Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 10 June 2014

2014.06.10 - Nyhetsbrev

Ny metode for forbigåing av skjermlås i iOS. ASERT publiserer rapport om Etumbot malwaret. Blogg ser på DDoS-tjenester som annonseres. KrebsOnSecurity intervjuer sikkerhetseksperter fra Gameover Botnet takeover. F-Secure med nettsted for å sjekke om maskin er infisert av Gameover Zeus. iOS 8 skal bruke tilfeldige MAC-adresser for å stoppe lokal sporing. Personer bak Apple ID-phishing tatt. Explot-kits kan utnytte ny Flash-svakhet.

Ny metode for forbigåing av skjermlås i iOS

9to5mac.com melder at det har blitt oppdaget en ny metode å forbigå telefonlåsen på iOS-enheter ved å aktivere flymodus i varslingssenteret. Metoden som er oppdaget kan under visse omstendigheter gi tilgang til den forrige åpne appen på telefonen.
Referanser
http://9to5mac.com/2014/06/09/new-lock-screen-bypass-discovered-in-ios-7-allows-access-in-5-seconds-under-certain-circumstances/

ASERT publiserer rapport om Etumbot malwaret

Arbor Security Engineering Response Team (ASERT) har publisert en rapport om malwaren Etumbot, som har blitt brukt i en rekke målrettede angrep siden 2011. Den fulle rapporten er tilgjengelig fra Arbor Neworks.
Referanser
http://www.arbornetworks.com/asert/2014/06/illuminating-the-etumbot-apt-backdoor/

Blogg ser på DDoS-tjenester som annonseres

Bloggen MalwareMustDie har sett på en rekke kommersielle DDoS-tjenester som selges 'for testing' eller 'for lærdom'. Flere av tjenestene ser imidlertid ut til å være et skalkeskjul for kriminelle angrepstjenester.
Referanser
http://blog.malwaremustdie.org/2014/06/ddoser-as-service-camouflation-of-legit.html

KrebsOnSecurity intervjuer sikkerhetseksperter fra Gameover Botnet takeover

I nyhetsbrevet sist uke, den 3. juni, rapporterte vi om at politi i flere land samt private selskaper gikk i sammen om en koordinert aksjon for å ta ned botnettet til Gameover Zeus. KrebsonSecurity har nå fått et intervju med to sikkerhetseksperter som har vært med på å planlagt og utføre denne aksjonen.

Les intervjuet i referansen under.
Referanser
http://krebsonsecurity.com/2014/06/backstage-with-the-gameover-botnet-hijackers/

F-Secure med nettsted for å sjekke om maskin er infisert av Gameover Zeus

I etterkant av den koordinerte aksjonen mot Gameover Zeus botnettet har F-Secure nå lansert en nettside som kan brukes til å se om en maskin er infisert med malwaren. Nettsiden trenger ikke å installere noe programvare for å utføre sjekken. Skulle maskinen være infisert av malwaren, gir F-Secure også muligheten for å fjerne dette fra maskinen via deres online-scanner.
Referanser
http://safeandsavvy.f-secure.com/2014/06/09/help-shut-down-a-massive-crimeware-botnet-while-you-can/

iOS 8 skal bruke tilfeldige MAC-adresser for å stoppe lokal sporing

I Apple sin nye oppdatering til deres iOS-enheter skal enheten nå ha muligheten for å bruker tilfeldige MAC-adresser sin slik at det er vanskeligere å spore enheten når den er koblet til et trådløst nettverk.

Store selskaper samler gjerne inn MAC-adresser til alle enhetene som kobler seg til et trådløst nettverk som befinner seg på steder som flyplasser, butikker og andre offentlige steder. Oppdateringen til Apple kommer til å gjøre det slik at enheten genererer en ny MAC-adresse som den bruker når den søker etter nett.
Referanser
http://threatpost.com/ios-8-will-randomize-mac-addresses-to-help-stop-tracking/106527

Personer bak Apple ID-phishing tatt

I følge avisa The Guardian har to russere tilstått å ha stått bak en rekke svindelforsøk mot brukere med Apple ID. De skal ha fått tilgang til et stort antall Apple ID-kontor ved hjelp av phishing. Kontoene skal så ha blitt brukt til utpressing ved å sperre tilknyttede iOS-enheter og ved videresalg av mediainnhold kjøpt i iTunes. Personene skal være 16 og 23 år gamle.
Referanser
http://www.theguardian.com/technology/2014/jun/09/apple-icloud-ransomware-russia

Explot-kits kan utnytte ny Flash-svakhet

Flash-svakheten kalt 'CVE-2014-0515' har siden april blitt brukt i målrettede angrep. Svakheten begynner nå å bli implementert i forskjellige exploit-kits som blir mye brukt. Sørg for å oppdatere Flash.
Referanser
http://malware.dontneedcoffee.com/2014/06/cve-2014-0515-flash-1300182-and-earlier.html

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.