Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 11 December 2014

2014.12.11 - Nyhetsbrev

Sony-sertifikater lekket og brukt til signering av malware. Get sperret routere ute fra nettet etter DDoS. Ny versjon av "RedOctober" angriper russiske selskap.

Sony-sertifikater lekket og brukt til signering av malware

Det lekker stadig mer data etter det store innbruddet hos Sony. Nå har det også lekket private sertifikater for å signere kode. En sikkerhetsforsker har signert gammel malware med et av sertifikatene for å gjøre folk oppmerksomme på problemet. Interne e-poster fra sjefer i firmaet har også blitt sluppet det siste døgnet.
Referanser
https://isc.sans.edu/diary/Malware+Signed+Wit[...]

Get sperret routere ute fra nettet etter DDoS

Get har sperret ute flere kunder fra Internet etter at kundenes routere ble brukt til å utføre DDoS-angrep. Dette dreier seg hovedsaklig om gamle routere fra Netgear som har svakheter som gjør de egnet til å bruke til DDoS. Det ble generert så mye trafikk at interne systemer hos Get gikk ned, selv om målet var eksternt. I de siste dagene har både Sonys PSN og Microsofts X-Box Live-tjenester blitt angrepet ved hjelp av DDoS. Eierne av de berørte routerne vil få hjelp til å oppgradere programvaren. Routerne er ikke levert av Get.
Referanser
http://www.digi.no/931941/get-maa-blokkere-pr[...]

Ny versjon av "RedOctober" angriper russiske selskap

"Inception", et navn gitt av sikkerhetsselskapet BlueCoat på en gruppe av internasjonale kriminelle, går nå etter høyprofilerte mål som enten ligger i Russland eller har noe med Russland å gjøre.

Gruppen bruker mye av de samme taktikkene som "RedOctober", som ble avdekket av Kaspersky Labs i Oktober 2012. Kaspersky Labs har kalt denne gruppen for CloudAtlas og sier at denne gruppen er den nye versjonen av RedOctober.

Gruppen brukere flere forskjellige taktikker for å få tak i informasjon de vil ha. Et eksempel på dette er at gruppen bruker gamle svakheter i filformatet RTF (Rich Text Format). Om en slik fil blir åpnet av en bruker, gjerne etter at brukeren har mottatt dette på mail, så vil det bli eksekvert kode som så vil rapportere til en kontroll-server og gi informasjon om maskinen. Malwaren prøver også å gjemme seg ved å droppe andre varianter av kjent malware til disken, for å gjøre analyse vanskeligere. Det brukes også en rekke språk i malwaren, muligens for å skjule de egentlige bakmennene. Gratis-kontoer hos den svenske skyleverandøren CloudMe brukes som kommando og kontroll-system.

Gruppen utnytter også svakheter på smarttelefoner via SMS og MMS for å ta over både Android-, iOS- og BlackBerry-telefoner.

Rapporten til BlueCoat om "Inception" kan finnes nederst i referansene under.
Referanser
http://www.darkreading.com/perimeter/inceptio[...]
http://securelist.com/blog/research/68083/clo[...]
https://www.bluecoat.com/documents/download/6[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.