Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 16 October 2012

2012.10.16 - Nyhetsbrev

En bloggpost demonsterer en ny form for phishing ved hjelp av HTML5. Metasploit kan nå utnytte en ny svakhet i Novell ZENworks 7.5. Kaspersky har oppdaget mer malware relatert til Flame.

Using the HTML5 Fullscreen API for Phishing Attacks

Feross Aboukhadijeh har skrevet en blogg-post der han demonstrerer hvordan HTML 5 kan bli brukt til avansert phishing.

Først lurer han brukeren til å tro at en blir sendt til en legitim nettside. Dette gjøres ved å forfalske lenken som vises til brukeren når en holder muspekeren over linken. Deretter presenterer han en falsk webleser med falsk nettadresse i fullskjemsmodus. Den falske webleseren bygges opp slik at den stemmer overens med webleseren og operativsystemet til brukeren.
Referanser
http://feross.org/html5-fullscreen-api-attack/

Ny 0-day exploit for Novell ZENworks 7.5

Metasploit har publisert en ny 0-day svakhet i Novell ZENworks Asset Management. Exploiten lar angriper få tak i alle filer som SYSTEM brukeren har tilgang til samt få tak i konfigurasjonsparametre. Dette inkluderer passord i klartekst.
Referanser
https://community.rapid7.com/community/metasploit/blog/2012/10/15/cve-2012-4933-novell-zenworks

Forskere har funnet enda en stats-sponset malware.

Forskere hos Kaspersky har oppdaget en malware som de kaller "miniFlame". Formålet til denne malwaren virker å være presisjonsangrep mot mål i blandt annet Libanon og Iran. Den er laget for å spionere og samle inn data.
Referanser
http://www.wired.com/threatlevel/2012/10/miniflame-espionage-tool/

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>