Jump to content
Search In
  • More options...
Find results that contain...
Find results in...
  • säkerhet

    16 posts in this category

      reCaptcha 3 avgör om du är en människa automatiskt

      Alla som varit aktiva på Internet har någon gång fått fylla i konstiga texter eller klicka på bilder för att bekräfta att man inte är en bot. Med reCaptcha 3 ska detta inte längre behövas.
      Med smarta algoritmer ska nya reCaptcha kunna klura ut vilka beteenden som är mänskliga och vilka som är utförda av ondsinta bottar. I teorin iallafall. Som alla system som är baserat på regler så finns alltid problematiken med att alla regler kan programmeras på motsatta sidan.
      Istället för att fylla i tester av olika slag så försöker reCaptcha 3 räkna ut vilka beteenden som eventuellt kan vara bottar. Olika resultat ger olika aktiviteter som manuell granskning, mail verifikation osv.
      Som med alla typer av lärande system så kommer reCaptcha att finjusteras löpande och det blir en del saker som slinker igenom eller som blockeras felaktigt i början.
      Tanken är dock utmärkt eftersom att tvinga användaren att genomlida kontroller har en betydande påverkan på konvertering. Jag ser fram emot att testa reCaptcha 3 och se hur det står sig mot andra liknande system.

      Akamai utsatt för ett av de värsta DDOS attackerna någonsin

      I torsdags utsattes en av Akamais kunder av en enorm DDOS attack som uppmätte hela 1.3 Tbps. Det är dubbelt så mycket som den stora attack som Akamai rapporterade i Septemeber förra året.

      Akamai är ett distributionsnätverk för internettrafik (content delivery network) med 2 500 datorhallar i 80 länder världen över. 165 000 servrar hanterar 2 biljoner anrop per dag och ca 6 000 nya servrar tillkommer varje månad.

      Med den kapaciteten och med sin uppsättning som fungerar lite som en gigantisk cache där alla servrar kan kommunicera med varandra och själv räkna ut den mest optimala vägen för data så ska det till oerhört mycket innan en DDOS sänker deras nätverk.

      Trots detta så var detta en väldigt kraftig Memcache-driven DDoS-attack som Akamai kände av. Akamais Prolexic-plattform kunde dock mildra attacken genom att filtrera all trafik som kommer från UDP-porten 11211, standardporten som används av Memcached.





      – Vi har aldrig bekrämpat en sådan här stor attack av den här typen tidigare. Hade den varit riktad mot till exempel Sverige, hade den kunnat slå ut många viktiga samhällsfunktioner, ungefär som att hela Essingeleden alla filer i båda riktningar, samt andra vitala delar av det svenska vägnätet skulle slås ut. Det sätter det onekligen i perspektiv.

      Många andra organisationer har haft liknande reflektionsattacker som startade förra måndagen, bland annat i Tyskland som har varit enormt drabbat. Vi räknar med många fler potentiellt större attacker inom kort, säger Erik Henriksson, kundansvarig på Akamai.


      Enligt Akamai är svenska myndigheter är en riskgrupp för den här typen av attacker och Sverige fortsätter att falla på FN:s cyber security-lista.





      – I Sverige är banker och de stora varumärkena inom detaljhandel bättre skyddade, alltså de branscher som verkar inom e-handel eller i någon form har sin affär online. Det sprids rykten i media angående vem eller vilka som ligger bakom de senaste attackerna. Rent tekniskt kan cyberattacker och attackmönster spåras, men att bekräfta på vems kommando är en helt annan sak och här vill jag inte spekulera, säger Erik Henriksson.


      Akamai räknar med att flera attacker baserade på just memcached UDP reflection kommer att ske inom den närmaste framtiden. Lyckligtvis är detta en typ av attack som kan hanteras genom att begränsa trafik genom port 11211 och förhindra att trafik passerar genom den porten. Detta kommer dock att ta tid och problemen kommer att väx exponentiellt i takt med att flera reflektorer hittas av hackarna.






      Hur mycket är 1,3TBps?
      För att sätta den siffran i perspektiv kan vi börja med att omvandla 1,3
      terabit/sekund till megabit/sekund vilket då blir 1 300 000 och ställa
      det i jämförelse med ett genomsnittligt hem i Sverige som har cirka 22,5
      Mbps enligt State Of the Internet 2017. Många har idag 100 Mbps men
      även med 100 Mbps mot 1,3 miljoner är man ganska liten.

      Man skullekunna dividera 1,3 Tbps med uppkopplingshastigheten ett genomsnittligt hushåll har och på så vis få ett antal hushåll det skulle motsvara.

      Internets uppbygnad är mer komplex än så vilket gör den jämförelsen
      ointressant. Internet är som många vet ett globalt nätverk som består av
      många sammankopplade nätverk och då har man flera anslutningspunkter.

      Om vi tittar på en anslutningspunkt exempelvis Netnod, en av de största
      kopplingspunkterna i Norden, så kan man läsa på deras webbsida att
      Stockholm har under 1,3 Tbps aggregerad trafik. Då skulle man kunna dra
      slutsatsen att en attack i den storleksordningen skulle få stor
      påverkan.


       

      Allvarliga säkerhetsbrister i din dator och mobiltelefon

      Senaste veckan har det kommit en hel del rapporter om två allvarliga säkerhetbrister, Meltdown och Spectre, som påverkar processorer i bland annat datorer och mobiltelefoner. Först var det Intel processorerna som man befarade hade dessa brister, men det står nu klart att det gäller betydligt fler typer av processorer.
       
      Riktigt hur enkelt dessa två säkerhetsbrister är att utnyttja är fortfarande svårt att säga, men att det är ett allvarligt problem är ställt utan tvivel. Microsoft och Apple jobbar båda på att försöka täppa till problemet och många befarar att lösningen kommer att påverka prestandan hos de flesta datorer och mobiltelefoner.
       
      Meltdown bryter den mest grundläggande isoleringen mellan användarapplikationer och operativsystemet. Denna attack gör det möjligt för ett program att komma åt minnet, och därmed även hemligheterna, av andra program och operativsystemet.
       
      Om din dator har en sårbar processor och kör ett opatchat operativsystem är det inte säkert att arbeta med känslig information utan risk att läcka informationen. Detta gäller både för persondatorer och molninfrastruktur. Lyckligtvis finns det programvarupatcher mot Meltdown.
       
      Stationära, bärbara och molndatorer kan påverkas av Meltdown. Mer tekniskt påverkas alla Intel-processorer som implementerar utförande utan förordnande, vilket är effektivt varje processor sedan 1995 (förutom Intel Itanium och Intel Atom före 2013).
       
      Meltdown har testats framgångsrikt på Intel-processorgenerationer som släpptes redan i 2011. För närvarande har Meltdown bara verifierats på Intel-processorer. För närvarande är det oklart huruvida ARM- och AMD-processorer påverkas av Meltdown.
       
      Cloud-leverantörer som använder Intel-processorer och Xen PV som virtualisering utan att använda patchar. Dessutom påverkas molnleverantörer utan verklig hårdvaruvirtualisering, beroende på behållare som delar en kärna, t.ex. Docker, LXC eller OpenVZ.
       
      Spectre bryter isoleringen mellan olika applikationer. Det tillåter en angripare att lura felfria program, som följer bästa praxis, för att läcka hemligheterna. Faktum är att säkerhetskontrollerna av de bästa metoderna faktiskt ökar attackytan och kan göra applikationer mer mottagliga för Spectre.
       
      Spectre är svårare att utnyttja än Meltdown, men det är också svårare att mildra. Det är dock möjligt att förhindra specifika kända utnyttjanden baserat på Spectre genom mjukvarupatcher.
       
      Nästan alla system påverkas av Spectre: stationära datorer, bärbara datorer, molnservrar samt smartphones. Mer specifikt är alla moderna processorer som kan hålla många instruktioner under flygning potentiellt utsatta. I synnerhet har Spectre verifierats på Intel, AMD och ARM processorer.
       
      Spectre och Meltdown är inte nya utan det finns rapporter om problemen så långt tillbaka som 2011. Om du vill veta mer så finns det ett dokument för meltdown och för Spectre som du kan ladda ner. Du kan också läsa mer om Spectre och Meltdown på den officiella sidan https://meltdownattack.com/.
       

      Bad Rabbit - nytt allvarligt ransomware

      I svallvågorna efter det tidigare uppmärksammade NotPetya så kommer nu ytterligare ett ransomvare som kallas Bad Rabbit. Minst tre nyhetssajter och en flygplats har redan drabbats av Bad Rabbit som förmodligen skapats av samma programmerare som NotPetya.

       

      Bad Rabbit infekterar sina offers maskiner genom att lura sina offer med en falsk uppmaning att uppdater Adobe Flash Player. Offren luras att installera en uppdatering från en förfalskad Adobe-hemsida. På hemsidan injiceras viruset med javascript vilket leder till att filerna i offrets dator blir låsta och ett utpressningsmeddelande visas. Ett utpressningsmeddelade visas för att låsa upp filerna där offret krävs på cirka 280 dollar i Bitcoins med en tidsfrist på 40 timmar.
      Bad Rabbit kan på samma sätt som Wannacry och Petya/NotPetya hitta alla lagrade inloggningsuppgifter på datorn och sprida sig vidare till andra maskiner i nätverket. Detta gör att viruset sprider sig snabbt genom nätverket när den väl fått fäste.


      Skydda dig från Bad Rabbit

      Om du råkar ut för Bad Rabbit så rekommenderas det inte att du betalar. Det är för att det varit lite si och så med tidigare ransomware och det är oklart hurvida skaparna va viruset håller det man lovar. Om du betalar så uppmuntrar du även till ytterligare tillväxt av ransomware, vilket ingen önskar.

      Flera säkerhetsleverantörer säger att deras produkter skyddar mot Bad Rabbit, och andra har skickat ut automatiska patchar. Men för dig som vill vara säker om att inte drabbas kan du blockera körningen av filerna:

      C: \ windows \ infpub.dat
      C: \ windows \ cscc.dat
      Använd sunt förnuft, kontrollera adresser innan du gör något och gå alltid till leverantörens hemsida själv innan du klickar på länkar. Se till att du löpande gör backup av din data så om du råkar illa ut så kan du iallafall återställa din data.

      Har du råkat ut för ransomware eller malware på din dator tidigare? Hur hanterade du det och vilka tips kan du ge till andra?

      Allvarlig krypteringsbrist upptäckt – tiotusentals webbsidor osäkra

      Säkerhetsbristen, som är relaterad till den tidigare krypteringsbuggen Freak, upptäcktes av en grupp säkerhetsexpert för ett par månader sedan. Enligt säkerhetsexperterna är 8,4 procent av nätets en miljon största sajter, och många mejlservrar, sårbara för den nya säkerhetsbristen som man kallar Logjam.
       
      Logjam upptäcktes när en grupp säkerhetsexperter undersökte krypteringsbuggen Freak som hittades tidigare i år. Båda bristerna är kopplade till säkerhetsprotokollen SSL och TLS som används av många sajter och mejlservrar. Rent praktiskt kan en hackare använda Logjam till att lura en webbsida att använda en krypteringsnivå på 512 bitar, vilket är mycket lägre än de flesta använder idag. Detta gör det betydligt lättare för en hackare att bryta igenom krypteringen.


      – Det är faktiskt en brist i SSL-protokollet som har funnits i nästan två decennier nu, säger professor Matthew D. Green, som var med och hittade Logjam.
      Säkerhetsexperterna bakom upptäckten har lagt upp en hemsida där de beskriver hur du kan skydda din webbläsare eller sajt mot Logjam. Internet Explorer har redan fått en säkerhetspatchning och Chrome, Firefox och Safari jobbar på en lösning. Det stora problemet gäller dock inte den vanliga surfaren på Internet utan de många mailservrar som inte uppdateras regelbundet.


      – Det stora problemet är mjukvarufolk som kör mejlservrar som inte är välunderhållna. De tänker inte på dem. De bara sätter upp dem och glömmer bort dem, säger Matthew D. Green.

      Tink IDKoll - skydda dig mot identitetsstöld

      Tink är en kostnadsfri privatekonomiapp som hjälper sina användare att få koll på sin ekonomi. Nu lanserar man en ny tjänst, eller snarare en utökning av sin tjänst, som ger möjlighet att få lite koll på din digitala identitet och varna för identitetsstöld.


      ID-Koll är en gratis tjänst som hjälper dig att få koll på din digitala identitet och kan dessutom hjälpa dig att upptäcka om du blivit utsatt för ID-kapning eller kortbedrägeri. Tink samlar data från över 45 svenska banker, kortutgivare, myndigheter och kreditupplysningföretag men det är framförallt våra 250 000 användare som hjälper varandra. Ju fler som rapporterar in bedrägerier desto smartare blir vårt system och kan varna andra.
      Tink är en kul liten app som är väldigt enkel att komma igång med och nu kommer man alltså med ytterligare en användbar tjänst i en värld där identitetsstöld blir allt vanligare. Du kan ladda ner Tink för iOS här eller om du är lagd åt det hållet ladda ner för Android här.

      2014 börjar med säkerhetsproblem - mer än 40 miljoner kontokortsuppgifter stulna

      2014 har börjat med flera säkerhetsproblem. Först var det Snapchat som blev hackade och 4.6 miljoner konton publicerades online. Nu senast är det Skype som är hackat av The Syrian Electronic Army (SEA). Innan dess var det Target som blev av med krypterade kreditkortsuppgifter för 40 miljoner kunder.
       
      Det var strax före nyår som Target motvilligt erkände att inte bara hade deras system blivit hackat, dessutom hade känslig information om kundernas kreditkort. Information som kundernas namn, kortnummer, giltighetstid och CVV (den tresiffriga säkerhetskoden) blev stulna. Efter undersökning så ska Target även medgett att kundernas PIN nummer även blivit stulet, men att det är hårt krypterad och kräver en extern nyckel som inte fanns med på deras system vid intrånget. Totalt drabbades ca 40 miljoner kunder av intrånget.
       
      Snapchat lyckades med konststycket att trots att man fått indikationer på att det fanns brister i deras system så gick man ut med en ganska korkad notis om att man fått information om att det fanns ett säkerhetsproblem, men att det inte var något att oroa sig för...


      This week, on Christmas Eve, a security group posted documentation for our private API. This documentation included an allegation regarding a possible attack by which one could compile a database of Snapchat usernames and phone numbers.
       
      Our Find Friends feature allows users to upload their address book contacts to Snapchat so that we can display the accounts of Snapchatters who match the phone numbers found in the address book. Adding a phone number to your Snapchat account is optional, but it’s helpful for allowing your friends to find you. We don’t display the phone numbers to other users and we don’t support the ability to look up phone numbers based on someone’s username.
       
      Theoretically, if someone were able to upload a huge set of phone numbers, like every number in an area code, or every possible number in the U.S., they could create a database of the results and match usernames to phone numbers that way. Over the past year we’ve implemented various safeguards to make it more difficult to do. We recently added additional counter-measures and continue to make improvements to combat spam and abuse.
      Självklart så var det precis vad som hände och på nyårsafton lades en databas upp med 4.6 miljoner användarnamn med tillhörande telefonnummer. Dock så är de sista siffrorna inte synliga, än, men man hintar om att man kan tänka sig att släppa på alla data, i sin helhet till rätt person/företag.


      The company was too reluctant at patching the exploit until they knew it was too late and companies that we trust with our information should be more careful when dealing with it.
      Jag tror att den kommentaren säger allt om hur dumt det är att gå ut och säga som Snapchat sa istället för att ta saken på allvar. Underskatta aldrig uppfinningsrikedomen, eller tiden denne är villig att lägga ner, hos en dedikerad hacker...
       
      Sist i raden av intrång är Skype som lyckades få sitt Twitterkonto, Facebook konto och sin blogg kapad av The Syrian Electronic Army (SEA).  Det tog inte lång tid innan SEA pumpade ut sitt anti-Microsoft budskap:


      Don't use Microsoft emails(hotmail,outlook),They are monitoring your accounts and selling the data to the governments.More details soon #SEA— (@Skype) January 01, 2014
      Meddelandet retweetades 8000 gånger innan Skype lyckades få kontroll på sitt konto igen. På deras blogg såg det ut så här:
       
       
       

       
       
       
      Jag skulle säga att dessa incidenter bara är toppen på isberget och jag får den otäcka känslan av att det finns ett glapp mellan företags säkerhetstänk, och lösningar, jämfört med kompetensen och kunskapen hos dagens hackers. Det är inte riktigt lika illa som på -90 talet, men jag ser själv en viss slapphet när det gäller hantering av känslig information hos många aktörer, både små och stora. Det finns en slags övertro på tekniken, trots att det finns så många bevis därute för att det bara är en illusion om man inte går till extrema längder.
       
      Jag tror också att detta bara är början och att vi under 2014 kommer att så många stora amerikanska företag bli utsatta för liknande attacker. Själv har jag redan fått ett nytt kreditkort innan 2013 var över på grund av säkerhetsintrång och jag skulle inte bli förvånad om jag får ett till av samma anledning under 2014...

      Dustin i blåsväder efter att lagrat kundernas lösenord i klartext

      Dustin, som förra året vann utmärkelsen årets datorbutik medlemmarna på Sweclockers har hamnat rejält i blåsväder efter att det kommit fram att man sparar kundernas lösenord i klartext. Trots försäkringar att ett nytt system är på gång så är kritiken stenhård.
       
      Det var i torsdags som en medlem på Sweclockers postade ett inlägg gällande en konversation med support där det framkom att lösenordet sparades i klartext. Kort därefter kom en bekräftelse från Dustin att de beklagade att de faktiskt sparade lösenorden i klartext och att de är i en process att ändra detta genom en förändring i deras affärssystem.


      Hej Dustin,
       
      När jag pratade med er support idag kommenterade supportpersonen att mitt lösenord såg slumpgenererat ut (jag skulle logga in och hade tydligen inte ändrat sedan jag återställt det) varpå jag frågade "Va?! Kan du se mitt lösenord?", "Japp" svarade han och verkade inte tycka att det var något konstigt med det.
       
      Personligen tycker jag att det är näst intill skandal att ni är så vårdslösa med era kunders lösenord. Dels tjänar det inget syfte att er supportpersonal har tillgång till kundernas lösenord, och en illasinnad anställd har makt att testa kundernas inloggningsuppgifter på andra sidor för få tillgång till deras konton. Men framförallt är det en säkerhetsbrist att ni lagrar lösenord enbart med en reversibel kryptering och inte med en envägs-hashfunktion. Grundläggande datasäkerhet.
       
      -----
       
      Hej!
      Det är dåligt, det är riktigt dåligt. Vi är medvetna om detta och vi jobbar nu med att byta ut vårt affärssystem. Detta kommer vara klart inom kort. Då kommer användarvänligheten och framför allt säkerheten vara ordentligt mycket bättre.
      Jag kan inte göra att annat än beklaga att det ser ut som det gör nu, men jag lovar dig att vi jobbar på det, och vi kommer ha ett bra system inom kort.
       
       
      Visst kan man kasta sten på Dustin som idag sitter på ett system som lagrar lösenord (och förmodligen andra saker också) i klartext i sin databas, men de är iallafall på väg att göra förändringarna som behövs för ett säkrare system. Det finns många därute som fortfarande sitter på lösningar som gör på precis samma sätt och förmodligen har betydligt sämre säkerhet i övrigt än vad Dustin har.
       
      För mig som jobbar med E-handel dagligen så har frågan dykt upp många gånger varför ebutiker inte presenterar säkerhetsaspekter på sina webbplatser som trust-faktorer och det enda svaret jag kan tänka mig är att det man är orolig för en juridisk aspekt, eller för att man helt enkelt har en osäker lösning och inte vill skylta med det.
       
      Jag tror dock att precis som SSL indikationen visar att butiken krypterar överföringen i känsliga lägen så finns det utrymme att presentera en generisk säkerhetsikon för databas kryptering. Jag tror dessutom att det kan påverka konverteringen positivt.
       
      ...såvida man inte som Dustin har nu, saknar grundläggande databaskryptering på känsliga uppgifter för då lär konverteringen sjunka drastiskt. Det skulle vara intressant att veta hur försäljningen har påverkats av detta för Dustin och jag vill ändå påstå att även om detta självklart är katastrof för Dustin så gör de helt rätt när de erkänner det och inte försöker slingra sig.
       
      Jag hoppas att Dustin kan få sitt nya affärssystem på plats fort och att den här stormen kan medföra något positivt över sig i längden, även om det förmodligen inte känns så trevligt just nu för Dustin...

      Säkerställa Server

      Efter en mer eller mindre snabb flytt till en snabbare och mer kraftfullare webbserver var det dags för en säkerhets översyn av servern och jag använde mig av Config Server för att vara säker på att få en bra säkerhets översyn. Efter en mindre förvirring där dom först inte kunde komma in via SSH eftersom jag skrivit fel på IP numren gick allting som på räls. Ett par säkerhetsbrister täpptes till och ett antal mycket användbara skript installerades för att underlätta övervakningen av servern.
       
      ConfigServer Security & Firewall (CSF) , "A Stateful Packet Inspection (SPI) firewall, Login/Intrusion Detection and Security application for Linux servers", har fungerat alldeles utmärkt och jag är mycket nöjd med dess funktioner, speciellt i samband med Login Failure Daemon (lfd) så får jag en bra överblick över vilka typer av "fuffens" som pågår och kan se var ifrån dessa problem kommer ifrån. Mängder av enkla funktioner finns nu direkt i WHM utan att man behöver använda SSH, vilket för mig underlättar betydligt. Jag kan nu enkelt se vilka funktioner som finns och vilka inställningar dom har.
       
      ConfigServer Explorer (cse) tar detta ytterligare ett steg och fungerar som en filhanterare direkt i WHM. Nu är det enklare att få en rejäl överblick över strukturen på servern och att ändra kritiska filer utan att behöva använda SSH.
       
      ConfigServer Mail Queues (cmq) och ConfigServer Mail Manage (cmm) tillsammans med MailScanner och MailWatch gör det enkelt att få en överblick över eposten på servern och underlättar att spåra spammare och andra fulingar. MailWatch var riktigt intressant eftersom det visualiserar mailtrafiken på ett sätt som är nästan lite skrämmande när man ser hur mycket spam som faktiskt tas emot och filtreras bort.
       
      Efter flytten och efter att servern blivit säkerställd har server load minskat drastiskt och jag kan nu gå vidare med ytterligare säkra servern mot otäckheter.

      Säkerhetshål i Joomla

      Joomla, ett av dom mer populära CMS skripten som används av flera webbdesign företag som helhetslösning har i dagarna översållats med rapporter om säkerhetshål.
       
      Joomla komponenten Expose är ett flashbaserat galleri till Joomla och det har ett rejält säkerhetshål som ger möjlighet att ladda upp otäcka saker via komponentens uppladdningsfunktion. Lyckligtvis uppmärksammades detta tidigt och det finns redan en patch för att säkerställa Joomla Componet Expose.
       
      Jomla komponenten Pony Gallery är ytterligare en galleri komponent till Joomla som har säkerhetsproblem. I det här fallet är det en SQL injection som kan användas för att ställa till problem. Ännu har problemet inte uppmärksammats av skaparna till Pony Gallery och ingen lösning annonseras än.  Stoppas troligen med mod_security.
       
      Joomla komponenten Phil-a-form är ytterligare en komponent som rapporterats lida av SQL injection problem. Det är osäkert om problemet har åtgärdats sedan det först rapporterades i början av juni.  Stoppas troligen med mod_security.
       
      Ytterligare 12 säkerhetshål har rapporterats under 2007, dom flesta under april månad:


      Joomla 1.5.0 Beta (pcltar.php) Remote File Inclusion Vulnerability
      Joomla Template Be2004-2 (index.php) Remote File Include Exploit
      Joomla Component JoomlaPack 1.0.4a2 RE (CAltInstaller.php) RFI
      Mambo/Joomla Component Article 1.1 Remote File Inclusion Vulnerability
      Joomla Module AutoStand 1.0 Remote File Inclusion Vulnerability
      Joomla Component mosMedia
      Joomla/Mambo Component Taskhopper 1.1 RFI Vulnerabilities
      Joomla Component D4JeZine
      Joomla Component RWCards
      Joomla Component Car Manager
      Joomla Component Joomlaboard 1.1.1 (sbp) RFI Vulnerability
      Joomla/Mambo Component SWmenuFree 4.0 RFI Vulnerability

      Säkerhetsbrister och en glad nyhet

      Dagligen presenteras säkerhetsbrister i befintliga skript och program och idagens skörd hittar vi Expert Advisor, Data Dynamics Active bar och Pictures Rating. En glad nyhet på säkerhetsfronten är dock att Norton utvecklar ett skydd mot att datorn tas över av ett så kallat botnet.
       
      Imorse kom första rapporterna om problem med Expert Advisor, ett populärt skript som fungerar som en frågelåda där en besökare kan ställa en fråga och få den besvarad.  Med en enkel sträng kan vem som helst ta över admin rättigheter och sen göra i stort sett vad som helst. Vid en sökning på den sökstring som markerar dessa skript får man fram 2500 installationer och redan börjar man se dom första symptomen på ovälkomna gäster.  Bör stoppas med mod_security installerat på servern.
       
      Data Dynamics Active bar tycks vara en applikation som påverkar toolbars i Microsoft Office och Visual studio:


      "ActiveBar 3.0 delivers complete Microsoft Office and Visual Studio toolbars, menus and dockable windows emulation in a small and easy-to-use ActiveX control..."

      Källa: Data Dynamics

      Det som en elaking kan ställa till med här är att skriva över system.ini och ska fungera på Windows XP Professional SP2 senaste uppgraderingarna (läs igår) med Internet Explorer 7 och påverkar all mjukvara som denna OCX påverkar. Verkar dock inte vara något som kan användas remote utan är ett lokalt problem.
       
      Den kanske mest otäcka säkerhetsbristen kommer från dom milliontals "hot or Not" ratings som ligger ute på nätet . Den kodsnutt som släppts går enkelt in och extraherar all information från medlemmar och administratörer  som lösenord och login. En snabb sökning på google ger 56 millioner träffar, så det här kan bli riktigt jobbigt om det blir populärt. Tyvärr så syns inte problemet på en gång om man inte går in och gör en så kallad "defacement ", vilket verkar dumt när man kan sitta och mjölka lösenord och använda det på mycket intressantare sätt. Bör stoppas med mod_security installerat på servern.
       
      En glad nyhet är dock att mitt i allt elände så jobbar Norton på att utveckla sin AntiBot, en lösning som ska göra det svårare att få sin dator kapat till ett så kallat botnet.


      - Vi beräknar att det idag finns miljoner och åter miljoner bot-infekterade persondatorer. De allra flesta användare har ingen aning om vad som händer bakom kulisserna i deras egen dator. Norton AntiBot är ett viktigt nytt verktyg för att stärka användarsäkerheten och för att stoppa dessa lömska hot, menar Rowan Trollope, ansvarig för konsumentprodukter på Symantec.

      Källa: Säkerhetscentret

×
×
  • Create New...