Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

torsdag 2. oktober 2014

Oppsummering av nyhetsbildet september 2014

I september gikk antall håndterte hendelser opp til 254, fra 92 i august. Det er tydelig at aktiviteten har tatt seg kraftig opp etter sommeren. Vi ser også at flere brukere blir tatt av exploit-kits, gjerne ved hjelp av svakheter i Java eller Flash. Denne måneden så vi også en oppblomstring av maskiner infisert av trojaneren Pushdo. Vi ser også at en del maskiner igjen blir rammet av utpressingsprogramvare/ransomware.

I september håndterte vi 96 DDoS-angrep, mot 45 i august. Det største angrepet i perioden var på 33Gbps. Nesten halvparten av angrepene inneholdt trafikk av typen SSDP (Simple Service Discovery Protocol). I det siste har vi på TSOC sett en økning i bruk av protokollen SSDP i angrep. Dette er en protokoll som ofte er tilgjengelig på hjemmeroutere og andre nettverksenheter. Ellers er NTP- og DNS-reflection mye brukt som tidligere.

Den store saken i september var ShellShock, altså sårbarheten i systemet Bash på Unix, Linux og OS X-systemer. Svakheten lå i måten Bash tolket miljøvariabler som blir sendt inn til shellet. Det ble også oppdaget flere andre svakheter i Bash i kjølevannet av saken. Det var først og fremst eldre web-servere som var sårbare, men svakheten rammet også andre systemer som e-post- og VPN-servere. Klient-maskiner, som OS X, var sårbare, men det var ingen enkel måte å utnytte dem på. Det ble etter hvert oppdaget mange scanninger etter sårbare systemer på nettet og en del servere ble nok også kompromittert. Det har imidlertid ikke blitt meldt om spesielt alvorlige hendelser etter ShellShock. Det tok flere runder med patcher fra leverandørene før svakheten ble skikkelig lukket.

I september ble det også sluppet en liste med fem millioner Gmail-adresser og passord. Informasjonen kom fra en rekke ulike kilder; noe fra phishing og noe fra andre kompromitterte nettsider der Gmail-adresser var brukt til registrering. Mesteparten av informasjonen var gammel, men rundt 2% av brukernavn/passord-kombinasjonene virkert mot Googles egne tjenester på grunn av gjenbruk av passord. Ingen av Googles systemer var kompromittert i forbindelse med saken.

Det ble meldt om en svakhet i standard-nettleseren som fulgte med i Android-versjoner eldre enn versjon 4.4. Denne nettleseren oppdateres ikke lengre av Google. Svakheten gjør at en web-server som brukeren surfer til kan lese ut informasjon fra alle andre webforms og nettlesere på systemet. Det anbefales å bruke en nyere nettleser som Chrome, FireFox eller Opera som oppdateres jevnlig.

Apple kunngjorde denne måneden at de med innføringen av iOS 8 ikke lenger vil være i stand til å låse opp passord-beskyttede/krypterte iPhoner og iPader, selv om en rettkjennelse som tillater dette skulle foreligge. Google kom like etter med en tilsvarende kunngjøring om sin neste versjon av Android. I etterkant av nyhetene har justismyndigheter i USA protestert kraftig mot den oppgraderte sikkerheten.

Google's DoubleClick reklame-system eksponerte, sammen med reklamefirmaet Zedo, millioner av maskiner for den nylig oppdagede malwaren Zemot. Reklamen ble servert gjennom mange populære nettsteder. Tusenvis av maskiner ble infisert gjennom å se på reklamen. Det tok flere dager før det lyktes å fjerne den skadelige reklamen fullstendig.

I et forsøk på å stoppe ISPer, statlige etater og angripere fra å overvåke og sensurere internett, åpnet CloudFlare i slutten av september SSL uten kostnadstillegg for sine mer enn 2 milioner kunder. Dette doblet i løpet av få timer antallet SSL-krypterte nettsteder.

I september ble det annonsert at kraftbransjen stifter sitt eget sikkerhetsselskap, Kraftcert, som skal hjelpe med å beskytte bransjen mot dataangrep. Hafslund, Statkraft og Statnett går sammen om å opprette selskapet som skal ha 3-4 ansatte.

onsdag 10. september 2014

Oppsummering av nyhetsbildet august 2014

Antall håndterte alvorlige hendelser fortsatte å gå ned i august til 92. August var fortsatt en stille måned uten hendelser med større spredning hos noen av kundene.

I august håndterte vi 45 DDoS-angrep, mot 59 i juli. I perioden var de to største angrepene et NTP-reflection angrep på 56Gbps og et DNS-reflection angrep på rundt 20Gbps.

Denne månenden lanserte Microsoft EMET (Enhanced Mitigation Experience Toolkit) versjon 5.0. EMET er et gratis verktøy som beskytter typisk sårbare applikasjoner mot nye og ukjente data-angrep. Med standard innstillinger vil f.eks. Internet Explorer, Adobe Reader og Flash bli beskyttet mot angrep. TSOC anbefaler å installere EMET på sluttbrukermaskiner, etter å ha testet at alt fungerer som det skal.

PCer har i flere måneder blitt angrepet av såkalt ransomware eller utpressingsprogramvare. Filene på datamaskinen blir kryptert, og bakmennene krever løsepenger for å gi tilbake tilgang til filene. Denne måneden ble også en NAS-produsent (Network Attached Storage) rammet. Lagringsløsninger fra Synology ble angrepet av malwaren Synolocker som krypterte filer og forlangte 0,6 bitcoins i løsepenger.  Denne måneden ble det også lansert en gratis tjeneste for å dekryptere filer som utpressingsprogrammet Cryptolocker har kryptert. Flere tusen har siden benyttet seg av tjenesten.

Forskere ved Dell SecureWorks sin sikkerhetsdivisjon oppdaget at 19 internettleverandører har blitt utsatt for BGP-kapring. Kapringen ble brukt til å stenge ned forbindelsen mellom maskiner som driver med Bitcoin-mining og deres servere (en såkalt "mining-pool"). Maskinene ble deretter lurt til å koble seg opp mot en falsk server/mining-pool. Forskerne mener at angriperne har klart dette ved å utnytte en ansatt sin konto for å skaffe seg tilgang. Hver av de 22 kapringene skal bare ha vart i rundt 30 sekunder. Det anslås at angriperne skal ha fått tak i rundt $83.000 i Bitcoins.

Om 18 måneder skal Microsoft endre på hvilke versjoner av Internet Explorer de støtter. Kun den siste tilgjengelige versjonen av Internet Explorer for hver versjon av Windows vil bli støttet. Dette betyr at f.eks. IE versjon 11 vil bli støttet i Windows 7. Eldre versjoner av IE vil ikke lengre bli oppdatert for Windows 7. Ikke støttede versjoner vil ikke lengre bli oppdatert av Microsoft.

15. august åpnet Center for Cyber and Information Security (CCIS) på Gjøvik. Dette skal være et nasjonalt senter for forskning, utdanning og trening på å håndtere kritiske situasjoner knyttet til informasjonssikkerhet. Flere partnere har bidratt til å gjøre dette mulig, blant annet Politiet, Forsvarets Ingeniørhøgskole, Norway Cyber Defence, Nasjonalt ID-senter, NorSIS, PST, NSM, Statoil og Telenor.

Denne måneden sendte Nasjonal Sikkerhetsmyndighet ut et varsel om at minste 50 norske bedrifter innenfor olje og energisektoren hadde blitt utsatt for et målrettet angrep. Angrepene ble foretatt via epost med malwaren Havex som vedlegg. Dette er en type malware som sanker informasjon om PCen og også gir mulighet for fjernstyring. Det spesielle med Havex er at den søker etter industrielle styringssystemer (SCADA) og sender informasjon til bakmennene. Gjengen bak angrepene har blitt kalt Energetic Bear eller Dragonfly. Det spekuleres i media om det er Russland som står bak angrepene.

PST ba i august om fire endringer i loven i kampen mot terror, hvor én av disse er å samle såkalt stordata. Ved å samle enorme mengder data kan det gjøres omfattende analyser for å oppdage trender og sammenhenger, hvor målet blant annet er å avsløre mistenkelig oppførsel og terrorvirksomhet. Datatilsynet på sin side advarer mot slik innsamling og det som kan bli et overvåkningssamfunn.

tirsdag 12. august 2014

Oppsummering av nyhetsbildet juli 2014

I juli gikk antall alvorlige håndterte hendelser hos TSOC kraftig ned. Nedgangen skyldes ferietid og færre ansatte på jobb. De fleste hendelser skjer når en ansatt foretar seg noe på en PC, f.eks. ved å besøke en nettside som forsøker å infisere PCen eller å åpne et vedlegg med malware i en e-post.

Antallet håndterte DDoS-angrep gikk imidlertid opp i juli. Personene som står bak DDoS-angrep har med andre ord ikke tatt ferie. Den var denne måneden vi hadde mange store DDoS-angrep mot firmaer som Norges Bank, DNB, Sparebank 1, Nordea, Danske Bank, Storebrand, Telenor, NetCom, Norwegian og SAS. En 17-åring fra Norge innrømmet noen dager etter angrepene at han stod bak. Det største angrepet denne måneden var på 68Gbps. Fortsatt er det reflection-angrep av typen DNS, NTP, chargen og SNMP som er mest vanlige. Vi ser også fortsatt angrep av typen Wordpress pingback, noe som også ble benyttet i de store angrepene mot norske firmaer denne måneden.

Microsoft tok denne måneden kontroll over 4 millioner subdomener tilhørende no-ip.com, en leverandør av dynamiske domenenavn. Dette ble gjort etter at de fikk innvilget en rettslig kjennelse i USA. Formålet var å ta ned 18.000 domenenavn som ble brukt i forbindelse med malware. Planen til Microsoft var å kun stoppe malwaren og la resten av domenene fungere som normalt. Dette fungerte imidlertid ikke, og mange brukere opplevde at domenet deres ikke lengre fungerte. Microsoft fikk i etterkant mye negativ omtale for måten de håndterte denne saken på.

Myndighetene i USA mener at enhver bedrift som opererer innenfor USAs egne grenser må overgi data de har lagret også utenfor landegrensene, om det det forlanges av myndighetene. Dette fører til at f.eks. Microsoft må overgi e-poster som er lagret i deres datasenter i Irland, noe Microsoft ikke er villig til å gjøre. Det har blitt mye debatt om denne saken og den vil gå videre i amerikansk rettsvesen.

Bromium Labs har analysert svakheter i flere forskjellige programvarer fra de første seks måneden i 2014. I denne analysen har Bromium Labs kommet frem til at antall svakheter i Internet Explorer har økt med mer enn 100% siden 2013. Sikkerhetsforskerene bak rapporten forteller også det at det har vært en nedgang i antall 0-dagssvakheter i Java, men at både Internet Explorer og Flash har sett en økning i disse.

Bloomberg meldte i juli at at hackere, antakeligvis fra Russland, i 2010 hadde full tilgang til nettverket til NASDAQ. Hackerne brukte to 0-dags-sårbarheter for å bryte seg inn i nettet. Her ble det plantet malware for å kunne skape kaos. Amerikanske myndigheter oppdaget etter hvert innbruddet og fikk fjernet malwaren. President Obama ble briefet om saken flere ganger mens den pågikk.

Det finske utenriksdepartementet har to ganger blitt utsatt for avanserte innbrudd. Dette rapporterer Supo, som tilsvarer PST i Norge. Supo sier at en utenlandsk statlig aktør står bak de avanserte angrepene som har vært vanskelige å oppdage. Angriperne kan ha kommet seg unna med viktige opplysninger.

fredag 4. juli 2014

Oppsummering av nyhetsbildet juni 2014

Antall alvorlige håndterte hendelser hos TSOC gikk opp fra mai til juni. Oppgangen skyldes mye at det denne måneden har det vært flere omganger med store utsendelser av spam. Mange har blitt lurt til å gi fra seg personopplysninger og bankopplysninger i forbindelse med spam som ga seg ut for å komme fra Skatteetaten. Mange har også infisert PCen sin etter å ha åpnet et vedlegg pakket inn i en Zip-fil etter å ha mottatt en e-post som ga seg ut for å være fra Amazon.com.

Mengden DDoS-angrep gikk noe ned. Det største angrepet var et NTP-reflection angrep på hele 37.5Gbps. Gjennom måneden har angrepstypene fordelt seg ganske jevnt mellom NTP, Chargen, SNMP og DNS-reflection.

Nasjonal Sikkerhetsmyndighet blogget om e-post som angrepsvektor i begynnelsen av juni. Dette er relevant lesning i forbindelse med spam-angrepene denne måneden: http://blogg.nsm.stat.no/archives/4942

I juni ble det gjennomført en koordinert aksjon mot malware-nettverkene GameOver Zeus og Cryptolocker. Aksjonen ble organisert av justisdepartementet i USA i samarbeid med politi i flere land samt private firmaer. Game Over Zeus har i flere år vært en av de største såkalte "bank-trojanerne" som har muliggjort tyverier for millioner av kroner. CryptoLocker er en av de mest kjente utpressingsprogrammene. Programmet krypterer alle filene på offerets maskin og krever penger for å gi tilgang til filene igjen. I aksjonen har kontroll-servere til både Zeus og Cryptolocker-nettverket enten blitt tatt kontroll over eller stengt ned.

Denne måneden har det vært skrevet om teknologifirmaer som blir utsatt for utpressing. Firmaene mottar gjerne trusler om store DDoS-angrep dersom de ikke betaler bakmenene. Truslene rammer gjerne mindre og nyoppstartede firmaer uten ressurser til å stoppe angrepene. Denne måneden ble Feedly og Evernote utsatt for slike angrep etter å ha nektet å betale. Det har også kommet fram at Nokia i 2007 betalte flere millioner dollar til ukjente personer. Disse truet Nokia med å utlevere en privat nøkkel som ble brukt til å signere Symbian-apps.

F-Secure har oppdaget spredning av Havex-trojaneren med SCADA-systemer (industrielle styringssystemer) som mål. Trojaneren har blitt spredt via e-poster og exploit-kits på vanlige nettsider. En tredje spredningsvektor var å infisere SCADA-softwaren til leverandørene, som kundene så har lastet ned. Leverandørene ble kompromittert ved hjelp av sårbarheter i web-serverne. Trojaneren ble så pakket inn i programvaren til SCADA-leverandører i Tyskland, Sveits og Belgia. Etter installasjon sendte Havex-trojaneren informasjon om tilkoblet SCADA-utstyr til angriperne. Det virker som om energisektoren var det primære målet.

Den tyske regjeringen har kansellert en avtale med det amerikanske telekom-firmaet Verizon etter at det i fjor ble avdekket at USA drev omfattende avlytting i Tyskland.

Syrian Electronic Army kompromitterte denne måneden nyhetsbyrået Reuters for andre gang. SEA har lykkes i å videresende lesere av Returs nyhetssaker til en side med propaganda. Dette ble gjort ved å kompromittere en leverandør av innhold til Retuers sine sider kalt Taboola. Angrepet ble gjennomført ved hjelp av en Phishing-epost. Den ansatte i Taboola hadde også gjennbrukt e-post-passordet sitt i interne produksjonssystemer.

mandag 30. juni 2014

Oppsummering av nyhetsbildet mai 2014

Antallet alvorlige hendelser i forbindelse med nettverksovervåking (IDS) gikk noe ned forrige måned. Fortsatt er det relativt få som blir infisert ved hjelp av exploits. De fleste innfiseringer skjer ved å lure brukeren til å kjøre malware selv. Dette skjer gjerne via vedlegg i e-poster eller ved å lure brukeren til å installere forskjellige typer falsk programvare. Vi ser fortsatt at angripere logger seg inn med riktig brukernavn og passord på FTP-tjenere hos flere kunder. Login-detaljer er antakeligvis stjålet fra kompromitterte klientmaskiner. Angriperne prøver gjerne å laste opp innhold til eventuelle web-servere som måtte befinner seg på den samme serveren.

Antallet håndterte DDoS-angrep gikk nok en gang opp. Denne måneden har det hovedsaklig vært DNS-reflection-angrep. Angrep som benyttet seg av protokollen NTP har gått ned. Det største angrepet resulterte i 7.8Gbps med fragmenterte pakker, noe som betyr at den totale angrepstrafikken var på minst 11Gbps.

Andre mai ga Microsoft ut en patch til en 0-dags svakhet i Internet Explorer som ble brukt til målrettede angrep. Overraskende nok ble også Windows XP patchet, til tross for at operativsystemet er utenfor support. Dette er trolig den aller siste patchen som blir gitt ut til Windows XP. Mot slutten av måneden ble det meldt om enda en 0-dags svakhet i Internet Explorer versjon 8.

På SOC så vi denne måneden malware som spredde seg via Facebook. Brukere mottok en melding på Facebook med noe som så ut som et bilde i vedlegg. Dersom mottakeren åpnet filen, ble PCen infisert og malwaren spredde seg videre ved hjelp av private meldinger til kontakter. Det virker som om malwaren først og fremst tjener penger for bakmennene ved å utføre regneoperasjoner på PCer, såkalt "cryptocurrency mining". Dette har etter hvert blitt en vanlig måte å tjene penger på infiserte maskiner.

Det ble sluppet nye dokumenter som viser skal vise en "oppgraderings"-fabrikk tilhørende NSA. Bildene viser at NSA setter inn ekstra hardware for overvåking i en ruter fra Cisco. Ruterne blir stoppet mellom Cisco og kunden som egentlig skal motta dem.

Amerikanske påtalemyndigheter tok ut tiltale mot fem kinesiske offiserer. De fem tiltalte skal ha bedrevet spionasje mot flere amerikanske industribedrifter, blant annet innen stål- og kraftbransjen. Dette skal, i følge tiltalen, ha skjedd i perioden mellom 2006 og 2014. De tiltale tilhører, i følge amerikanske myndigheter, den 3. avdeling i Folkets Frigjøringshær, som har som hovedoppgave å bedrive etterretning mot mål utenfor Kina. Dette er første gang amerikanske myndigheter tar ut tiltale mot personer i det kinesiske militæret.

Ebay ble utsatt for et datainnbrudd som førte til at en database med personlige opplysninger og krypterte passord ble kopiert. Angriperne skal ikke ha fått tilgang til kredittkortinformasjon. Ebay ba brukerne om å skifte passord i etterkant av hendelsen. I dagene etter hendelsen ble det rapportert om flere andre svakheter i tjenesten.

Fra Australia ble det meldt at Apple-enheter plutselig ble låst. På skjermen kom det opp en melding om hvor brukeren skulle sende penger for å få den låst opp igjen. Låsingen ble gjort ved hjelp av Apples innebygde administrasjonsverktøy. Trolig har angriperne fått tilgang til brukernavn og passord til mange brukere ved hjelp av phishing-angrep.

I månedens siste dag ble det mye oppstyr rundt at diskkrypteringsverktøyet TrueCrypt plutselig ble lagt ned. Det er ukjent hvem som står bak verktøyet og det er også fortsatt ukjent hva som er motivet for nedleggelsen.


 
>