Det er blitt publisert informasjon om hvordan Microsoft har gått frem i forbindelse med at de foreløpig har tatt ned Rustock botnettet. RSA melder på sine egne nettsider om at de har vært kompromittert, og at det i den forbindelse blant annet skal være hentet ut informasjon relatert til deres produkter.
RSA kompromittert
RSA melder i et åpent brev på sin egen nettside at de har vært kompromittert, og at det i den forbindelse skal ha vært hentet ut informasjon fra deres systemer. Blant annet opplyser de om at informasjon relatert til RSA's to-faktor autentiserings-systemer skal ha blitt hentet ut. Hva de har fått med seg, og eventuelt hvilke muligheter dette gir i forbindelse med et angrep er usikkert. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.rsa.com/node.aspx?id=3872 http://nakedsecurity.sophos.com/2011/03/18/security-firm-rsa-warns-that-its-servers-have-been-hacked/ http://www.sec.gov/Archives/edgar/data/790070/000119312511070159/dex992.htm http://securosis.com/blog/rsa-breached-secureid-affected |
Informasjon om koordinert Rustock "takedown" publisert
Microsoft har på flere av sine blogger lagt ut interessant informasjon om hvordan de gikk frem og aksjonerte i forbindelse med "takedown" av botnettet Rustock. Onsdag la sikkerhetsanalytikere som overvåket botnettet merke til at C&C servere forsvant, samtidig som nesten all spam fra fra dette botnettet forsvant, men ingen visste da tilsynelatende hvem som sto bak dette. Det viser seg at dette er noe som blant annet Microsoft har jobbet med i flere måneder, der de har analysert og samlet inn informasjon om botnettet, og brukt dette til å gå til rettslige skritt for å få tatt ned serverne i botnettet i en koordinert aksjon. For øyeblikket ser det ut til at de har lykkes, og at "eierne" av botnettet ikke lenger har kontroll på de infiserte maskinene. Det er ikke usannsynlig at "eierne" igjen kan få kontroll på de infiserte maskinene ved hjelp av pseudorandom generering av domener eller lignende. Dette er en del av Microsoft's Project MARS (Microsoft Active Response for Security), der målet er å stenge ned og forstyrre botnet. |
||||
Referanser | ||||
---|---|---|---|---|
http://blogs.technet.com/b/mmpc/archive/2011/03/18/operation-b107-rustock-botnet-takedown.aspx http://blogs.technet.com/b/microsoft_blog/archive/2011/03/17/taking-down-botnets-microsoft-and-the-rustock-botnet.aspx http://krebsonsecurity.com/2011/03/rustock-botnet-flatlined-spam-volumes-plummet/ |