Ett bra 2013 för ESET

Det blev ett riktigt bra 2013 för ESET – vi har fortsatt växa rejält och har fått flera fina utmärkelser. Det nästan bästa tycker vi är vår fortsatt obrutna räcka av VB100-utmärkelser från Virus Bulletin. Vi har fler utmärkelser än något annat antivirusföretag och har inte missat ett virus i ett enda test på mer än 10 år.

Det är också kul att se att vi har vuxit till den femte största aktören inom företagssäkerhet, för på det området kommer det att hända mycket spännande framöver.

 

dESET_Utmärkelser_2013

Den sorgesamma berättelsen om bitcoinbörsen MtGox

Så, fast på engelska, heter ett inlägg jag skrev om bitcoin och MtGeox på min nya engelska blogg, https://anders.io. MtGox gick från att vara en tradingsida för Magickort till att bli en tradingsida för bitcoin och ganska snart en aktör med stora problem.

Vill du veta mer om MtGox och eventuellt dessutom få lite större inblick i hur bitcoin fungerar tycker jag du ska ta dig igenom inlägget – med brasklappen att det är ganska långt. 🙂

 

MtGox

Bitcoinstöld från Mac-användare

TechWorld skriver idag om en ny trojan som stjäl bitcoin från Mac-användare. Det är rätt intressant, för jag såg hur hela historien utspelade sig, allt eftersom det hände.

En användare på den populära webbplatsen Reddit skrev att han utvecklat ett nytt program kallat ”StealthBit” som skulle göra anonyma bitcoin-överföringar enklare. Programmet släpptes tillsammans med källkoden på GitHub och länkade vänligt till ett kompilerat program.

StealthBit

StealthBit

Rätt snart så varnades det för att köra programmet eftersom det var en okänd person som postat det, och man vet aldrig om det kompilerade programmet verkligen överensstämmer med källkoden, om man inte kompilerar om det själv.

Tyvärr var det så att utöver programmet i sig, så fanns det skadlig kod inbakad. När programmet kördes la det in sig som tillägg/plugin i Safari och Chrome vilket i princip ger det full kontroll över all webbtrafik. Detta utnyttjades för att stjäla inloggningsinformation till flera stora bitcoin-webbplatser, vilket i sin tur användes för att stjäla bitcoin från folk. Programmet hade även stöd för att ladda hem och köra fler program, vilket i princip gav attackeraren fri tillgång till användarens Mac.

Tyvärr är det så att just trojaner är det vanligaste sättet att drabbas av skadlig kod. Oavsett om du är hemanvändare eller företag som kör Windows, Mac eller Android. Användaren väljer att köra ett program, och oavsett om man kör det som administratör eller ej, så kan de få full tillgång till allt från online-konton till datorn i sig. De kan autostarta, ladda hem och köra andra program eller börja spara användarnamn och lösenord. Oavsett enhet eller operativsystem.

Användaren som postade programmet på Reddit kallade sig ”trevorscool” (Trevor is cool), och på GitHub hette kontot ”Thomas Revor” (T. Revor). Ett liknande program, även det för Mac med en trojan i sig, postades för snart ett år sedan. Det programmet hette ”Bitvanity”, och användarnamnet då var ”Trevory”. Tydligen behöver man inte vara så kreativ för att skapa trojaner, lura folk och tjäna pengar.

De bekräftade stölder som skett hittills är i dagens värde över 100.000 kronor.

Lexbase – lite tankar

Jag är en sån där människa som tycker att offentlighetsprincipen är en mycket bra princip. Jag vill leva i ett samhälle där vi har och ger varandra insyn. Viktig information om medborgare ska vara öppen och tillgänglig och information om myndighetsbeslut offentlig verksamhet också. Maktutövandet ska vara genomskinligt.

Lexbase_screen

Trots det kan jag komma med några invändningar mot Lexbase verksamhet.

  1. Ett privat företag tjänar pengar på vår egen nyfikenhet efter sliskiga detaljer. Folk har inte ”rätt att veta”, vilket är den vanliga existensmotiveringen från företag som Lexbase och Ratsit med flera. Man har rätt att ta reda på.
  2. Frågan om människors brottsregister är en komplex och känslig fråga. Vilken rättshaverist som helst har alltid kunnat begära ut domar om folk, men principen är att man efter avtjänat straff ska kunna gå vidare i livet. Det tycker också de flesta, vilket inte minst de senaste årens debatt om Tomas Quick och Göran Lambertz gjort tydligt.
  3. Vi ser endast domar avkunnade under de senaste fem åren, vilket innebär att många grova brott, som faktiskt kanske skulle kunna vara mer relevanta att känna till, hamnar under radarn. Trenden att arbetsgivare begär utdrag ur brottsregister har vuxit under de senaste åren och fått kritik från många håll, frågan om vem som ska bry sig om andras förehavanden och när är viktig.
  4. Det går att se vilka som är lagförda helt gratis, men man måste betala för detaljer. Briljant affärsstrategi, men många kommer att misstänkliggöras utan folk känner till omständigheterna.

Stormen rasar om Lexbase samtidigt som servrarna har varit överbelastade sedan lanseringen. Vi är moraliskt indignerade, men kollar upp våra grannar med andra handen.

Det finns en besläktad fråga om offentliga uppgifter och privata företag – flera myndigheter säljer medborgarnas personuppgifter, det rör sig om Bolagsverket, Tranportstyrelsen och Skatteverket. Det är enligt mig något de inte borde göra, även om uppgifterna är offentliga. Varför ska offentliga uppgifter säljas i kommersiellt syfte? Skillnaderna i fallet Lexbase är att uppgifterna inte säljs av myndigheter utan begärs ut.

Lagen

Ett annat aktuellt fall är kvinnan i Kalmar som begärde ut tusentals handlingar och tog flera heltidstjänster på Kalmar kommun i anspråk genom att utnyttja/missbruka sina medborgerliga rättigheter. Bland annat begärde hon ut alla handlingar diarieförda under 2013. Kommunen har nu tröttnat och blockerar kvinnans mejl och välkomnar en rättslig prövning. Vem har moraliskt rätt och vem har juridiskt rätt?

Följer man medieflödet så är det tydligt att de flesta tycker att Lexbase affärsidé är omoralisk, även om den inte bryter mot någon lag. Man jobbar helt utan hänsyn till konsekvenserna för enskilda, vilket går stick i stäv med hur vi i övrigt anser att företag ska handla, med hänsyn till och ansvar för omvärlden. 

Har du en ASUS-router och NAS/FTP hemma?

 

I förrgår skrev Daniel Åhlin på Techworld en artikel om ett enligt mig ganska allvarligt problem: Användare av ett antal routermodeller från ASUS delar utan att veta om det mängder av privat information med hela internet via FTP.

Orsaken till detta är enkel – ASUS har valt den märkliga vägen att göra alternativet ”limitless access rights” som standardval vid installationer. Det här har lett till att tiotusentals människor, både offentliga personer vanliga okända samt företag och myndigheter, har publicerat material fritt åtkomligt på nätet. Det rör sig om semesterbilder, CV:n, piratfilmer och mycket annat med den gemensamma nämnaren att det inte är avsett för andras ögon.

aidisk
asus-how-to-share-folder

Problemfunktionen är i sig användbar, en USB-enhet ansluten till routern kan delas i nätverket som en NAS. Möjligheten att ordna åtkomst till den via FTP kan eventuellt vara använbar för någon enstaka, men varför det ens finns en inställning för att komma åt en NAS via anonym extern FTP år 2014 är åtminstone för mig ett mysterium. Varför den är default är ännu mer konstigt.

Man kan självklart argumentera för att de får skylla sig själva som inte har koll på inställningarna i sin egen router, men jag vill nog peka ett anklagande finger mot ASUS – man måste hjälpa användaren att göra rätt val. Tack och lov har de lovat att ändra inställningen framöver och även skicka ut en uppdatering. Det är bra, men problemet är att väldigt, väldigt få loggar in på sin router efter installationen.

Berörda routrar är RT-N66U, RT-N56U, RT-N15U, RT-N65U, RT-AC66U, DSL-N55U och RT-N16 – har du någon av dem hemma och dessutom en lagringsenhet i nätverket ansluten via den är det bäst att du kollar igenom säkerhetsinställningarna.

 

Nu är version 7 här!

 

 

Nu har vi släppt version 7 av dina favoritprogram, ESET Smart Security och NOD32.

Skillnaderna kommer du inte att märka av i form av stora, skrymmande verktyg som du inte har bett om och inte använder. Istället handlar det om tre nya funktioner för att möta nya beteenden hos modern skadlig kod.

ESS-och-EAV

1. Laga trasiga fönster och dörrar

Hela tiden rapporteras nya säkerhetshål i PDF-läsare, webbläsare, och e-postklienter. Idag sker stora delar av alla angrepp och intrång via svagheter i tredjepartsprogram.

Därför skapade ESET Exploit Blocker i version 7, en funktion som hindrar skadlig kod från att utnyttja säkerhetshål. Exploit Blocker finns i både NOD32 och Smart Security och övervakar processer och letar efter beteenden som är specifika för exploits.

När Exploit Blocker triggas så analyseras den misstänkta processen och kan blockeras omedelbart. Metadata skickas till ESET:s molnsystem LiveGrid där det behandlas och samkörs. På så sätt kan man hitta nya, okända hot, dvs. zero-day-attacker.

2. Hitta det som är svårt att hitta

En utveckling vi har sett på senare år är att skadlig kod krypteras i flera lager för att inte upptäckas av säkerhetsprogram.

Det gör att många program får problem med att packa upp koden och ju längre tid det tar, desto större är risken att infektionen faktiskt kan genomföras. Med version 7 möter NOD32 och Smart Security det här på ett nytt sätt som kompletterar den heuristiska detektionen och traditionella emuleringstekniker.

Den avancerade minnesskannern övervakar skadliga processers beteende genom att analysera dem när de packas upp i minnet för att köras och ser då vad koden försöker göra. Det här ger ett skydd även mot riktigt svårläst kod som i vissa fall passerar de andra systemen.

3. Gör angreppsvägarna svårframkomliga

För att öka säkerheten finns ytterligare en ny funktion i ESET Smart Security, ESET:s fullständiga säkerhetspaket. En sårbarhetssköld, egentligen en förlängning av brandväggen, blockerar kända svagheter på nätverksnivå. Den är programmerad med signaturer för vanliga sårbarheter i alla de viktigaste nätverksprotokollen som SMB, RPC och RDP.

Sammanfattningsvis alltså tre nya lager av skanning, var och en specialiserad för att möta modern skadlig kod.

Säkerhetsradion: Tor invaderat av kapade datorer

I vårt senaste avsnitt av Säkerhetsradion pratar vi om anonymiseringstjänsten Tor som nyligen invaderades av kapade datorer. Vad är syftet med anonymiseringstjänster? Går de att lita på? Och bör vi använda dem eller inte?

Säkerhetsradion: Om hetsjakten på följare i sociala medier

Hur viktigt är det egentligen med många följare på ditt Twitterkonto? Och hur mycket status betyder ett stort antal likes på din senaste Instagrambild? I vår senaste podcast diskuterar vi popularitetshetsen och bekräftelsebehovet i sociala medier, som har lett till försäljning av falska likes på svarta marknaden.

Boxee forums hacked, devices offline

Boxee is a popular HTPC (Home Theatre PC) software, recently acquired by Samsung, and many people have it installed and hooked up to their living room TV.

Now, their forum has been hacked:

boxee-forum-hackThey are running the popular vBulletin forum software. It’s still unknown how ”Shadow_Haxor” gained access to it. The main website is hosted with Heroku and seems to be unaffected.

There are also some reports on Twitter that the Boxee devices can’t connect to the Internet. Apparently, Boxee devices tries to ping ”ping.boxee.tv” to check if they are online or not. Failing to do so will disable the Internet features of it.

 

 

Varför är DU en hackermåltavla?

Efter Prism och övervakningsskandalen i USA har diskussionerna kring datorintegritet gått varma. En vanlig reaktion från många har varit ”Jag har ingenting att dölja”.

Den här inställningen möts jag ofta av när det gäller datorsäkerhet. Många privatanvändare känner helt enkelt att deras digitala närvaro inte har någon betydelse för cyberbrottslingar och att de därför inte borde vara av något intresse för hackare. Tyvärr är den här inställningen är farlig eftersom den innebär en falsk trygghetskänsla och ofta negligerande av de egna IT-säkerhetsvanorna.

Du behöver inte vara miljonär eller toppolitiker för att vara en måltavla för cyberskurken. I princip är varje dator eller annan digital enhet ett attraktivt mål för en hacker. Eurosecure har gjort en inventering av all information som vanligtvis finns på en dator och det är det som gör den till en måltavla för cyberkriminella. Och det handlar inte alltid nödvändigtvis om pengar.

Bland dessa finns:

Privata bilder – Olaga spridning/användning i falska konton.

Konto- och inloggningsinformation till olika onlinetjänster – stulna sociala mediekonton, e-poståtkomst, identitetsstöld, åtkomst till känslig information osv.

Anhöriginformation – genom dig hitta känslig information om din familj eller dina vänner för att i sin tur även kunna utsätta dem för en attack.

Bankinformation – stulen kreditkortsinformation, hackat bankkonto osv.

Fjärrstyrningsmöjligheter – uthyrning av din dator till zombinätvärk för spridning av skadlig kod, eller riktade attacker.

 

 

Infographic2_annat teckensnitt