Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday 14 March 2014

2014.03.14 - Nyhetsbrev

Rapporter om DDoS-angrep mot russiske nettsider. Mulig svakhet i Samsung Galaxy-enheter. Svakhet i Whatsapp til Android lar angripere stjele samtaleloggen. Joomla gir ut oppdatering for kritisk SQL-injeksjonssvakhet. Adobe gir ut oppdatering til Shockwave Player. Hvordan unngå at Wordpress-sider blir utnyttet i pingback-angrep. Zscaler skriver om et målrettet angrep mot energiselskep. Intervju med Bekrar i Vupen rundt Pwn2Own. Mer opplysninger om NSA-hacking.

Rapporter om DDoS-angrep mot russiske nettsider

Russiske medier melder om at russiske nettsteder har blitt angrepet det siste døgnet. Sidene til presidentens administrasjon og sentralbanken skal blant annet ha vært utilgjengelige.
Referanser
http://en.ria.ru/politics/20140314/188420794/Russian-Government-Websites-Shut-Down-by-Cyber-Attacks.html

Mulig svakhet i Samsung Galaxy-enheter

Utviklerene av Replicant, et gratis og Open Source operativsystem for mobilapplikasjoner, hevder å ha funnet en svakhet som gjør det mulig for angripere å lese, skrive og slette filer. Denne svakheten ser ut til å gjelde Nexus S, Galaxy S, S2, og S3 samt Galaxy Tab 10.1.

Les mer om dette i artikkelen under.
Referanser
http://news.cnet.com/8301-1009_3-57620281-83/samsung-galaxy-devices-may-have-backdoor-to-user-data-developer-says/

Svakhet i Whatsapp til Android lar angripere stjele samtaleloggen

En svakhet i Whatsapp lar angripere stjele samtaleloggen ved å lese av SD-kortet på Android-telefonen. Whatsapp lagrer hele databasen som applikasjonen bruker på dette lagringsstedet og dette kan bli lest av alle applikasjoner så lenge appen har fått tilgang til å lese fra SD-kortet. Utviklerne av Whatsapp har prøvd å lagre denne databasen kryptert, men Bas Bosschert, som fant denne svakheten, har greid å konvertere denne krypterte databasen til en SQLlite3-database ved hjelp av et Python-script han lagde. Nøkkelen for å kryptere og dekryptere er det samme på alle installasjoner av appen.

Google har i siste versjon av Android (versjon 4.4) begynt å implementere bedre sikkerhet for data lagret på SD-kort.
Referanser
http://www.theinquirer.net/inquirer/news/2333842/hackers-can-steal-whatsapp-conversations-due-to-android-security-flaw http://arstechnica.com/security/2014/03/critical-crypto-flaw-in-facebooks-whatsapp-for-android-exposes-chats/

Joomla gir ut oppdatering for kritisk SQL-injeksjonssvakhet

Joomla har nå gitt ut en ny versjon, 3.2.3, som skal fikse en kritisk svakhet som gjorde det mulig for angripere å stjele informasjon fra databaser eller legge til kode på sider.

Les mer i referansen under.
Referanser
http://threatpost.com/joomla-fixes-critical-sql-injection-vulnerability/104717

Adobe gir ut oppdatering til Shockwave Player

En ny oppdatering til Adobe Shockwave Player er nå gitt ut til både Windows og Mac. Denne oppdateringen fikser en svakhet som kunne gjøre det mulig for en angriper å ta kontroll over en sårbar maskin.
Referanser
http://blogs.adobe.com/psirt/?p=1074

Hvordan unngå at Wordpress-sider blir utnyttet i pingback-angrep

Tidligere denne uken skrev vi om en type forsterket DDoS-angrep som benytter seg av "pingback"-funksjonen i Wordpress. KrebsOnSecurity, som selv har blitt utsatt for denne typen angrep, har publisert en artikkel om hvordan man kan hindre at et Wordpress-basert nettsted kan bli utnyttet til å utføre slike angrep ved å deaktivere "Pingback"-funksjonen. For mer informasjon om hvordan man kan deaktivere denne funksjonen, se referansen.
Referanser
http://krebsonsecurity.com/2014/03/blogs-of-war-dont-be-cannon-fodder/

Zscaler skriver om et målrettet angrep mot energiselskap

Zscaler har publisert en artikkel om et organisert forsøk på infiltrere energiselskaper med malware. Malwaren skal være designet for å samle inn informasjon og å gi angriperen ekstern tilgang til infiserte systemer. Forsøket skal ha skjedd i perioden 24. til 26 februar i år. Det er ikke kjent hvem som står bak forsøket, men det skal være svært målrettet. For videre lesning, se referansen.
Referanser
http://research.zscaler.com/2014/03/lightsout-ek-targets-energy-sector.html

Intervju med Bekrar i Vupen rundt Pwn2Own

Threatpost har intervjuet Chaouki Bekrar i det franske sikkerhetsselskapet Vupen. Sammen med selskapet sitt deltar han i hackerkonkuransen Pwn2Own i Vancouver, Canada. De har de siste årene gjort seg bemerkelsesverdige ved å avsløre alvorlige svakheter i svært mange kjente programmer.

Under årets Pwn2Own, har de hittil fått utbetalt over 2,3 millioner kroner for blant annet svakheter i ASLR og DEP i Windows, Internet Explorer, Firefox og Adobe Flash. Det ventes også at svakheter i Chrome vil bli avslørt senere i konkuransen. Bekrar sier i intervjuet at det har blitt vanskeligere å finne svakheter i ny programvare. Blant annet har det vært svært vanskelig å avdekke svakheter i nettlesere som kjører under Windows 8.1. Han sier ogs at Mozilla og Google har gjort en god jobb med å øke sikkerheten i sine respektive nettlesere. For å lese hele intervjuet, se referansen.
Referanser
http://threatpost.com/vupen-cashes-in-four-times-at-pwn2own/104754

Mer opplysninger om NSA-hacking

De siste dokumentene som Snowden har gitt ut viser hvordan NSA har brukt verktøy for å angripe klient-maskiner. Det viser seg også at NSA ikke bare går etter uinfiserte klienter, men etter bot-nets og prøver å ta disse over i følge Showden's dokumenter. På Torsdag gav NSA også tilbakemelding til media om at de har etterlignet Facebooks sider for å kompromittere maskiner, noe som de nekter å ha gjort. Les mye mer i referenasen.
Referanser
http://arstechnica.com/information-technology/2014/03/nsas-automated-hacking-engine-offers-hands-free-pwning-of-the-world/ http://www.wired.com/opinion/2014/03/quantum/ http://www.wired.com/threatlevel/2014/03/nsa-botnet/ http://threatpost.com/nsa-denies-impersonating-facebook-to-exploit-targets/104784

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>