Eksempelkode for alvorlig Stagefright-svakhet har blitt publisert. NSM har lagt fram sitt sikkerhetsfaglige råd til forsvarsministeren. Sofistikert APT-aktør benytter kaprede satelitt-baserte IP'er som C&C i sine angrep.
Eksempelkode for alvorlig Stagefright-svakhet har blitt publisert
Proof-of-concept (PoC) kode for utnyttelse av en av de mest alvorlige svakhetene (CVE-2015-1538) i det mye omtalte Android-biblioteket libstagefright har blitt publisert. PoCen er sluppet som et Python-script som generer en .mp4-fil. Denne filen kan kompromittere en Nexus-telefon med Android v4.0.4. Den kan tilpasses til å kompromitter også andre telefoner, men vil ikke fungere mot Android 5.0 og nyere. Dette skyldes en sikkerhetsoppdatering til kompilatoren GCC som er brukt til å kompilere Android. |
||||
Referanser | ||||
---|---|---|---|---|
https://blog.zimperium.com/the-latest-on-stag[...] |
NSM har lagt fram sitt sikkerhetsfaglige råd til forsvarsministeren
Sikkerhetsfaglig råd er NSMs vurdering av hvordan Norge bør innrette arbeidet med forebyggende sikkerhet frem mot 2020. Vurderingen omfatter områdene IKT-sikkerhet, personellsikkerhet og fysisk sikkerhet. NSM foreslår i rådet til sammen 73 ulike tiltak for å styrke arbeidet i årene fremover. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.regjeringen.no/globalassets/depar[...] |
Sofistikert APT-aktør benytter satellitt-kommunikasjon for å skjule seg
Kaspersky Labs avslører i en interessant bloggpost hvordan APT-aktøren kjent under navnet Turla i enkelte tilfeller benytter kaprede satelitt-baserte IP-adresser som Command & Control server (C&C) ved angrep mot viktige mål. Iflg. Kaspersky skal Turla ha benyttet dette siden 2007 (minst), og hele poenget med metoden er å gjøre det ytterst vanskelig for sikkerhetsmiljøer, politi og myndigheter å spore og stenge ned C&C-infrastrukturen deres. Ved å bruke enveis satellitt-teknologi, kan de sende data ut fra infiserte maskiner til C&C til et stort område fra satellitter. Mottakeren kan sitte i hele satellittens nedslagsfelt og plukke opp dataene. Det blir dermed svært vanskelig å finne den fysiske plasseringen til C&C. |
||||
Referanser | ||||
---|---|---|---|---|
http://www.wired.com/2015/09/turla-russian-es[...] https://blog.kaspersky.com/turla-apt-exploiti[...] |