Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 31 January 2014

2014.01.31 - Nyhetsbrev

Forsker har laget Android-malware som lagrer trykk på skjermen. GitHub har lansert BugBounty program.

Forsker har laget Android-malware som lagrer trykk på skjermen

En forsker har nå ved hjelp av selvlaget malware gjort det mulig å ta opp trykk på skjermen. I motsetning til PC hvor det lagres hva slags knapp du trykket på lagres det på mobilen et X og Y koordinat. Forskeren, Neal Hindocha, forteller at for at dette skal være brukbart til å for eksempel kunne få tak i bank detaljer fra mobilbank applikasjoner må det også tas skjermbilder.
Referanser
http://threatpost.com/mobile-malware-captures-keystrokes-screengrabs/103973

Github starter Bug Bounty-program

Github har nå begynt med sitt eget Bug bounty program og vil nå tilby opp til ca 30 000 kr for svakheter funnet på deres webside eller programmer som er knyttet til Github. Github forteller at de vil gi ut mer enn dette om situasjonen er veldig unik.
Referanser
http://threatpost.com/github-launches-bug-bounty-program/103974

Thursday, 30 January 2014

2014.01.30 - Nyhetsbrev

Teknisk gjennomgang av NSAs BIOS-bakdør for Dell-servere.

Teknisk gjennomgang av NSAs BIOS-bakdør for Dell-servere

Infosec Institute har en teknisk gjennomgang av hvordan NSAs BIOS-bakdør til Dell PowerEdge-servere er bygget opp. Her er det mange tekniske detaljer og opplysninger om forskjellig firmware i en server.
Referanser
http://resources.infosecinstitute.com/nsa-bios-backdoor-god-mode-malware-deitybounce/

Wednesday, 29 January 2014

2014.01.29 - Nyhetsbrev

Mannen bak malwarepakken SpyEye er tiltalt i USA og har erkjent straffeskyld. Den internasjonale personverndagen gikk av stabelen i går. Datatilsynet melder at de fleste av oss er blitt mer opptatt av personvern som følge av det siste årets avsløringer, men mange er likevel ikke villige til å endre sine egne vaner på nett. Arbor er ute med årlig rapport om trusselbildet og trender.

Mannen bak SpyEye-trojaneren erkjenner straffeskyld

Aleksandr Andreevich Panin tilstod å ha vært primær utvikler og distributør av malware-toolkitet SpyEye i en føderal domstol i Atlanta i går. I følge en pressemelding fra FBI opererte Panin fra Russland i perioden 2009-2011, med å utvikle, markedsføre og selge varianter av SpyEye på lukkede undergrunnsforum. Blant aktørene som FBI takker for verdifull assistanse i etterforskningen er den norske organisasjonen Underworld.no.
Referanser
http://www.fbi.gov/atlanta/press-releases/2014/cyber-criminal-pleads-guilty-to-developing-and-distributing-notorious-spyeye-malware http://www.fbi.gov/news/stories/2014/january/spyeye-malware-mastermind-pleads-guilty http://krebsonsecurity.com/2014/01/feds-to-charge-alleged-spyeye-trojan-author/

Uro for overvåking endrer ikke nettvaner

En undersøkelse utført av Perduco på vegne av Datatilsynet viser at interessen for personvern har økt den siste tiden, men at halvparten av oss likevel ikke er villig til å endre på våre nettvaner. Undersøkelsen ble presentert i forbindelse med den internasjonale personverndagen i går.
Referanser
http://www.digi.no/926712/halvparten-gir-blaffen

Arbor Networks: Worldwide Infrastructure Security Report

Arbor Networks har publisert sin årlige Worldwide Infrasturcture Security Report, basert på en undersøkelse utført hos nettverksoperatører over hele verden. Blant hovedbekymringene er manglende bedring i DNS-sikkerhet til tross for økt fokus på dette i lys av DDoS-angrepet mot Spamhaus, liten kontroll på BYOD-problematikk og stadig hyppigere rapportering av APT-hendelser.
Referanser
http://www.arbornetworks.com/resources/infrastructure-security-report http://www.slideshare.net/Arbor_Networks/arbor-networks-9th-annual-worldwide-infrastructure-security-report-key-findings

Tuesday, 28 January 2014

2014.01.28 - Nyhetsbrev

GCHQ spionerte i sanntid på Youtube, Facebook og Twitter. NSA og GCHQ samarbeider om å tappe info fra apper og annonsenettverk på mobiler. Nettsiden til Hasbro delte ut malware. Datatilsynet inviterer til nettstreamet personvernfrokost. Flere Danske medier utsatt for Flash injeksjon. Flere alvorlige svakheter i Oracle Reports.

GCHQ spionerte i sanntid på Youtube, Facebook og Twitter

NBCNews rapporterer om at den britiske spionetaten, GCHQ, skal ha spionert på data som gikk til Youtube, Facebook og Twitter som gikk gjennom Storbritannia. Informasjonen ble tappet ut fra fiberlinker og gikk til et system som i sanntid kunne overvåke brukere.
Referanser
http://investigations.nbcnews.com/_news/2014/01/27/22469304-snowden-docs-reveal-british-spies-snooped-on-youtube-and-facebook

NSA og GCHQ samarbeider om å tappe info fra apper og annonsenettverk på mobiler

NYTimes rapporterer om at NSA og GCHQ skal ha samarbeidet om å få tak i sensitiv informasjon fra applikasjoner på mobilen. Denne informasjonen er blant annet lokasjonsinformasjon, alder og kjønn. Denne typen informasjon blir typisk lest ut av kommunikasjon med forskjellige annonsenettverk.

Informasjonen kommer fra dokumenter lekket av Edward Snowden.
Referanser
http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html

Nettsiden til Hasbro delte ut malware

Hasbro, som er en stor leketøysprodusent, har fått sitt .com nettsted infisert og delt ut malware til besøkende, i følge Threatpost. Måten nettstedet deler ut malware på er liknende det som ble sett på Cracked.com som vi rapporterte om i et av våre nyhetsbrev fra November. Hasbro har ikke kommentert saken.
Referanser
http://threatpost.com/toy-maker-hasbros-site-serving-drive-by-download-attacks/103893

Datatilsynet inviterer til nettstreamet personvernfrokost.

Datatilsynet feirer den internasjonale personverndagen ved å invitere til en nettstreamet personvernfrokost.
Referanser
http://www.personvernbloggen.no/2014/01/27/hvordan-feirer-du-den-internasjonale-personverndagen/

Flere Danske medier utsatt for Flash injeksjon

Flere Danske medier sendte nylig sine besøkende til en nettside som serverte malware. Siden prøvde å installere et falsk sikkerhetsprogram, etter å ha levert sine besøkende en Flash-reklame.
Referanser
http://www.csis.dk/da/csis/blog/4142/

Flere alvorlige svakheter i Oracle Reports

En sikkerhetsekspert har sluppet detaljer om flere svakheter i Oracle Reports. Utgiveren påstår at Oracle har blitt informert om svakhetene, men har ment at de er mindre alvorlige. Oracle har enda ikke sluppet patcher for svakhetene.
Anbefaling
Vent på oppdatering fra Oracle
Referanser
http://netinfiltration.com/

Monday, 27 January 2014

2014.01.27 - Nyhetsbrev

Opposisjonspolitikere tar til orde for digitalt sårbarhetsutvalg. Microsoft offentligjør at de har vært offer for spear phishing, kan få hemmelige dokumenter offentliggjort. Yahoo-webservere var sårbare for ekstern kodeeksekvering. Google gir bort totalt 2,7 millioner USD til de som klarer å kompromittere Chrome OS på Pwnmium 4.

Ønsker sårbarhetsutvalg i lys av Snowden-avsløringene


Dagsrevyen hadde i går et innslag der Anniken Huitfeldt og Hadia Tajik, under et besøk hos TSOC, tar til orde for nedsettelse av et nytt sårbarhetsutvalg for å kartlegge digitale svakheter i lys av Snowden-avsløringene.
Referanser
http://tv.nrk.no/serie/dagsrevyen/nnfa03012614/26-01-2014#t=13m47s

Microsoft offer for spear phishing


Noen få utvalgte Microsoft-ansatte falt for phishing angrep, melder Microsoft i en pressemelding. Angriperne var tilsynelatende ute etter dokumenter i forbindelse med rettshåndhevelse.
Microsoft antyder at Syrian Electronic Army kan stå bak angrepet og påpeker at de ikke kan gå god for validiteten i eventuelle stjålne dokumenter.
Referanser
http://blogs.technet.com/b/trustworthycomputing/archive/2014/01/24/post.aspx http://www.securityweek.com/hackers-steal-law-enforcement-inquiry-documents-microsoft

Yahoo var sårbar for ekstern kodeeksekvering


Sikkerhetsforsker har utgitt PoC for en svakhet hos Yahoo som tillot ekstern kodeeksekvering. Dette ble rapportert til Yahoo 20. januar. Dagen etter var svakheten fikset.
Referanser
http://www.sec-down.com/wordpress/?p=87

Pwnmium 4: 2,7 millioner dollar i potten for å hacke Chrome OS


I mars går Pwnium 4 av stabelen på CanSecWest-konferansen i Vancouver. Målet er som vanlig å lokalisere sårbarheter i Googles Chrome OS. Totalt 2,7 millioner dollar skal gis bort til de som klarer å kompromittere systemet.
Referanser
http://blog.chromium.org/2014/01/show-off-your-security-skills.html http://www.theregister.co.uk/2014/01/24/google_sets_27m_pwnium_prize_for_cunning_cracks_for_chrome_os/

Friday, 24 January 2014

2014.01.24 - Nyhetsbrev

Google Chromes talegjenkjenning kan misbrukes til skjult avlytting via ondsinnede websider. Facebook betaler ut rekordbeløp på $33.500 i forbindelse med sitt bug bounty program. Eksperter mener det bør prises enda høyere. Overvåkingskameraer fra Foscam gir fri tilgang over internett uten brukernavn og passord.

Google Chromes talegjenkjenning kan misbrukes til avlytting

Google Chrome har innført talegjennkjenning, slik at man kan interagere med et nettsted via tale i stedet for mus og tastatur. Det viser seg at talegjennkjennelsesfunksjonen kan misbrukes ved at et ondsinnet nettsted åpner et skjult pop-up-vindu som blir liggende og fortsette å lytte til all tale etter at den originale sesjonen er avsluttet. Pop-up-vinduet vil da ikke vise noen indikasjon på at det tar input fra mikrofonen.

Google uttaler at de kjenner til problematikken men oppfatter det ikke som en umiddelbar trussel, ettersom brukeren må aktivt tillate talegjenkjennig for hvert enkelt nettsted som støtter det.
Referanser
http://talater.com/chrome-is-listening/ http://www.bbc.co.uk/news/technology-25859360

Facebook betaler hacker $33.500 i "bug bounty"

I september i fjor klarte Reginaldo Silva å hente ut blant annet /etc/passwd-filen fra Facebooks-servere ved å misbruke Facebooks OpenID-funksjon, som tillater brukere å logge inn via Gmail.

Facebook tettet sikkerhetshullet samme dag og forteller at det ikke har vært utnyttet tidligere. Beløpet er det høyeste Facebook har betalt ut som belønning for oppdagede sårbarheter, men eksperter mener det likevel burde prises høyere, da denne typen sårbarheter vil kunne selges for langt høyere pris til kriminelle.
Referanser
http://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution http://www.itnews.com.au/News/370344,hacker-gets-facebooks-keys-to-the-kingdom.aspx

Overvåkingskameraer gir tilgang uten brukernavn og passord

En bug i en serie av overvåkingskameraer fra Foscam gir webtilgang til kameraet for alle som kjenner URL-en til kameraets webgrensesnitt. Web-grensesnittet vil spørre etter brukernavn og passord, men slipper uansett brukeren gjennom dersom man trykker "OK" uten å fylle inn noe.
Referanser
http://krebsonsecurity.com/2014/01/bug-exposes-ip-cameras-baby-monitors/

Thursday, 23 January 2014

2014.01.23 - Nyhetsbrev

Det er blitt oppdaget malware for Windows, som også prøver å infisere Android-enheter, Google har lagt til bakgrunnsinfo over nettsteder som er i resultatlisten ved søk og det er oppdaget en svakhet i Juniper SSG20.

Windows malware prøver å infisere Android

Symantec har oppdaget en ny malware på Windows, som vil forsøke å installere Malware på Android-enheter som er tilkoblet. For at dette skal være vellykket, må enheten ha slått på USB-debugging. Dette er normalt noe som bare utviklere trenger.
Referanser
http://www.symantec.com/connect/blogs/windows-malware-attempts-infect-android-devices

Google Søk inkluderer nå bakgrunnsinfo om websider

Google Søk gir nå info fra sin knowledge graph for å gi bakgrunnsinfo om websider i søkeresultater. Dette gjør det lettere å finne ut om en webside er falsk eller ikke.
Referanser
http://news.cnet.com/8301-1009_3-57617642-83/google-search-now-reveals-semisecret-origins-of-sites/

Svakhet i Juniper SSG Series, ISG Series og NS

Svakheten gjør det mulig for å angriper å få enheten til å krasje ved å sende en spesielt utformet ICMP ECHO request. Dette er bare mulig når "Ping of Death" skjermen er skrudd av på ruteren.
Anbefaling
Skru på "Ping of Death" skjermen.
Referanser
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6958

Wednesday, 22 January 2014

2014.01.22 - Nyhetsbrev

Ukjent malware skal ha samlet inn informasjon om brukernavn- og passord til 16 millioner tyske mail-kontoer.

Ukjent malware kompromitterer 16 millioner tyske email kontoer

Tyske BSI (Das Bundesamt für Sicherheit in der Informationstechnik) melder at en ukjent malware skal ha samlet inn informasjon om brukernavn- og passord til 16 millioner tyske mail kontoer.
Referanser
http://www.v3.co.uk/v3-uk/news/2324199/unknown-malware-hijacks-16-million-german-email-accounts

Tuesday, 21 January 2014

2014.01.21 - Nyhetsbrev

Rundt halvparten av Sør-Koreas befolkning har blitt frastjålet kredittkortinfo m.m.

Halve Sør-Korea frastjålet personopplysninger

Personlig informasjon og kredittkortdetaljer fra rundt 20 millioner har blitt stjålet i Sør-Korea. En ansatt i et kredittratingsfirma kopierte ut opplysningene og solgte disse videre til firmaer som driver med markedsføring. Flere er arrestert.
Referanser
http://www.securityweek.com/20-million-people-fall-victim-south-korea-data-leak

Monday, 20 January 2014

2014.01.20 - Nyhetsbrev

VMWare oppdaterer flere produkter.

VMWare oppdaterer flere produkter

VMWare har sluppet oppdateringer til ESXI/ESXi, vCloud Director, Player, Fusion og Workstation. Oppdateringene retter flere svakheter som blant annet kan føre til tjenestenekt ved utnyttelse. For mer informasjon, se referanse.
Referanser
http://www.vmware.com/security/advisories/VMSA-2014-0001.html

Friday, 17 January 2014

2014.01.17 - Nyhetsbrev

The Guardian har publisert en sak om et NSA system for innsamling av store mengder tekstmeldinger, kalt Dishfire. Google Chrome-svakheter patchet.

NSA samlet millioner av tekstmelding daglig

The Guardian har publisert en sak om et NSA system for masseinnsamling av tekstmeldinger, kalt Dishfire internt. I april 2011 skal de i snitt ha samlet inn 194 millioner tekstmeldinger daglig. Systemet skal blant annet ha blitt brukt til å i stor stil knytte sammen kontakter, finanstransaksjoner og bevegelser, uten eksisterende misstanke.

Se referanse for alle detaljer.
Referanser
http://www.theguardian.com/world/2014/jan/16/nsa-collects-millions-text-messages-daily-untargeted-global-sweep

Oppdatering til Google Chrome

Google har gitt ut en ny oppdatering til Google Chrome til både Windows, Linux og Mac. Denne oppdateringen fikser 11 svakheter.

Les mer om svakhetene i referansen under.
Referanser
http://googlechromereleases.blogspot.no/2014/01/stable-channel-update.html

Thursday, 16 January 2014

2014.01.16 - Nyhetsbrev

Mer informasjon om Target inbruddet. Cisco retter kritisk svakhet i Secure Access Control System.

Target med informasjon om angrepet som medførte tap av data for 110 millioner kunder.

Target CEO, Gregg Steinhafel snakker ut om innbruddet som medførte tap av brukerdata for over 110 millioner brukere.
Referanser
http://krebsonsecurity.com/2014/01/a-first-look-at-the-target-intrusion-malware/

Cisco retter svakheter i Secure Access Control System

Cisco har sluppet oppdateringer som retter flere alvorlige svakheter i Cisco Secure Access Control System (ACS). Ved å utnytte disse svakhentene kan en angriper blant annet forbigå autentiseringsmekanismer, eskalere brukerrettigheter og eksekverer systemkommandoer. I følge Cisco er det ingen tegn som tyder på at disse svakhetene utnyttes i dag. Svakhetene er kun til stedet i appliance-variantene av ACS. Servervariantene er ikke rammet. for mer informasjon om svakhetene, oppdateringer og berørte brodukter, se referanse.
Anbefaling
Installer oppdatering fra produsent
Referanser
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140115-csacs

Wednesday, 15 January 2014

2014.01.15 - Nyhetsbrev

Både Microsoft, Oracle og Adobe er ute med denne månedens patcher. New York Times har en artikkel om at NSA kontrollerer over 100.000 maskiner utenfor USA som de har infisert med fjernstyringsprogramvare. Kaspersky Labs skriver om ny variant av IceFog.

Adobe oppdaterer Flash Player, Reader og Acrobat

Adobe har sluppet oppdateringer for Flash Player, Reader og Acrobat. Oppdateringene retter flere svakheter og omfatter flere plattformer. Noen av svakhetene kan gi en angriper full kontroll over det rammede systemet. For mer informasjon, se referanser. Vi anbefaler å oppdatere så fort som mulig.
Referanser
http://helpx.adobe.com/security/products/flash-player/apsb14-02.html http://helpx.adobe.com/security/products/acrobat/apsb14-01.html

Oracle har sluppet oppdateringer for Januar

Oracle har publisert kvartalsoppdateringer. Oppdateringene retter 144 svakheter og omfatter en rekke produkter bl.a. Database Server, MySQL og Java SE. Oppdateringen for Java inneholder hele 36 sikkerhetsfikser. Det anbefales å oppdatere så fort som mulig.
Referanser
http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html

Microsoft har sluppet oppdateringer for Januar

Microsoft slapp i går kveld 4 oppdateringer, alle rangert som viktige og omfatter Microsoft Office og Server Software (MS14-001), Windows (MS14-002, MS14-003) og Microsoft Dynamics AX (MS14-004). Denne var det ingen kritiske oppdateringer.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms14-jan

NSA fjernstyrer datamaskiner ved bruk av radiokommunikasjon

New York Times skriver i en artikkel i dag at NSA kontrollerer over 100.000 datamaskiner utenfor USA. De fleste av disse blir kontrollert via fjernstyringsprogramvare. Noen maskiner har også fått satt inn egne hardware-moduler/brikker som gjør at NSA kan styre og avlytte maskinene, selv om de ikke er koblet til noe nettverk. Dette kan gjøres innenfor en avstand på noen kilometer via radiokommunikasjon.
Referanser
http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html

Ny Java-variant av malwaren IceFog

Kaspersky Labs skriver om en ny variant av den målrettede malwaren IceFog. Den nye varianten er skrevet i Java og har blant annet vært brukt mot et amerikansk oljeselskap.
Referanser
http://www.v3.co.uk/v3-uk/news/2322894/icefog-hackers-hit-large-us-oil-company-with-evolved-java-attack https://www.securelist.com/en/blog/208214213/The_Icefog_APT_Hits_US_Targets_With_Java_Backdoor

Tuesday, 14 January 2014

2014.01.14 - Nyhetsbrev

Microsofts Twitterkonto og blogg hacket av SEA. Hackere kapret YouTube-kontoer og utnyttet AdSense til å hente ut $55 000. Butikkjeden Neiman Marcus utsatt for datainnbrudd.

Microsofts Twitterkonto og blogg hacket av SEA

Syrian Electronic Army har igjen angrepet Microsoft. Denne gangen tok de kontroll over to Twitter-kontoer og bloggen til Technet. SEA postet anti-Microsoft-meldinger via kontoene.

Det er bare rundt én uke siden SEA fikk kontroll over Twitter-kontoen til Skype, som også er drevet av Microsoft.
Referanser
http://www.theregister.co.uk/2014/01/13/microsoft_twitter_blog_sea_compromised/

Hackere kapret YouTube-kontoer og utnyttet AdSense til å hente ut $55 000

Hackere kapret flere YouTube-kontoer via "glemt passord"-funksjonen og stjal over $55.000 i AdSense-inntekter fra kontoene. Mennene bak har innrømmet forholdet og venter dom i mars.
Referanser
http://nakedsecurity.sophos.com/2014/01/13/hacker-hijacked-youtube-channels-to-milk-adsense-for-money/

Butikkjeden Neiman Marcus utsatt for datainnbrudd

Neiman Markus har sier de har blitt utsatt for en serie med datainnbrudd hvor en ukjent mengde kreditkortdetaljer har blitt lekket. Innbruddet skjedde på omtrent samme tidspunkt som Target også ble angrepet og frastjålet kredittkortinfo fra millioner av kunder.
Referanser
http://krebsonsecurity.com/2014/01/hackers-steal-card-data-from-neiman-marcus/ http://www.theregister.co.uk/2014/01/13/neiman_marcus_credit_card_breach/

Monday, 13 January 2014

2014.01.13 - Nyhetsbrev

Dagens Næringsliv hadde i helgen en 10-siders reportasje om fjorårets industrispionasje-sak mot Telenor, i sitt papir-vedlegg, Magasinet.

Reportasjen inneholder blant annet en gjennomgang av angrepet, omstendighetene rundt oppdagelsen og etterforskningen av hendelsen og en systematisk oversikt over infrastruktur og angrepsvektorer som ble avdekket av Norman i forbindelse med Operation Hangover. Chief Security Officer Hanne Tangen Nilsen i Telenor og sikkerhetssjef Rune Dyrlie uttaler seg på vegne av Telenor.

Dessverre er ikke reportasjen tilgjengelig på nett for øyeblikket, men vi kommer tilbake med mer dersom vi får mulighet til å dele reportasjen.

Target: 70 millioner kunder berørt. Bekrefter malware på betalingsterminaler

Før jul ble det rapportert om at kredittkortdata fra millioner av kunder av den amerikanske butikkjeden Target var på avveie. Det er nå klart at 70 millioner kunder har blitt frastjålet ikke bare kredittkortdata, men også personlig informasjon som navn, adresse og telefonnummer. Target bekrefter at lekkasjen skyldtes malware på betalingsautomater i forretningene.

Mer informasjon om Target-angrepet i lenkene nedenfor.
Referanser
http://news.cnet.com/8301-1009_3-57617106-83/target-confirms-malware-used-on-point-of-sale-terminals/?subj=cnet&tag=title http://www.theregister.co.uk/2014/01/10/target_personal_information_breach_70_million/ http://threatpost.com/target-reveals-new-data-breach-details-70-million-affected/103557

Cisco med sikkerhetsoppdateringer til WIFI-rutere

Cisco tetter det nylig oppdagede sikkerhetshullet som ga brukere internt på nettverket admin-tilgang uten passord.Oppdateringen gjelder modellene WAP4410N Wireless-N Access Point, Cisco WRVS4400N Wireless-N Gigabit Security Router og Cisico RVS4000 4-port Gitabit Security Router.
Referanser
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140110-sbd

Microsoft trekker Security Essentials fra Windows XP

V3.co.uk rapporterer om at Microsoft trekker Microsoft Security Essentials fra Windows XP. I følge V3 skriver Microsoft at etter 8 april 2014 vil de ikke gi teknisk hjelp, nye oppdateringer eller gi muligheten til å laste ned Security Essentials til Windows XP.
Referanser
http://www.v3.co.uk/v3-uk/news/2322034/microsoft-deals-new-blow-to-xp-diehards-by-pulling-malware-protection

Telenor kommenterer kryptering i mobilnettet

Aftenposten kjørte en reportasje på fredag om sikkerheten i mobilnettet og hvordan det angivelig ble benyttet svak kryptering med hensikt. Saken inneholdt enkelte feil om implementasjon av kryptering i dagens mobilnett. Hanne Tangen Nilsen i Telenor avklarer i Computerworld.
Referanser
http://www.idg.no/computerworld/article281251.ece

Bankapplikasjoner lekker informasjon gjennom telefonen

IOActive Labs Research har testet sikkerheten i et utvalg bank-apps for IOS. Blant funnene er lagring av data i klar tekst og svak implementering av SSL.
En teknisk gjennomgang av funnene finnes i referansen nedenfor.
Referanser
http://blog.ioactive.com/2014/01/personal-banking-apps-leak-info-through.html

Adobe-sikkerhetsoppdateringer i morgen

Adobe kommer med sikkerhetsoppdateringer til Adobe Reader og Adobe Acrobat Reader i morgen.
Referanser
http://helpx.adobe.com/security/products/acrobat/apsb14-01.html

Friday, 10 January 2014

2014.01.10 - Nyhetsbrev

Opphavsmennene bak GSM-standarden forteller i Aftenposten om hvordan man angivelig valgte svak kryptering i standarden for å muliggjøre statlig avlytting. Oppdateringer fra Microsoft og Oracle. Fjerning av Sefnit-malware etterlater aktiv, utdatert Tor-klient.

Ble presset til å redusere sikkerheten i GSM-standarden

Aftenposten har i dag et oppslag om hvordan krypteringsalgoritmer til bruk i GSM ble utformet svakere enn nødvendig da mobiltelefonistandarden ble utformet tidlig på 80-tallet, angivelig pga politisk press. I følge 4 av personene som deltok i arbeidet skal tilgangen til overvåking ha vært en av årsakene til at enkelte stater ønsket svakere sikkerhet.
Referanser
http://www.aftenposten.no/nyheter/iriks/--Vi-ble-presset-til-a-svekke-mobilsikkerheten-pa-80-tallet-7410467.html

Sefnit-malware etterlater gammel Tor-komponent ved fjerning.

Technet skriver om hvordan infiserte maskiner som er medlem av Sefnit-botnettet forblir potensielt sårbare etter at malwaren er fjernet. Sefnit-malwaren inneholder en Tor-klient som etter fjerning fortsetter å koble opp jevnlig, men oppdaterer seg ikke. Tor v0.2.3.25 som benyttes har pr i dag ikke kjente alvorlige sårbarheter, men det er sannsynlig at dette vil dukke opp og dermed gi en angriper mulighet til å ta kontroll over millioner av maskiner.
Referanser
http://blogs.technet.com/b/mmpc/archive/2014/01/09/tackling-the-sefnit-botnet-tor-hazard.aspx

Oracle publiserer forhåndsvarsel av oppdateringer for januar

Oracle har publisert en oversikt over oppdateringer som vil bli sluppet 14. januar. Oppdateringene retter til sammen 147 forskjellige sårbarheter i en rekke produkter. Blant produktene som oppdateres kan nevnes: Oracle Database 11g og 12c, Oracle Fusion Middleware, MySQL og flere versjoner av Java. For en komplett liste over produkter som er berørt, se referanse.
Anbefaling
Alle som benytter berørte produkter anbefales å installere oppdateringene så snart som mulig.
Referanser
http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html

Microsoft publiserer forhåndsvarsel av oppdateringer for januar

Microsoft varsler om 4 oppdateringer tirsdag 14. januar. Oppdateringene vil rette sårbarheter i Windows, Windows Server, Office og Dynamics AX. Alle oppdateringene er rangert som viktige.

Oppdateringene inneholder blant annet en patch for en sårbarhet i Windows-kjernen, som gir tilgang til rettighetseskalering for en lokalt innlogget bruker i Windows XP og Windows Server 2003.
Anbefaling
Alle som benytter berørte produkter anbefales å installere oppdateringene så snart som mulig.
Referanser
http://blogs.technet.com/b/msrc/archive/2014/01/09/advance-notification-service-for-the-january-2014-security-bulletin-release.aspx
http://technet.microsoft.com/en-us/security/bulletin/ms14-jan
http://technet.microsoft.com/en-us/security/advisory/2914486

Wednesday, 8 January 2014

2014.01.08 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.


Tuesday, 7 January 2014

2014.01.07 - Nyhetsbrev

Det er oppdaget bakdør i rutere fra Linksys, Netgear og Cisco.

Ny bakdør oppdaget for flere rutere

Det er funnet en bakdør for flere rutere, blant annet rutere fra Linksys, Netgear og Cisco, som gjør det mulig for en angriper å tilbakestille ruteren til fabrikkstandard uten passord.
Referanser
http://www.theregister.co.uk/2014/01/06/hacker_backdoors_linksys_netgear_cisco_and_other_routers/

Monday, 6 January 2014

2014.01.06 - Nyhetsbrev

Yahoo har spredd malware via sitt reklamenettverk. En ny type DDoS bruker NTP refleksjon.

Spredning av malware via Yahoo.com

Det nederlanske sikkerhetsselskapet Fox-IT melder at det har blitt spredd malware via Yahoo.com. Malwaren har blitt spredt ved å utnytte Yahoos reklamenettverk, men det er ikke kjent om andre nettsteder som benytter seg av dette reklamernettverk er rammet. Fox-IT sier videre at den første observasjonen av malwarespredning skjedde 30 desember og at det har blitt spredd flere typer malware, blant annet Zeus, Andromeda og Dorkbot/Ngrbot. I følge Fox-IT er Yahoo klar over problemet og de arbeider med å rydde opp.
Referanser
http://blog.fox-it.com/2014/01/03/malicious-advertisements-served-via-yahoo/

Ny type DDoS-refleksjonsangrep bruker NTP

I løpet av jul og nyttår har bl.a Symantec sett en økning av DDoS-angrep som bruker NTP-refleksjon, i motsetning til den vanlige DNS. Effektiviteten mellom DNS- og NTP-refleksjosnsangrep er så og si lik. Vi på Telenor SOC har også sett en økningen av DDoS-angrep som bruker NTP-refleksjon.
Referanser
http://www.symantec.com/connect/blogs/hackers-spend-christmas-break-launching-large-scale-ntp-reflection-attacks

Friday, 3 January 2014

2014.01.03 - Nyhetsbrev

FireEye kjøper Mandiant. Svar fra de berørte selskapene etter Der Spiegels avsløringer om NSA-bakdører. Cryptolocker-variant sprer seg via flyttbare lagringsenheter. Sårbarhet i DSL-utstyr fra Linksys- og Netgear.

FireEye kjøper Mandiant

FireEye og Mandiant slår seg sammen etter to år med tett samarbeid. Tanken er å bli en markedsledende sikkerhetsaktør på både nettverk og endepunkter.
Referanser
http://www.fireeye.com/news-events/press-releases/read/fireeye-announces-acquisition-of-mandiant http://www.nytimes.com/2014/01/03/technology/fireeye-computer-security-firm-acquires-mandiant.html http://www.zdnet.com/fireeye-acquires-mandiant-for-1-billion-broadens-security-footprint-7000024743/

Teknologiselskapenes respons på påstander om NSA-bakdører

Matthew Keys fører fortløpende oversikt over amerikanske selskapers respons på påstandene som ble offentliggjort i der Spiegel i romjula. NSA har angivelig tilgang til bakdører for utstyr fra blant annet Dell, Apple, Oracle og Cisco. Alle selskaper unntatt Oracle og Seagate benekter kjennskap til dette.
Referanser
http://thedesk.matthewkeys.net/2014/01/01/american-companies-respond-to-new-nsa-hacking-claims/

Cryptolocker-variant sprer seg via flyttbare lagringsenheter

Trend Micro skriver om en variant av Cryptolocker som sprer seg som en orm via flyttbare enheter knyttet til infiserte maskiner. Varianten hentes i utgangspunktet ned forkledd som aktiveringsfiler for pirat-programvare på fildelingsnettverk.
Referanser
http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-via-removable-drives/ http://www.theregister.co.uk/2014/01/02/cryptolocker_worm/

Sårbarhet i DSL-utstyr fra Linksys- og Netgear

Eloi Vanderbeken har oppdaget en sårbarhet i bredbåndsrutere fra Linksys og Netgear, som gir alle brukere på nettverket admin-tilgang til ruteren. Sårbarheten kan eksempelvis misbrukes av brukere på nettverket til å ta kontroll over nettverksressurser eller resette ruteren til fabrikkinnstillinger.
Anbefaling
Brukere av Netgear- og Linksys-utstyr bør sjekke i oversikten på Github om deres utstyr er berørt og oppdatere firmware så snart det blir tilgjengelig. Bedrifter som benytter sårbart utstyr til å eksempelvis skille trådløst ansatt- og gjestenett bør vurdere å bytte utstyr.
Referanser
http://arstechnica.com/security/2014/01/backdoor-in-wireless-dsl-routers-lets-attacker-reset-router-get-admin/
https://github.com/elvanderb/TCP-32764

Thursday, 2 January 2014

2014.01.02 - Nyhetsbrev

Der Spiegel skriver om NSAs utstyr og programvare for spionasje. Orange vil ta rettslige skritt mot NSA etter overvåking. Syrian Electronic Army hacket Skype sin Twitter, Facebook og blogg.

Der Spiegel skriver om NSAs utstyr og programvare for spionasje

Der Spiegel har en artikkel som omhandler hardware og software som NSA bruker for spionasje. Artikkelen viser at NSA i 2008 hadde bakdører klare for blant annet Cisco, Huawei, Dell og Apple’s iPhone. De har også mye spesialisert hardware for å bryte seg inn i trådløse nettverk og overvåke PCer. Slidene som er bakgrunn for artikkelen er også lagt ut. Flere av firmaene som er omtalt har benektet at de har vært delaktige i å legge inn bakdører i sine produkter.
Referanser
http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/

Orange vil ta rettslige skritt mot NSA etter overvåking

Det har kommet fram at NSA har drevet overvåking av en undersjøiske nettforbindelser fra Marseille til Afrika og Asia. Kablene blir drevet i fellesskap av 14 selskaper. Orange opplyser at de vil ta rettslige skritt i Frankrike mot NSA for å få flere opplysninger i saken.
Referanser
http://www.reuters.com/article/2013/12/30/us-usa-security-orange-idUSBRE9BT0MN20131230

Syrian Electronic Army hacket Skype sin Twitter, Facebook og blogg

Syrian Electronic Army tok over Microsoft-eide Skype sin Twitter-konto, Facebook-konto og blogg. De la igjen beskjeder med oppfordring om å ikke bruke Microsoft sine online-tjenester som e-post og Skype.
Referanser
http://thenextweb.com/microsoft/2014/01/01/skypes-twitter-account-blog-get-hacked-sea-demanding-end-spying/