Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 16 December 2013

2013.12.16 - Nyhetsbrev

Vi har observert en formidabel økning i scanninger etter sårbare Apache/PHP-installasjoner de siste dagene. Anbefaler en dobbeltsjekk av at alle systemer er patchet.

Tre nordmenn er dømt for grovt skadeverk etter DDoS-angrep. Safari lagrer sesjonsdata - inkludert brukernavn og passord - ukryptert. Botnettangrep ansvarlig for 2 millioner kompromitterte passord til sosiale medier. Distribuert SQL-injection-sårbarhetsscanning via falsk Firefox-plugin.

Omfattende scanninger etter sårbare PHP-installasjoner de siste dagene.

TSOC har observert en formidabel økning i scanninger etter Linux-maskiner med sårbar installasjon av Apache / PHP 5.x de siste dagene (Se referanser for varianter av selve exploiten).

Dersom en maskin lar seg utnytte, lastes det ned en IRC-basert DDoS-bot. Det settes også opp en cron-jobb for å søke etter ukentlige oppdateringer.

Vi oppfordrer alle som benytter Apache og PHP på Linux om å verifisere at systemet er oppdatert med de seneste oppdateringene.
Referanser
http://blog.spiderlabs.com/2013/11/honeypot-alert-more-php-cgi-scanning-apache-magikac.html http://www.exploit-db.com/exploits/29290/

Tre nordmenn dømt for grovt skadeverk etter DDoS-angrep.

Tre unge menn er dømt for grovt skadeverk etter å ha utført DDoS-angrep mot nettsteder som DnB, PST, It-avisen, digi.no, Norsk Tipping m.fl. våren 2012. Angrepene gjorde flere av sidene utilgjengelig i timesvis. Angrepene ble utført ved å kjøpe DDoS-tjenester på nettet og krevde ingen teknisk innsikt.
Referanser
http://www.aftenposten.no/nyheter/iriks/Domt-for-nettangrep-mot-DnB_-bloggtjenester-og-PST-7406658.html

Botnet ansvarlig for 2 millioner passord på avveie

McAfee rapporterer om et angrep som medførte 2 millioner kompromitterte passord - hovedsaklig til sosiale medier.

Angrepet ble utført av det såkalte Pony-botnettet. Passordene ble fanget opp via keylogging. 57% av passordene tilhørte Facebook. Google, Yahoo og Twitter var også sterkt representert. Formålet med angrepet skal være å servere malware på sosiale medier og dermed ekspandere botnettet ytterligere.
Referanser
http://blogs.mcafee.com/consumer/pony-botnet-steals-2-million-passwords

Distribuert SQL-injection-sårbarhetsscanning via falsk Firefox-plugin

Brian Krebs forteller om en falsk Firefox add-on som infiserer brukeren og misbruker systemet til å kjøre automatiserte SQL-injection-angrep mot praktisk talt alle nettsider som besøkes. Sårbare maskiner rapporteres til bakmennene.

Malwaren har også komponenter for å stjele passord og sensitiv informasjon fra vertsmaskinen, men dette ser ikke ut til å ha vært benyttet i stor grad.
Referanser
http://krebsonsecurity.com/2013/12/botnet-enlists-firefox-users-to-hack-web-sites/

Microsoft blir med i FIDO

Microsoft blir med i FIDO Alliance (Fast IDentity Online) - en gruppe som arbeider med å lage en protokoll for passordløs identifikasjon på nettet.

Resultatet av arbeidet i alliansen skal bli en standardisert løsning for nøkkelbasert tofaktorautentisering. Andre aktører i gruppen er Google, BlackBerry, PayPal, Lenovo, og MasterCard.
Referanser
http://arstechnica.com/security/2013/12/microsoft-joins-fido-group-hoping-to-replace-passwords-with-public-key-cryptography/

Safari lagrer sesjonsdata ukryptert

Safari, i likhet med mange andre nettlesere, har muligheten til å gjennoppta foregående sesjon ved oppstart. Det viser seg imidlertid at dataene fra foregående sesjon - inkludert passord til websider som krever autentisering - lagres ukryptert på disk. Det eneste som er gjort for å beskytte dataene er å plassere dem i en skjult fil.

Angripere kan enkelt få tak i dataene fra denne filen om maskinen blir infisert.
Anbefaling
Apple har foreløpig ikke kommentert svakheten. En workaround kan være å logge ut av alle tjenester før nettleseren lukkes.
Referanser
http://www.securelist.com/en/blog/8168/Loophole_in_Safari
http://threatpost.com/safari-stores-previous-secure-browsing-session-data-unencrypted/103188

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.