FireEye har funnet en ny 0-dagssårbarhet i Internet Explorer, og har også skrevet en bloggpost om malwarekampanjen SnowMan. Websense har oppdaget at svakheten ble utnyttet så tidlig som 24. januar. Forskere har funnet en orm som har infisert rundt 1000 Linksys-rutere. Bruce Schneier blogger om hvordan NSA kan finne ut hvor folk befinner seg basert på internettaktiviteten deres. Cloudflare gir mer detaljer om det store NTP-tjenestenektangrepet. Forbes har blitt hacket av Syrian Electronic Army.
Forbes hacket av Syrian Electronic Army
Cloudflare går i detaljer om NTP tjenestenektangrep
Orm infiserer Linksys-rutere
Forskere har nå funnet en orm som har infisert rundt 1000 Linksys-rutere av typen E100, E1200 og E2400. Ormen infiserer ruteren ved at den misbruker svakheter funnet i ruterens firmware. Når ruteren er blitt infisert søker den etter andre lignende rutere for å infisere disse. I tilegg til dette kan ormen også endre på DNS-innstillingene til ruteren og endre dette til Google sine DNS-server (IP 8.8.8.8 og 8.8.4.4). Noen ISPer har opplevd problemer på grunn av store mengder scanne-trafikk fra infiserte rutere.
Ruteren kan bli kvitt infeksjonen ved at den blir restartet. |
Referanser |
http://arstechnica.com/security/2014/02/bizarre-attack-infects-linksys-routers-with-self-replicating-malware/
|
Hvordan NSA kan finne ut hvor folk er
Bruce Schneier går inn på hvordan NSA kan finne ut hvor personer befinner seg basert på data fra mobiltelefoner og internettbruk. Dette gjøres på to forskjellige måter. Den ene er ved å bruke basestasjoner i mobilnett. Den andre metoden går ut på å avlytte trafikk fra mobilen. Mange applikasjoner på mobilen lekker ut GPS-informasjon som NSA kan plukke opp for å spore brukeren.
Les mer i referansen under om mer detaljer rundt dette. |
Referanser |
https://www.schneier.com/blog/archives/2014/02/finding_peoples.html
|
Ny zero-day i Internet Explorer 9 og 10 utnyttes aktivt
FireEye har i en bloggpost gitt en analyse av en malwarekampanje som de har døpt Operation SnowMan. En angriper har spredd malware ved å kompromittere et nettsted for amerikanske soldater som har tjenestegjort utenfor USA. (vtw[.]org) Malwaren utnytter en til nå ukjent svakhet i Internet Explorer 9 og 10 sammen med Adobe Flash. (CVE-2014-0322) I følge FireEye så kjører ikke malwaren dersom den oppdager at EMET (Enhanced Mitigation Experience Toolkit) eller Internet Explorer 11 er installert. Vi vil igjen oppfordre brukere av Windows til å installere EMET dersom mulig for å unngå at svakheter som dette blir utnyttet. |
Referanser |
http://www.fireeye.com/blog/uncategorized/2014/02/operation-snowman-deputydog-actor-compromises-us-veterans-of-foreign-wars-website.html
|
Ny Internet Explorer 9/10 0-day i bruk allerede 24. januar