daværende president Barack Obama en beskjed fra CIA om at Russlands president, Vladimir Putin, var direkte involvert i en kampanje for å forstyrre USAs presidentvalg. Da det ble klart at Donald Trump vant presidentvalget, beordret Obama en grundig gjennomgang av Russlands faktiske innflytelse over USAs valgsystem, helt tilbake til 2008. Videre ble malware gjemt i viktige deler av Russlands nettverk som gjør det mulig for USA å forstyrre viktige Russiske systemer.


Firmaer som Cisco, IBM og SAP gjør kildekoden sin tilgjengelig for inspeksjon i Russland. Gjennomgangen blir gjort av russerne for å sjekke om det finnes bakdører eller feil i programvaren. Sikkerhetseksperter er bekymret for at inspeksjonene kan brukes til å finne feil i produktene som kan utnyttes i data-angrep.