Category Archives: Okategoriserade

Boxee forums hacked, devices offline

Boxee is a popular HTPC (Home Theatre PC) software, recently acquired by Samsung, and many people have it installed and hooked up to their living room TV.

Now, their forum has been hacked:

boxee-forum-hackThey are running the popular vBulletin forum software. It’s still unknown how ”Shadow_Haxor” gained access to it. The main website is hosted with Heroku and seems to be unaffected.

There are also some reports on Twitter that the Boxee devices can’t connect to the Internet. Apparently, Boxee devices tries to ping ”ping.boxee.tv” to check if they are online or not. Failing to do so will disable the Internet features of it.

 

 

Password statistics for leaked YouPorn passwords

Here are some interesting statistics for the leaked YouPorn passwords. Please note that the passwords were filtered VERY quickly, so there might be some duplicate/weird data in it, but the top lists should be fine at least.. 😉

>> Follow me on Twitter for more IT-security news and fun stuff <<

 

YouPorn password statistics (@nilssonanders)

Total entries = 3026016
Total unique entries = 838255

Top 10 passwords
123456 = 72915 (2.41%)
123456789 = 18996 (0.63%)
12345 = 13018 (0.43%)
1234 = 9269 (0.31%)
password = 8380 (0.28%)
qwerty = 6192 (0.2%)
12345678 = 5976 (0.2%)
1234567 = 5393 (0.18%)
123 = 5103 (0.17%)
111111 = 4615 (0.15%)

Top 10 base words
password = 11733 (0.39%)
qwerty = 8338 (0.28%)
youporn = 5162 (0.17%)
pussy = 3542 (0.12%)
ficken = 3144 (0.1%)
fuckyou = 2769 (0.09%)
hallo = 2632 (0.09%)
liverpool = 2585 (0.09%)
sexy = 2482 (0.08%)
love = 2415 (0.08%)

Full Pipal statistics available here.

  1. YouPorn password statistics (@nilssonanders)

Hackade hund-hemsidor användes vid Anonymous-attack mot regeringen.se

Anonymous, via CyberForce, startade under lördagen en tjänstenekningsattack (denial-of-service) mot regeringen och regeringskansliets hemsida www.regeringen.se. Attacken sammanfaller med de anti-ACTA-demonstrationer som sker idag.

Attacken utfördes (i alla fall till viss del) av ett skript på en hemsida som skapade flera samtidiga anslutningar till regeringens hemsida:

Så länge som besökaren har den hemsidan uppe så öppnas fler och fler anslutningar till regeringens hemsida. Om tillräckligt många personer har den sidan öppen samtidigt så blir det så många förfrågningar mot den attackerade hemsidan, att den inte längre klarar av all trafik, vilket även hände med regeringens hemsida:

Tillsammans med meddelanden på Twitter om att attacken inletts finns en länk till en av sidorna där attacken körs. På så sätt kan många kanske ovetandes bli en del av attacken:

The moment for fight is RIGHT NOW #acta #anonfamily lazooors are on TARGET: regeringen.se #anonhive http://länk #svpol #anonymous

Efter att regeringen.se varit otillgänglig ett par gånger under dagen följdes det upp med mer kritik mot Acta:

Regeringen.se TANGO DOWN for second time today, Bildt, Ask, Rheinfeldt u are FIRED. Take ur #acta and get the fuck out!

Det var främst en sida på blogg.se som användes för attackerna, men tidigare har AnonOpsSweden även lagt ut fler länkar där man kan ”hjälpa till att attackera”:

Där ser man en lista på några hemsidor som har blivit hackade, och de har lagt in extra sidor där ”attackskriptet” finns. En intressant sak är att alla tre hemsidor som blivit hackade, tillhör olika hunduppfödare och kennlar! Alla tre hemsidor ligger även hos webbhotellet One.com.

Förmodligen så har de lyckats tagit sig in på deras hemsidor genom att de har haft samma lösenord på One.com, som de har haft på någon annan hemsida som blivit hackad, t.ex. bloggtoppen.se förra året. Genom att kolla upp de e-postadresser och lösenord som spridits kan de ta sig in på personernas e-postkonton om de har använt samma lösenord där. På så sätt kan de sedan ta sig vidare till deras webbhotell, antingen om de åter igen har samma lösenord, eller om de har kvar inloggningsuppgifter från webbhotellet i sin gamla e-post.

Varför de valde just tre hundsidor vet jag dock inte..

Säkerhetsradion: Så undviker du cyberhoten i jul

I dagens podcast går vi igenom några exempel på hur cyberhotslandskapet kan se ut under julen och hur man kan undvika att drabbas. Cyberskurkarna passar ofta på att öka både aktivitet och kreativitet omkring högtiderna, så det är bra att vara extra försiktig!

ESET toppar AV Comparatives prestandatest

Nyligen presenterades AV Comparatives senaste prestandatest av antivirusprogram och vi kan glatt stoltsera med en plats allra högst upp i toppen för ESET NOD32 Antivirus 5!

Det genomförda testet var ett av de första prestanda­­testerna på 2012-versionerna av alla antivirusprogram. Testerna utfördes på en defragmenterad Intel Core i5 2.67 GHz-dator med 4GB ram och en SATAII-hårddisk, i Windows 7 Professional SP1 64-Bit. Det som låg till grund för de olika antivirusprogrammens testresultat var:

  • Filkopiering
  • Arkivering
  • Kodning
  • Installation
  • Köra applikationer
  • Nedladdning av filer
  • PC Mark 7 Pro testsvit

ESET NOD32 Antivirus 5 tilldelades 189,8 (av 200) totalpoäng och fick dela förstaplatsen med K7 i gruppen Advanced+, vilken är AV Comparatives högsta utmärkelse.

ESET har tidigare tilldelats den högsta utmärkelsen i AV Comparatives proaktiva tester. Något som man får hoppas påvisar att våra produkter uppfyller kraven för både prestanda och detektering.

Slutresultat i testet

Läs hela testet här.

ESET:s hotrapport november 2011

I november månads hotrapport diskuteras bland annat ämnet likejacking (som vi har pratat om tidigare här) och vi får ta del av resultaten från en undersökning kring hur man hanterar sociala medier efter ett avslutat förhållande. ESET lämnar också tio tips på hur man shoppar säkert online under jul. Några exempel är:

  • Se till att datorn är uppdaterad innan du ger dig in i shoppingdjungeln.
  • Håll dig till sidor du känner till sedan tidigare.
  • Passa dig för erbjudanden som känns för bra för att vara sanna.
  • Håll dig till ”säkra transaktioner”.

I novembers topplista av globala hot hittar vi inga stora överraskningar. Första- och andraplatserna erhålls fortfarande av INF/Autorun (4.38%) och Win32/Dorkbot (3.43%). På tredjeplatsen hittar vi förra månadens fjärdeplatstagare, HTML/ScrInject.B (2.40%). Win32/Conficker som erhöll tredje­platsen i oktober har halkat ner till femte plats under november (2.20%).

Läs hela hotrapporten här.

För Sverige såg toppen av hotlistan ut enligt följande i november: HTML/ScrInject.B (6.81%), Win32/HackKMS (5.15%), Win32/InstallCore (3.92%), Win32/Toggle (3.53%) och HTML/Iframe.B.Gen (2.97%).

Opatchad PDF-sårbarhet används för riktad attack

Adobe gick nyligen ut med att det hittats en sårbarhet i Adobe Reader och att de tänker patcha den så snart som möjligt. De skriver att de först och främst kommer patcha den i Windows-versionen, så Mac- och Linux-användare får vänta till i januari på en uppdatering. Det är dock markant färre som använder Adobe Reader för de operativsystemen, så jag förstår deras prioritering av Windows.

Vi har redan sett att den här sårbarheten utnyttjas av kriminella, och igår upptäcktes det att PDF-filer med skadlig kod har skickats i en riktad attack mot företaget ManTech International Corporation. ManTech är en av de största leverantörerna av teknik och IT-lösningar till amerikanska regeringen, så det är definitivt ett intressant mål.

I PDF-filen som skickades finns ett formulär riktat till ManTech-anställda där de ska fylla i en utvärdering:

Bloggaren Brandon Dixon har mer teknisk information om själva sårbarheten. Om PDF-filen öppnas med Adobe Reader kommer den att starta den skadliga koden som i detta fallet består av en variant av trojanen Sykipot.

Det är inte så konstigt att man riktar in sig på ett företag som ManTech, och de var även ett utsatta tidigare i år, då de hackades av Anonymous.

ESET får sin rekordvinnande 70:e Virus Bulletin-award!

För sjuttionde gången har ESET tilldelats det prestigefyllda VB100-priset från Virus Bulletin, den största oberoende testaren av antivirus. ESET NOD32 Antivirus håller ett knivskarpt grepp om rekordplatsen i flest utdelade VB100-priser bland alla antivirusleverantörer, och flest antal i rad. ESETs lösningar är de enda som aldrig missat ett in-the-wild-virus i deras tester sedan det började testas 1998!


Motiveringen till vinsten innefattar bland annat en hyllning till gränssnittet, som beskrivs som attraktivt, tydligt och behagligt att använda. Hela testet genomfördes med stabilitet och helt utan överraskningar eller problem.

Det tackar vi för!

Säkerhetsradion: Har vi vant oss vid övervakning?

Vårt sociala liv existerar i allt bredare utsträckning på nätet. Facebook, Twitter och andra sociala nätverk tillåter oss att umgås med nära och kära utan ansträngning och det låter oss dela bilder och annan information med bara en knapptryckning. Samtidigt hör vi allt oftare om cyberattacker, virus och hackade konton. Varningarna finns överallt, men lyssnar vi? Bryr vi oss om att våra liv online är sköra och utsatta? Eller har vi vant oss vid att vara konstant tillgängliga och i viss mån också övervakade?

Vad kan man lära sig av #sdgate?

När det första lugnet efter #sdgate-stormen börjar infinna sig i olika medier så finns det ett par saker man kan lära sig:

  • Lösenordssäkerhet. Lösenordssäkerhet. Lösenordssäkerhet.
    Att vara försiktig med sitt lösenord är något som många kanske tänker att de borde vara, men inte efterlever i praktiken. I det här fallet så är det två uppenbara saker som orsakat problem.

    Först och främst är det ett stort problem att folk använder samma lösenord på flera olika tjänster. Bloggtoppen hackades, och i samband med det spreds lösenorden. De som då har haft samma lösenord på sitt Bloggtoppen-konto som på t.ex. Twitter, sin e-post eller sin blogg kan redan ha fått sina andra konton hackade, utan att de vet om det. Det lutar ju mot att det var så de tog sig in på Petzälls konto, för att han använde samma lösenord där, som på sitt Twitter- eller e-postkonto.

    Man borde VERKLIGEN ha olika lösenord på olika tjänster, eller i alla fall se till att man har unika och säkra lösenord på de viktigaste kontona (främst e-posten då det kan användas för att ta över andra konton). Det finns flera olika lösningar som kan hjälpa användaren att ha säkra lösenord, och personligen så gillar jag programmet KeePass som finns för ”alla” operativsystem och mobiltelefoner.

    MEN, det är inte bara användarna som behöver tänka på lösenordssäkerhet, utan även utvecklare och webbtjänster måste ta det seriöst. När man utvecklar en tjänst där användarna ska kunna logga in måste man kunna autenticera dem på något sätt. Antingen använder man en tredjepartstjänst (t.ex. att man loggar in via sitt Google- eller Facebook-konto), eller att användaren får ett eget konto och lösenord tjänsten. Om man får ett eget konto på webbplatsen, så måste de spara användarnamn och lösenord i någon form. I värsta fall sparas de direkt i klartext, vilket gör att sajtägaren eller någon hackare kan se lösenorden på gång.

    Man kan även välja att spara lösenorden antingen krypterade, eller, något som är ännu säkrare, hashade. Då sparas istället för själva lösenordet, en checksumma av lösenordet. Hos Bloggtoppen sparades lösenorden med ett MD5-hash. Problemet med det är att med just MD5 så går det rätt snabbt att räkna ut vilket lösenord det är baserat på checksumman, och att det går att få ännu bättre säkerhet genom att använda ett så kallat ”salt”. Mer information om hash och salt finns på wikipedia. Istället för bara MD5, så kan man spara lösenordet hashat med ett salt, eller en säkrare algoritm, såsom Bcrypt.

  • Säkerhet vid utveckling
    Utöver problemet med att spara lösenord ”rätt”, så är det också viktigt att man ”programmerar säkert” för att minska risken att bli hackad. Bloggtoppen hackades via en så kallad SQL-injektion, vilket innebär att hackaren kan påverka det som skickas till databasen där allting sparas. På så sätt kan man hämta ut information om exempelvis lösenord, eller t.ex. skapa nya inlägg på en blogg, utan behörighet.

    Vid utveckling av webbtjänster finns det en sak som är viktigare än allting annat. Kontroll av input! Man måste kontrollera att man får in värden som man förväntar sig. Om du t.ex. har ett fält för ålder, finns det ingen anledning att någon ska skicka annat än siffror, så då ska allting annat än siffror blockeras på serversidan.

Som användare kan man inte alltid lita på att webbplatser man skapar konton på är säkra, men det minsta man kan göra, är att undvika att ha samma lösenord på olika webbtjänster. Det är kritiskt viktigt, något som snabbt visas i fall som dessa.

Det är långt från första eller sista gången som en webbplats hackas, och det är ofta bara en bråkdel av gångerna som sajtägaren vet om det, eller som användarna i sin tur får veta om att deras kontouppgifter kan ha spridits. Enligt uppgift så verkar säkerhetshålet på Bloggtoppen ha varit känt i flera månader. Om någon av de över 90.000 användare som hade konto där, hade samma (eller liknande) lösenord på sin e-post, sin Facebook eller sin Twitter, borde man faktiskt räkna med att någon okänd redan har loggat in där, och gått igenom allting. När sådana listor sprids publikt så brukar det inte ta lång tid innan alla konton testats, även om det är tiotusentals användare.