Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

onsdag 6. september 2017

Oppsummering av nyhetsbildet innen datasikkerhet for august 2017

Vår tjeneste Sikkerhetsovervåking avdekket 83 alvorlige hendelser i august, mot 64 i juli. I august var det ingen spesielle hendelser eller angrepsbølger som skilte seg spesielt ut. Hendelsene er fordelt på malware, phishing, skanning etter sårbarheter, innloggingsforsøk ved hjelp av tusenvis av forskjellige passord og adware/spyware.

Det var 388 bekreftede DDoS-angrep i juni. 103 av disse ble mitigert. Et gjennomsnittlig angrep var på 2.12 Gbps og varte typisk i 25 minutter. Det største angrepet observert i denne perioden var på 28.2 Gbps og varte i 6 minutter. To av våre betalende kunder ble utsatt for angrep denne måneden.

Forskere ved Princeton University har demonstrert i praksis hvordan de kan få utstedt SSL-sertifikater til domener de ikke kontrollerer. Dette gjøres ved hjelp av BGP-hijacking i det sertifikatutstederen sjekker domenet. Kun et lite subnett i domenet hijackes, så det er vanskelig å oppdage angrepet. For å forhindre slike angrep, foreslår forskerne at eierskapet til domenet sjekkes fra flere steder på Internett. Det blir da vanskeligere å gjennomføre BGP-hijackingen, og den blir også enklere å oppdage. Sertifikatutstederen Lets Encrypt har nå innført denne typen sjekk.

Chrome-versjonen av nettleserutvidelsen Web Developer ble kompromittert av hackere etter at utvikleren selv gikk på et phishing-angrep. Angriperne lastet opp en modifisert versjon av utvidelsen som injiserte reklame i brukerens nettleser. Det har vært en trend i det siste at populære nettleser-tillegg har blitt kompromittert og det er beregnet at rundt 5 millioner kan være rammet av hackede utvidelser. Slike utvidelser har ofte rettigheter til å avlytte trafikk og tastetrykk i nettleseren.

Et Distributed Denial of Service-botnett (DDoS) bestående av flere hundre tusen Android-telefoner er nylig oppdaget av sikkerhetsforskere. Botnettet – som har fått navnet «WireX» – skal ha blitt brukt som pressmiddel for å tilrøve seg penger fra ulike domeneeiere verden over. Android-telefonene har blitt infisert gjennom rundt 300 apper som har blitt distribuert via Google Play-markedet. Google trakk også en annen serie med 500 apper fra Play Store etter funn av en bakdør i et API som var laget for å vise reklame i apper.

Den siste tiden er det rapportert om flere skip som feilrapporterer posisjonen sin. Det mistenkes at flere av hendelsene skyldes russisk testing av et nytt system for GPS-spoofing. Slik spoofing av GPS-signaler kan misbrukes til mange formål, blant annet GPS-avhengige raketter brukt av militæret.

Zerodium, en gruppe som spesialiserer seg på kjøp og salg av 0-dags svakheter, har sagt at de tilbyr opptil en halv million dollar for svakheter i de populære krypterte meldingsapplikasjonene Signal og WhatsApp. Dette kan tyde på at appene er relativt sikre og at mange er interessert i å avlytte kommunikasjon via disse appene.

Marcus Hutchins, også kjent under aliaset MalwareTech, ble arrestert av FBI på en flyplass i Las Vegas i august. Han var på reise til USA for å delta på konferansen Black Hat. Hutchins er kjent for å være mannen som stoppet WannaCry-viruset tidligere i år. Nå er han siktet for å ha utviklet og solgt skadevaren Kronos, som tidligere har rammet finanssektoren. Mange har trodd at Kronos stammet fra Russland, men dette trekkes nå i tvil. Marcus venter nå på rettssak og har ikke lov til å forlate USA.

Troy Hunt har gjort tilgjengelig 306 millioner passord som ved tidligere hackerangrep har blitt kompromittert. Hunt anbefaler utviklere å lage systemer som nekter nye brukere å opprette kontoer med passord fra listen. Det er ikke de originale passordene som ligger i listen, men en SHA-1 basert hash av dem.

Ingen kommentarer:

 
>