Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 21 March 2013

2013.03.21 - Nyhetsbrev

Det er funnet nye feil i skjermlåsene til Samsung- og iPhone-telefoner. Crysys Lab har publisert en rapport om en cyberspionasjekampanje kalt TeamSpy. Symantec og Ars Technica skriver om cyberangrep mot Sør Korea. Cisco har en feil i hashingalgoritmen for passord i IOS og IOS XE. Cloudflare har skrevet en blogg-post om et stort DNS-reflection-angrep mot anti-spam-tjenesten Spamhaus.

Nye skjermlåssvakheter funnet i Samsung- og iPhone-telefoner

En sikkerhetsforsker har funnet ut at man kan få tilgang til et en låst Samsung-mobil ved å først late som man som ringe til nødnummer, deretter fort avbryte det. En kan deretter få tid til å trykke på et tegn eller skrive inn ett siffer i et telefonnummer. Svakheten gjelder ikke for andre Android-systemer enn de fra Samsung. Selskapet jobber med å fikse problemet.

Det er også avslørt enda et triks for å løse opp iPhones, etter at Apple patchet det forrige for et par dager siden. Trikset her innebærer å bruke stemmestyring samt å ta ut SIM-kortet til helt riktig tid. Det er ikke enkelt å gjennomføre.
Referanser
http://shkspr.mobi/blog/2013/03/new-bypass-samsung-lockscreen-total-control/
http://www.theregister.co.uk/2013/03/21/another_magic_iphone_unlock_spell/

Crysys Lab skriver om TeamSpy

Crysys Lab har skrevet om malwaren TeamSpy etter å ha blitt gjort oppmerksom på denne av "Hungarian National Security Authority". Dette er en spionasje-operasjon som har pågått siden 2010. Angriperne har blant annet benyttet seg av en omskrevet versjon av det kjente fjernstyringsverktøyet TeamViewer for å utføre spionasjen.
Referanser
http://blog.crysys.hu/2013/03/teamspy/
http://www.crysys.hu/teamspy/teamspy.pdf

Cyberangrep mot Sør-Korea

Symantec har publisert to bloggposter om cyberangrep mot Sør-Korea. Ars Technica har også kommet med en oppsummering.

I de siste dagene har banker og medie-organisasjoner blit utsatt for DDoS-angrep, samt at mange maskiner har fått slettet harddiskene sine. Malwaren har også angrepet og slettet Unix/Linux-maskiner ved å koble seg opp via fjernstyringsverktøyet mRemote fra kompromitterte Windows-maskiner.
Referanser
http://www.symantec.com/connect/blogs/south-korean-banks-and-broadcasting-organizations-suffer-major-damage-cyber-attack
http://www.symantec.com/connect/blogs/remote-linux-wiper-found-south-korean-cyber-attack
http://arstechnica.com/security/2013/03/your-hard-drive-will-self-destruct-at-2pm-inside-the-south-korean-cyber-attack/

Svakt krypterte passord i Cisco-maskinvare

Feil i hashingalgoritme for passord i maskinvare fra Cisco førte til at forskere rimelig enkelt kunne dekryptere hashene og komme seg inn i det aktuelle systemet. Egentlig skulle hardwaren salte passordene og kjøre hashing-algoritmen 1000 ganger. I realiteten ble det ingen hashing og kun én iterasjon.
Referanser
http://arstechnica.com/security/2013/03/cisco-switches-to-weaker-hashing-scheme-passwords-cracked-wide-open/

DNS-reflection DDoS-angrep mot Spamhaus

Cloudflare har skrevet en blogg-post om et stort DNS-reflection-angrep mot anti-spam-tjenesten Spamhaus. Denne typen angrep bruker DNS-tjenere som er åpne mot verden (feilkonfigurert) for å forsterke DDoS-angrep og også å skjule angriperen.

På TSOC har vi de siste ukene sett flere angrep av denne typen som vi har håndtert for våre kunder. Det største angrepet var på over 6Gbit/s.
Referanser
http://blog.cloudflare.com/the-ddos-that-knocked-spamhaus-offline-and-ho

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>