Gå til innhold

Nytt virus infiserer deg uten at du engang trenger å trykke på den farlige lenken


Anbefalte innlegg

Videoannonse
Annonse

Så mange feil i denne artikkelen! Har journalisten lest noe om dette?

Skuffet fordi jeg er blitt vant til å forvente bedre artikler av Tek.no.. :-)

 

Først må mailen mottas, så åpnes, så må powerpointvedlegget åpnes, deretter blir det interessant:

Hvis brukeren har Office 2010 eller senere:

Brukeren må bekrefte kjøring av potensielt skadelig programvare (Aktivering av makroer)

Hvis brukeren eldre Office pakke enn 2010, og Antivirus ikke reagerer/installert:

Infeksjon.

 

Dette er ikke:

Motta mail, sveve over link = infisert.  

Clickbait og fearmongering. Skuffet over denne artikkelen.

 

http://securityaffairs.co/wordpress/59908/malware/gootkit-trojan-mouseover-powerpoint.html

“Once the would-be victim downloads and opens the file, user interaction is needed—hovering over the text or picture embedded with a malicious link (which triggers a mouseover action), and choosing to enable the content to run when prompted by a security notice pop-up. Microsoft disables the content of suspicious files by default—via Protected View for later versions of Office—to mitigate the execution of malicious routines that abuse features in Microsoft Office, such as macros and Object Linking and Embedding (OLE).” states the analysis published by Trend Micro.”Hence, a key ingredient in the infection chain is social engineering—luring the victim into opening the file and enabling the malware-laced content to run on the system.”

 

Takk for god forklaring, noe tek.no burde klare..

  • Liker 7
Lenke til kommentar

Jeg synes TS fortjener et advarselspoeng. Eller i det minste å måtte skrive et dementi.

 

Jeg begynte å rote med Html  i 1996 Html 2 var ganske ny. 

Et fundament i HTTP var at software, skrevet i Html, ikke skulle kunne skade hardware via Http. Software har alltid kunnet skade software og lure folk til å skade hardware, men Html over Http skulle ikke, alene, forårsake "MS".  (Maximum smoke)

 

Da jeg så første post, tenkte jeg "WTF!"

Endret av CiaroScuro
  • Liker 1
Lenke til kommentar

Altså. Den tekniske beskrivelsen sier at trojaneren ligger i et vedlegg i form av en PowerPoint. Du må åpne filen. Som default sier da PowerPoint at den er en usikker fil og kjører i protection mode. Du må aktivt oppheve dette. Og så er det bare å ta musepekeren over... Ganske langt fra inntrykket av at denne linken lå rett i eposten og det var fort gjort å bli infisert.

 

Takk for tilbakemelding, til både deg og flere andre brukere her. Jeg må bare å beklage for misvisende formuleringer. Vi ønsker naturligvis ikke å skrive noe som ikke er korrekt.

 

Jeg har oppdatert teksten nå for å gjøre det tydelig hva som faktisk må til for å bli infisert.

 

Med vennlig hilsen

Niklas Plikk

Nyhetssjef i Tek.no

Lenke til kommentar

Takk for tilbakemelding, til både deg og flere andre brukere her. Jeg må bare å beklage for misvisende formuleringer. Vi ønsker naturligvis ikke å skrive noe som ikke er korrekt.

 

Jeg har oppdatert teksten nå for å gjøre det tydelig hva som faktisk må til for å bli infisert.

Du burde også endre det som står for denne artikkelen på forsiden av tek.no også. Clickbaitfaktor 100.

 

As of 20:39:

post-61603-0-62008700-1497379363_thumb.png

  • Liker 9
Lenke til kommentar

 

click3.300x169.jpg

Med den nye trojaneren er det nok å bare holde musepekeren over.

 

Nytt virus infiserer deg uten at du engang trenger å trykke på den farlige lenken

Hvis denne malwaren ligger kamuflert i så som kjøpsbekreftelser - hvordan unngå å åpne den da?

Det er ikke værre enn å innse at du faktisk ikke har bestilt noe fra hvem enn det er som har sendt deg mailen. Brukeren må jo laste ned vedlegget, for så å holde musen over linken. Så om man er kritisk, burde det ikke skje tror jeg.

 

Jeg har de siste 2-3 måndene fått flere sånne "invoice" mailer og de har ikke sett spesielt overbevisende ut. De har vært mer eller mindre sjukt irriterende.

Lenke til kommentar

Hvordan er dette i det hele tatt mulig? Å bli infisert uten å teknisk gjøre noe?

Vel, nå er det jo tydeligvis en liste med steg som må følges for å klare å bli infisert av akkurat denne trojaneren (noe som for alt jeg vet kanskje ikke kom fram av artikkelen før den ble oppdatert), men det finnes en drøss av malware som ikke krever at brukeren løfter en finger. WannaCry for en måned siden, Linux.MulDrop.14 som sprer seg via Raspberry Pi-enheter som har SSH aktivert med standard SSH-nøkkel, og Stuxnet som var spesifikt designet for å knekke Irans atomreaktorer, er såvidt jeg vet alle eksempler på malware som kjører fullstendig autonomt uten å bero på noen form for social engineering eller tilsvarende. Kjører du en sårbar installasjon så er du sårbar for slike angrep samme hvor vettug og forsiktig du er på internett.

Lenke til kommentar

Det ligger jo i kortene her at dette selvsagt forutsetter at at en kjører Windows....

 

Hvorfor er dette selvsagt?

 

Security through obscurity fungerer kanskje med lavere halvdel av en ensifret markedsandel. Så får vi se hvor selvsagt det er om brukere av OS fra eksempelvis Apple blir mer aktuelle målskiver.

Lenke til kommentar
Gjest Slettet+5132

 

Det ligger jo i kortene her at dette selvsagt forutsetter at at en kjører Windows....

Hvorfor er dette selvsagt?

 

Security through obscurity fungerer kanskje med lavere halvdel av en ensifret markedsandel. Så får vi se hvor selvsagt det er om brukere av OS fra eksempelvis Apple blir mer aktuelle målskiver.

 

 

Nå har Apple sine sårbare komponenter som åpen kildekode (kjerne og WebKit (Safari-motoren)), det samme har ikke Microsoft, hvor alt er lukket. Hvem er det som har security through obscurity?

 

EDIT: Bare for å ha definisjonene i orden, security through obscurity er ikke å kjøre et OS som har en liten brukerandel, det er å ha sikkerhet gjennom å skjule sikkerhetsfeil:

 

In security engineering, security through obscurity (or security by obscurity) is the reliance on the secrecy of the design or implementation as the main method of providing security for a system or component of a system. A system or component relying on obscurity may have theoretical or actual security vulnerabilities, but its owners or designers believe that if the flaws are not known, that will be sufficient to prevent a successful attack

Det du snakker om er security through minority, men jeg ser ikke noe bevis fremlagt fra deg for at det er dette Apple baserer seg på.

Endret av Slettet+5132
Lenke til kommentar

 

 

Det ligger jo i kortene her at dette selvsagt forutsetter at at en kjører Windows....

Hvorfor er dette selvsagt?

 

Security through obscurity fungerer kanskje med lavere halvdel av en ensifret markedsandel. Så får vi se hvor selvsagt det er om brukere av OS fra eksempelvis Apple blir mer aktuelle målskiver.

 

 

Nå har Apple sine sårbare komponenter som åpen kildekode (kjerne og WebKit (Safari-motoren)), det samme har ikke Microsoft, hvor alt er lukket. Hvem er det som har security through obscurity?

 

EDIT: Bare for å ha definisjonene i orden, security through obscurity er ikke å kjøre et OS som har en liten brukerandel, det er å ha sikkerhet gjennom å skjule sikkerhetsfeil:

 

In security engineering, security through obscurity (or security by obscurity) is the reliance on the secrecy of the design or implementation as the main method of providing security for a system or component of a system. A system or component relying on obscurity may have theoretical or actual security vulnerabilities, but its owners or designers believe that if the flaws are not known, that will be sufficient to prevent a successful attack

Det du snakker om er security through minority, men jeg ser ikke noe bevis fremlagt fra deg for at det er dette Apple baserer seg på.

 

 

Vell, Security through minority er vel også en faktor for at man kan tillate seg en dose Security through obscurity.

 

​Jeg snakker ikke bare om Apple, men også Apples brukere. Det er ikke nødvendigvis slik at man må vite om en eksakt sårbarhet og la være å patche denne. Begrepet dekker også eksempelvis at man har så stor tro på plattformens grunnleggende sikkerhet, fordi man ikke har et historisk problem og har blitt fortalt gang på gang at OSX er så mye sikrere, at man velger å ikke bruke programvare som kan beskytte seg, som anti malware løsninger.

 

Apple har også i en periode nå vært langt bak MS med å implementere sterkere sikkerhetsmekanismer i OS'et, selv om de har jobbet hardere i det siste etter hvert som plattformen blir mer aktuell for angrep. Selvsagt er det stor sammenheng mellom de to begrepene. Jeg går ikke med skuddsikker vest fordi det er krig ett eller annet sted i Midtøsten. Sjansen for at det skjer noe her hjemme er så liten at jeg ikke gidder bruke den, selv om jeg også vet at det er en liten men reell fare for at jeg en dag kan få bruk for den.

 

​Og før du starter en kjempelang diskusjon med krav om bevis, avslutter jeg med en hersketeknikk der jeg ber deg bare Google det. I all hovedsak fordi jeg ikke har tid til å bruke tid på diskusjonen som vil utfolde seg.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...