Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

fredag 5. desember 2014

Oppsummering av nyhetsbildet november 2014

TSOC håndterte 303 hendelser i november, opp fra 203 oktober. Oppsvinget i hendelser skyldes i stor grad mange infeksjoner av bank-trojaneren Dridex i perioden. Det har også ellers vært et oppsving i maskiner infisert av forskjellige trojanere.


I november håndterte vi 173 DDoS-angrep, noe som var en oppgang fra 132 i oktober. De største angrepene i november var et par DNS-reflection-angrep på henholdsvis 27.4Gbps og 24.65 Gbps i fragmenterte pakker.


I starten av måneden avdekket svenske sikkerhetseksperter at mange svenske styringssystemer lå åpne på Internett. Dette dreie seg blant annet om varme-, ventilasjon-, tilgang- og alarmsystemer i mange offentlig bygg. I Danmark ble det lagt fram en intern rapport om sikkerheten i energinettet. Rapporten konkluderte med at datamaskinene som styrer nettet er vidåpne for angrep fra terrorister, hackere og fremmede stater.


En ny phishing-teknikk ble avdekket i november. Den benytter seg av en ondsinnet nettside som fungerer som proxy for målets hjemmeside, hvor målene er nettbutikker. Dette er en teknikk som vil gjøre det vanskeligere for offeret å oppdage at en blir phishet. Siden trafikken går gjennom en proxy, vil nettstedet brukeren besøker se helt vanlige ut og ha full funksjonalitet. Det er bare i sider for innleggelse av betalingsinformasjon osv. at angriperne endrer på utseendet til nettstedet.


FireEye rapporterte om en ny type angrep mot iOS kalt “Masque Attack”. Svakheten som angrepet utnytter går på at applikasjoner installert ved en distribusjonsløsning for større bedrifter kan utnyttes til å erstatte eksisterende applikasjoner så lenge begge applikasjonene deler samme "Bundle ID". Applikasjoner som er installert via denne distribusjonsløsningen går utenfor Apple Store og kan installeres på en enhet via trådløst nettverk. Brukeren vil få opp en advarsel før eventuell installasjon skjer og det regnes som vanskelig å utnytte svakheten i praksis.


Microsoft hadde denne måneden tre svært kritiske oppdateringer. Den ene svakheten lot en angriper kompromittere en maskin som hadde en TLS-kryptert tjeneste tilgengelig, f.eks. en epost- eller web-server. Svakhet nummer to lot en vanlig domene-bruker oppgradere seg selv til domene-admin. Svakhet nummer tre gjorde det mulig å kompromittere brukere av alle versjoner av Internet Explorer ved besøk på en spesielt utformet side. Sørg for at alle oppdateringer er på plass. Adobe ga også ut en kritisk oppdatering for Flash 11. november som ble utnyttet i exploit-kits etter få dager.


iPhone 5S, Samsung Galaxy S5, LG Nexus 5 og Amazon Fire Phone fikk alle gjennomgå under årets PacSec konferanse i Tokyo. Det ble oppdaget en såkalt "two bug attack" i iPhone 5S som resulterte i en fullstendig sandbox-escape i nettleseren Safari. Galaxy S5 og Nexus 5 hadde svakheter i NFC og Amazon Fire Phone hadde tre bugs i browseren sin.


Symantec og andre leverandører ga ut mye informasjon rundt den avanserte malwaren Regin. Verktøyet skal ha vært benyttet til digital spionasje mot statlige organisasjoner, eiere av infrastruktur og enkeltindivider i flere år. Trojaneren består av sofistikert kode og har moduler for langtidsovervåking av blant annet nettverkstrafikk og telefonsamtaler, samt fjerntilgang til maskiner. Trojanerens kompleksitet og modulære oppbygning sammenlignes med The Mask og Stuxnet, og indikerer at statlig aktør kan være ansvarlig. Mange mistenker at NSA og GCHQ står bak denne malwaren.

Sony Pictures ble mot slutten av måneden utsatt for et større angrep. Store mengder intern informasjon ble lekket ut og mange maskiner ble også slettet i angrepet. Det ble rapportert at ansatte måtte benytte seg av papir og blyant for å få gjort arbeidet sitt.

Oppsummering av nyhetsbildet oktober 2014

Antall håndterte hendelser sank til 203 i oktober, mot 254 i september. Når det gjelder typen hendelser er det ikke noe spesielt som skiller seg ut i oktober. Hovedsaklig er det forskjellige malware-familier som blir spredd via e-post, exploit-kits og ved å lure brukeren til å installere malware.

I oktober håndterte vi 132 DDoS-angrep, mot 96 i september. Flere av kundene som har TSOCs anti-DDoS-tjeneste ble angrepet denne måneden. SSDP-reflection angrep er fortsatt mye brukt.

Etter sårbarheten som ble oppdaget i Bash i september (Shellshock), fortsatte leverandører som VMware, OpenVPN og Oracle å patche denne svakheten i utstyr og programvare utover i oktober.

Detaljer rundt BadUSB ble sluppet i oktober. Sikkerhetsforskere har klart å omprogrammere firmware i et utvalg USB-minnepinner. Dette kan f.eks. gjøre det mulig å få en USB-enhet til først å presentere seg som en lagringsenhet, for deretter å skifte til et tastatur etter f.eks. én time. Enheten kan deretter installere malware ved hjelp av tastatur-trykk. Ekstra farlig er det at det er utviklet malware som igjen kan smitte nye minnepenner som blir satt inn i PCen, og dermed spre infeksjonen videre til nye PCer.

Google avslørte en svakhet i SSL v3.0 kalt “Poodle”. Svakheten gjorde det mulig for angripere med tilgang til trafikkstrømmen mellom klient og server å lese ut mindre mengder data, som f.eks. sesjon-cookies. Svakheten lar seg ikke enkelt utbedre og det anbefales å oppgradere til TLS v1.3. Både Microsoft, Firefox og Google har sagt at de er i ferd med å fase ut SSL.

Sikkerhetsleverandøren Invincea har oppdaget flere tilfeller av at personer innen forsvar- og romfartselskaper har blitt servert ondsinnede annonser som kun blir vist til dem, med bakgrunn i informasjon annonseselskapene har registrert om brukere på Internett. Disse ondsinnede annonsene sender personer til sider som har blitt hacket, hvor de så prøver å installere malware på maskinen. Dette er en ny måte å utføre målrettede angrep på.

Russiske angripere har vært i fokus denne måneden. US CERT har skrevet om Energetic Bear og deres kartlegging av olje og kraftbransjen. Denne grupperingen har vært aktive i Norge tidligere i år. Russiske hackere skal dessuten ha kompromittert det usikre nettverket i Det hvite hus. FireEye har også utgitt en ny rapport som avdekker en stor spionasjekampanje som skal være finansiert av Russland. Gruppen bak kampanjen, som FireEye kaller APT28, skal ikke ha vært interessert i finansiell informasjon, men har heller drevet etterretning mot forsvars- og geopolitiske forhold som gagner Russland. Det norske forsvaret blir antatt å ha vært et av målene på grunn av domenet “forsvaret[․]co” som er brukt av gruppen.

Forskere har funnet en ny metode for å sende ut data fra isolerte nettverk. Ved hjelp av skjermkort og skjerm greier de å generere radiosignaler på FM-båndet, som de fanger opp med FM-mottakeren til en mobiltelefon. Rekkevidden er rundt 7 meter med en effektiv bitrate på 13-60 bytes per sekund.

Kryptering av mobile håndsett medfører vanskeligheter for FBI. Både Apple og Google krypterer nå mobiltelefoner som standard. FBI kan dermed ikke få tilgang til innholdet i beslaglagte mobiler. Etter at møter med Apple og Google ikke har ført frem, går FBI nå til kongressen for å endre regelverket slik at de fortsatt lett skal få tilgang til innholdet.

Det kom fram at en av de største bankene i USA, JP Morgan Chase, ble angrepet i juli. 83 millioner personer og småbedrifter fikk deres persondata stjålet. Navn, adresser, telefonnumre og e-postadresser er på avveie, men det ser ikke ut til at kontonummer, passord eller penger er stjålet.

 
>