Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday 24 February 2017

2017.02.24 - Nyhetsbrev

Ny runde med Torrentlocker, denne gangen med makroer i Word-dokument. CloudFlare har lekket private data gjennom minnelekkasje. Mnemonic har sluppet Security Report 2017. Google presenterer alvorlig svakhet i SHA-1 algoritmen.

Ny runde med Torrentlocker, denne gangen med makroer i Word-dokument

Siden starten av februar har det vært svært stor spredning av spam-eposter som forsøker å infisere mottakerne med ransomwaren Torrentlocker. Angriperne skifter stadig teknikk. I dagens bølge er malwaren kamuflert som et Word-dokument med en bestillingsliste. Word-dokumentet ber brukeren skru på makroer, og laster deretter ned løsepengeviruset. Se vår Facebook-side for skjermskudd!
Referanser
https://nb-no.facebook.com/TelenorSOC/posts/1[...]

CloudFlare har lekket private data gjennom minnelekkasje

Cloudflare har hatt en bug i sin spesialskrevne programvare for proxy-serverne sine. Dette har ført til at tilfeldig minne fra serveren har blitt sendt med i svar på HTTP-forespørsler. Heldigvis har dette bare skjedd i en forsvinnende liten andel av forespørslene.

Det sikkerhetsforskeren Tavis Ormandy som har oppdaget svakheten. I Googles forespørsler mot sider hostet hos Cloudflare, fant han blant annet private meldinger, passord, cookies osv. Svakheten er nå fikset. Uber, Fitbit og TheRegister er eksempler på kunder av Cloudflare.
Referanser
https://www.theregister.co.uk/2017/02/24/clou[...]
https://bugs.chromium.org/p/project-zero/issu[...]
https://blog.cloudflare.com/incident-report-o[...]

Mnemonic har sluppet Security Report 2017

Norske Mnemonic har sluppet en sikkerhetsrapport med tilbakeblikk på 2016 og spådommer for 2017.
Referanser
https://www.mnemonic.no/globalassets/noindex/[...]

Google presenterer alvorlig svakhet i SHA-1 algoritmen

Google har oppdaget en teknikk som gjør det langt lettere å finne kollisjoner mellom SHA-1 hasher. En hash-algoritme har som eneste egenskap å lage unike fingeravtrykk (hasher) for unike filer. Google har imidlertid publisert et eksempel der to ulike filer generer samme fingeravtrykk og skaper en kollisjon. Dette støtter opp om tidligere antagelser der det var spådd at SHA-1 algoritmen ikke er sikker. Det anbefales å gå over til sikrere algoritmer som SHA-256.

For å utnytte svakheten må en ha kontroll på begge filene som det skal lages en hash-kollisjon mellom. Selv om den nye svakheten gjør det enklere, kreves det fortsatt regnekraft for over $500.000 for å finne en kollisjon.
Anbefaling
Oppdater eventuelt berørte systemer.
Referanser
https://shattered.io/
https://security.googleblog.com/2017/02/annou[...]
https://www.theregister.co.uk/2017/02/24/clou[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>