Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 3 January 2014

2014.01.03 - Nyhetsbrev

FireEye kjøper Mandiant. Svar fra de berørte selskapene etter Der Spiegels avsløringer om NSA-bakdører. Cryptolocker-variant sprer seg via flyttbare lagringsenheter. Sårbarhet i DSL-utstyr fra Linksys- og Netgear.

FireEye kjøper Mandiant

FireEye og Mandiant slår seg sammen etter to år med tett samarbeid. Tanken er å bli en markedsledende sikkerhetsaktør på både nettverk og endepunkter.
Referanser
http://www.fireeye.com/news-events/press-releases/read/fireeye-announces-acquisition-of-mandiant http://www.nytimes.com/2014/01/03/technology/fireeye-computer-security-firm-acquires-mandiant.html http://www.zdnet.com/fireeye-acquires-mandiant-for-1-billion-broadens-security-footprint-7000024743/

Teknologiselskapenes respons på påstander om NSA-bakdører

Matthew Keys fører fortløpende oversikt over amerikanske selskapers respons på påstandene som ble offentliggjort i der Spiegel i romjula. NSA har angivelig tilgang til bakdører for utstyr fra blant annet Dell, Apple, Oracle og Cisco. Alle selskaper unntatt Oracle og Seagate benekter kjennskap til dette.
Referanser
http://thedesk.matthewkeys.net/2014/01/01/american-companies-respond-to-new-nsa-hacking-claims/

Cryptolocker-variant sprer seg via flyttbare lagringsenheter

Trend Micro skriver om en variant av Cryptolocker som sprer seg som en orm via flyttbare enheter knyttet til infiserte maskiner. Varianten hentes i utgangspunktet ned forkledd som aktiveringsfiler for pirat-programvare på fildelingsnettverk.
Referanser
http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-via-removable-drives/ http://www.theregister.co.uk/2014/01/02/cryptolocker_worm/

Sårbarhet i DSL-utstyr fra Linksys- og Netgear

Eloi Vanderbeken har oppdaget en sårbarhet i bredbåndsrutere fra Linksys og Netgear, som gir alle brukere på nettverket admin-tilgang til ruteren. Sårbarheten kan eksempelvis misbrukes av brukere på nettverket til å ta kontroll over nettverksressurser eller resette ruteren til fabrikkinnstillinger.
Anbefaling
Brukere av Netgear- og Linksys-utstyr bør sjekke i oversikten på Github om deres utstyr er berørt og oppdatere firmware så snart det blir tilgjengelig. Bedrifter som benytter sårbart utstyr til å eksempelvis skille trådløst ansatt- og gjestenett bør vurdere å bytte utstyr.
Referanser
http://arstechnica.com/security/2014/01/backdoor-in-wireless-dsl-routers-lets-attacker-reset-router-get-admin/
https://github.com/elvanderb/TCP-32764

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.