Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 28 November 2014

2014.11.28 - Nyhetsbrev

CrySyS tester ut anti-APT-produkter ved å utvikle programvare som de sjekker om blir stoppet. Syrian Electronic Army viste propaganda på flere nettsteder gjennom en tredjeparts leverandør av identitetshåndtering.

CrySyS har testet anti-APT-produkter

Advanced Persistent Threat er begrepet som er blitt brukt om en angriper som har mulighetene og ressursene til å utføre avanserte angrep mot store bedrifter eller andre høyprofilerte mål. Trusselen består i at angriperen skal kunne kompromittere deres systemer og styre dem uten at offeret legger merke til dette. Det finnes flere produkter som forsøker å beskytte mot slike angrep.

CrySyS har gått sammen med MRG Effitias for å sjekke hvor effektive disse anti-APT produktene er. Testen ble utført ved å benytte ondsinnet programvare som de selv hadde laget. En av disse gikk gjennom alle produktene uten å bli oppdaget. De enklere utgavene ble oppdaget av 3 av 5, mens den aller simpleste utgaven deres ble oppdaget av alle, men ble klassifisert med lav alvorlighetsgrad.

Les mer om dette i deres blog. Link til rapporten finnes også der.
Referanser
http://blog.crysys.hu/2014/11/new-anti-apt-to[...]

Syrian Electronic Army viste propaganda på nyhetssider

I går ble besøkende til mange store nyhetsnettsider møtt av et vindu med følgende beskjed: "You've been hacked by the Syrian Electronic Army (SEA)" Deretter ble besøkende sendt videre til en side som viste logoen til SEA.

Dette skjedde ved at SEA hadde fått kontroll over kontoen til et firma kalt Gigya hos domeneregistraren GoDaddy. De har så omdirigert trafikk fra Gigya til sine egne nettsider. Gigya leverer identitetshåndteringen nettstedene bruker. Gigya har bekreftet at det har vært et angrep mot deres tjenester, og jobber med å fikse dette. Brukere har tilsynelatende ikke blitt utsatt for annet enn en pop-up melding og redirigering til et bilde. SEA sier at angrepet er utført for å protestere mot feilaktig dekning av krigen i Syria fra vestlige medier.

Blant nettstedene som ble utsatt for hendelsen er The Telegraph, The Independent, Forbes, Time Out, PC World, CNBC og The Evening Standard.
Referanser
http://www.cbc.ca/news/technology/syrian-elec[...]
http://www.theregister.co.uk/2014/11/27/syria[...]
http://www.pcworld.com/article/2853252/syrian[...]

Thursday, 27 November 2014

2014.11.27 - Nyhetsbrev

Det har vært et rolig døgn på nyhetsfronten.

Det er ingen nye saker siden sist.


Wednesday, 26 November 2014

2014.11.26 - Nyhetsbrev

Adobe har sluppet en out-of-band oppdatering for en alvorlig svakhet i Flash Player.

Den tyske avisen Süddeutsche Zeitung avslører hvordan det da britisk-eide selskapet "Cable & Wireless" skal ha gitt GCHQ tilgang til en rekke undersjøiske fiberkabler.

Adobe oppdaterer Flash Player

Adobe har sluppet en out-of-band oppdatering for Flash Player. Oppdateringen omfatter alle plattformer og retter en svakhet rangert som kritisk. Sårbarheten utnyttes aktivt av flere exploit-kits.
Referanser
http://helpx.adobe.com/security/products/flas[...]
https://www.f-secure.com/weblog/archives/0000[...]

Snowden-avsløringer om hvordan "Cable & Wireless" bistod GCHQ med fiberkabelavlytting.

Den tyske avisen Süddeutsche Zeitung har publisert en artikkel der de, basert på avsløringene fra Edward Snowden, redegjør for hvordan det da britisk-eide telecom-firmaet "Cable & Wireless" skal ha gitt GCHQ tilgang til en rekke undersjøiske fiberkabler og mottatt betydelige summer i kompensasjon for dette. Artikkelen inneholder også en omfattende oversikt over undersjøiske fiberkabler GCHQ skal ha hatt tilgang til i 2009.
Referanser
http://international.sueddeutsche.de/post/103[...]

Tuesday, 25 November 2014

2014.11.25 - Nyhetsbrev

Sony Pictures skal ha blitt utsatt for et omfattende og lammende datainnbrudd.

Sony Pictures utsatt for datainbrudd

Sony Pictures skal ha blitt utsatt for et tilsynelatende omfattende og lammende datainnbrudd av en gruppering som kaller seg "Guardians of Peace". Gruppen hevder de har fått tilgang til mengder av interne dokumenter, passordlister mm., og truer med å frigi dem dersom visse fremstilte krav ikke oppfylles. Det er ikke offentlig kjent hva disse kravene går ut på.

Sony har ikke bekreftet innbruddet, men sier de jobber med en "IT hendelse".
Referanser
http://www.theregister.co.uk/2014/11/25/sony_[...]
http://www.theverge.com/2014/11/24/7277451/so[...]

Monday, 24 November 2014

2014.11.24 - Nyhetsbrev

En svært avansert malware ved navn Regin er utviklet av en ressurssterk aktør og har infisert organisasjoner og enkeltindivider i flere år.

Nasjonal Sikkerhetsmyndighet lanserer sikker DNS-tjeneste.

Regin: Svært avansert spionasjeverktøy fra ressurssterk aktør.

Symantec informerer om en avansert trojaner som har fått navnet Backdoor.Regin. Verktøyet skal ha vært benyttet til digital spionasje mot statlige organisasjoner, eiere av infrastruktur og enkeltindivider i flere år. Trojaneren består av meget sofistikert kode og har moduler for langtidsovervåking av blant annet nettverkstrafikk og telefonsamtaler, samt fjerntilgang til maskiner. Trojanerens kompleksitet og modulære oppbygning sammenlignes med The Mask og Stuxnet, og indikerer at det kan være en statlig aktør som står bak.

F-Secure har en bloggpost med detaljer rundt funn av trojaneren tilbake i 2009. De mener at det ikke er Kina eller Russland som står bak denne gangen.
Referanser
http://www.symantec.com/connect/blogs/regin-t[...]
http://arstechnica.com/security/2014/11/highl[...]
https://www.f-secure.com/weblog/archives/0000[...]

NSM lanserer sikker DNS-tjeneste

På en konferanse i forrige uke lanserte Nasjonal Sikkerhetsmyndighet en DNS-tjeneste som medlemmer og partnere kan benytte for å hindre egne klienter i å aksessere kjente ondsinnede domener. Tjenesten vil blant annet hente data fra NSM's sensornettverk. Data fra tjenesten vil også benyttes til å bygge opp en søketjeneste for DNS-navn og IP-adresser. NSM lanserer også portscanning/sikkerhetstest for sine medlemmer.
Referanser
http://www.digi.no/931623/nsm-vil-stanse-hack[...]

Friday, 21 November 2014

2014.11.21 - Nyhetsbrev

Kritisk sårbarhet i Wordpress gjør at angriper kan eksekvere kode på webserveren. Lookout skriver om Android-malwaren Notcompatible. Angler Exploit Kit misbruker allerede få dager gammel Flash-sårbarhet.

Kritisk oppdatering for WordPress

En sikkerhetsoppdatering for Wordpress er ute. WordPress 3.9.2 og tidligere versjoner er sårbare. Sårbarheten ligger i Wordpress CMS og gjør det mulig for en angriper å eksekvere kode på webserveren uten autentisering. Sikkerhetsoppdatering er ute, og kan lastes ned fra linken nedenfor eller via admin-dashbordet for Wordpress.
Referanser
https://wordpress.org/news/2014/11/wordpress-[...]

Lookout om Android-malwaren Notcompatible

Lookout skriver om den avanserte mobile malwaren Notcompatible. Denne støtter kryptering og melder mobilen inn i et botnett. For å unngå å bli infisert bør en holde seg til kun å installere apps fra Google Play.
Referanser
https://blog.lookout.com/blog/2014/11/19/notc[...]

Angler utnytter fersk Flash-sårbarhet

Exploit-kitet Angler misbruker allerede en sårbarhet som ble kjent da Adobe ga ut sikkerhetsopppdatering til Flash 11. november. Flash-sårbarheter er ekstra populære blant angripere pga stor utbredelse. Denne hurtigheten innebærer at alle som ikke oppdaterer Flash umiddelbart er enkle mål for angriperne.
Referanser
https://threatpost.com/angler-exploit-kit-add[...]

Thursday, 20 November 2014

2014.11.20 - Nyhetsbrev

Google oppdaterer Google Chrome. Malware stjeler passord fra passord-managere.

Google oppdaterer Google Chrome

Google har sluppet ny versjon av nettleseren Google Chrome. Den nye versjonen retter 42 svakheter hvorav 11 er rangert som "høy". Støtten for SSL v3.0 er også kuttet, slik at Poodle-svakheten ikke lenger kan utnyttes.
Referanser
http://googlechromereleases.blogspot.no/2014/[...]

Malware stjeler passord fra passord-managere

Citadel-trojaneren har nå fått støtte for å stjele "master-passordet" fra passord-managerne Password Safe og Keepass. Dette passordet kan igjen brukes for å få tilgang til andre passord som ligger lagret i programmene. Passordet stjeles ved hjelp av keylogging når det blir skrevet inn for å åpne programmet.
Referanser
http://arstechnica.com/security/2014/11/citad[...]