Ny runde med Torrentlocker, denne gangen med makroer i Word-dokument. CloudFlare har lekket private data gjennom minnelekkasje. Mnemonic har sluppet Security Report 2017. Google presenterer alvorlig svakhet i SHA-1 algoritmen.
Ny runde med Torrentlocker, denne gangen med makroer i Word-dokument
Siden starten av februar har det vært svært stor spredning av spam-eposter som forsøker å infisere mottakerne med ransomwaren Torrentlocker. Angriperne skifter stadig teknikk. I dagens bølge er malwaren kamuflert som et Word-dokument med en bestillingsliste. Word-dokumentet ber brukeren skru på makroer, og laster deretter ned løsepengeviruset. Se vår Facebook-side for skjermskudd! | ||||
Referanser | ||||
---|---|---|---|---|
https://nb-no.facebook.com/TelenorSOC/posts/1[...] |
CloudFlare har lekket private data gjennom minnelekkasje
Cloudflare har hatt en bug i sin spesialskrevne programvare for proxy-serverne sine. Dette har ført til at tilfeldig minne fra serveren har blitt sendt med i svar på HTTP-forespørsler. Heldigvis har dette bare skjedd i en forsvinnende liten andel av forespørslene. Det sikkerhetsforskeren Tavis Ormandy som har oppdaget svakheten. I Googles forespørsler mot sider hostet hos Cloudflare, fant han blant annet private meldinger, passord, cookies osv. Svakheten er nå fikset. Uber, Fitbit og TheRegister er eksempler på kunder av Cloudflare. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.theregister.co.uk/2017/02/24/clou[...] https://bugs.chromium.org/p/project-zero/issu[...] https://blog.cloudflare.com/incident-report-o[...] |
Mnemonic har sluppet Security Report 2017
Norske Mnemonic har sluppet en sikkerhetsrapport med tilbakeblikk på 2016 og spådommer for 2017. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.mnemonic.no/globalassets/noindex/[...] |
Google presenterer alvorlig svakhet i SHA-1 algoritmen
Google har oppdaget en teknikk som gjør det langt lettere å finne kollisjoner mellom SHA-1 hasher. En hash-algoritme har som eneste egenskap å lage unike fingeravtrykk (hasher) for unike filer. Google har imidlertid publisert et eksempel der to ulike filer generer samme fingeravtrykk og skaper en kollisjon. Dette støtter opp om tidligere antagelser der det var spådd at SHA-1 algoritmen ikke er sikker. Det anbefales å gå over til sikrere algoritmer som SHA-256. For å utnytte svakheten må en ha kontroll på begge filene som det skal lages en hash-kollisjon mellom. Selv om den nye svakheten gjør det enklere, kreves det fortsatt regnekraft for over $500.000 for å finne en kollisjon. |
||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater eventuelt berørte systemer. | ||||
Referanser | ||||
https://shattered.io/ https://security.googleblog.com/2017/02/annou[...] https://www.theregister.co.uk/2017/02/24/clou[...] |