Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday 25 June 2014

2014.06.25 - Nyhetsbrev

Citizenlab.org ser på et overvåkingsvektøy for Android som benyttes av myndigheter. FireEye har oppdaget tre nye metoder for å unngå malware-deteksjon ved sandkasse-emulering.

Analyse at et Android-basert overvåkingsvektøy for myndigheter

citizenlab.org har en interessant artikkel der de analyserer og tar for seg bruken av et overvåkingsverktøy for Android fra firmaet Hacking Team. Dette er en kommersiell aktør som selger overvåkingsprogramvare til myndigheter.
Referanser
https://citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant/

Nye malware-teknikker for å unngå sandkasse-deteksjon

FireEye har publisert en bloggpost der de tar for seg tre nye og kreative teknikker som malware benytter for å oppdage at de blir kjørt i et virtuelt miljø, og dermed ikke foretar seg noe. Metodene går ut på å sjekke for faktisk skrolling i dokument med exploit-kode, sjekke for dobbeltklikk samt sjekke hastigheten til musmarkøren.
Referanser
http://www.fireeye.com/blog/technical/malware-research/2014/06/turing-test-in-reverse-new-sandbox-evasion-techniques-seek-human-interaction.html

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>