Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 10 September 2015

2015.09.10 - Nyhetsbrev

Eksempelkode for alvorlig Stagefright-svakhet har blitt publisert. NSM har lagt fram sitt sikkerhetsfaglige råd til forsvarsministeren. Sofistikert APT-aktør benytter kaprede satelitt-baserte IP'er som C&C i sine angrep.

Eksempelkode for alvorlig Stagefright-svakhet har blitt publisert

Proof-of-concept (PoC) kode for utnyttelse av en av de mest alvorlige svakhetene (CVE-2015-1538) i det mye omtalte Android-biblioteket libstagefright har blitt publisert.

PoCen er sluppet som et Python-script som generer en .mp4-fil. Denne filen kan kompromittere en Nexus-telefon med Android v4.0.4. Den kan tilpasses til å kompromitter også andre telefoner, men vil ikke fungere mot Android 5.0 og nyere. Dette skyldes en sikkerhetsoppdatering til kompilatoren GCC som er brukt til å kompilere Android.
Referanser
https://blog.zimperium.com/the-latest-on-stag[...]

NSM har lagt fram sitt sikkerhetsfaglige råd til forsvarsministeren

Sikkerhetsfaglig råd er NSMs vurdering av hvordan Norge bør innrette arbeidet med forebyggende sikkerhet frem mot 2020. Vurderingen omfatter områdene IKT-sikkerhet, personellsikkerhet og fysisk sikkerhet. NSM foreslår i rådet til sammen 73 ulike tiltak for å styrke arbeidet i årene fremover.
Referanser
https://www.regjeringen.no/globalassets/depar[...]

Sofistikert APT-aktør benytter satellitt-kommunikasjon for å skjule seg

Kaspersky Labs avslører i en interessant bloggpost hvordan APT-aktøren kjent under navnet Turla i enkelte tilfeller benytter kaprede satelitt-baserte IP-adresser som Command & Control server (C&C) ved angrep mot viktige mål. Iflg. Kaspersky skal Turla ha benyttet dette siden 2007 (minst), og hele poenget med metoden er å gjøre det ytterst vanskelig for sikkerhetsmiljøer, politi og myndigheter å spore og stenge ned C&C-infrastrukturen deres.

Ved å bruke enveis satellitt-teknologi, kan de sende data ut fra infiserte maskiner til C&C til et stort område fra satellitter. Mottakeren kan sitte i hele satellittens nedslagsfelt og plukke opp dataene. Det blir dermed svært vanskelig å finne den fysiske plasseringen til C&C.
Referanser
http://www.wired.com/2015/09/turla-russian-es[...]
https://blog.kaspersky.com/turla-apt-exploiti[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.