Tag Archives: Microsoft

Säkerhetsradion: Sårbarhet i Internet Explorer

En lucka i webbläsaren Internet Explorer kan göra att en attackerare kan se musrörelser samt eventuellt vad man skriver på virtuella tangentbord och knappsatser. Microsoft har varit medvetna om problemet sedan ett par månader tillbaka, men ingen lagning har ännu gjorts för att komma till rätta med problemen. I dagens podcast pratar vi mer om fenomenet.

Säkerhetsradion: Säkerhetshålet i Internet Explorer

För några veckor sedan var det dags för webbläsaren Internet Explorer att hamna i trubbel igen. I dagens podcast pratar vi mer om vad som hände, hur man skyddar sig och varför webbläsaren fortsätter vara så populär trots en del strul bakom sig.

CSI Redmond – Microsoft tar lagen i egna händer

Microsoft har länge varit en stor privat aktör i kampen mot nätbrott och har nu i veckan utkämpat sin hittills största strid mot organiserad brottslighet på nätet. Tillsammans med amerikanska myndigheter och ett antal andra företag har man lyckats att stänga ner två datacenter i Pennsylvania och Illinois som ingick i botnätet Zeus (som det anstår varje hemlig insats hittade man även på ett fint kodnamn – tillslaget kallades Operation b71).

Enligt Microsoft ska Zeus ha kontrollerat mer än 13 miljoner datorer över hela världen. Som vanligt har datorerna i Zeus-botnätet använts för att skicka enorma mängder spam, men man har även lyckats komma åt en hel del pengar. Aktörerna bakom Zeus har på 5 år lyckats att stjäla närmare 100 miljoner dollar. Det kunde man göra tack vare funktionerna i botnätsklienten, som gör det möjligt att läsa av inloggningsuppgifter till banktjänster.


Microsofts tillslag mot Zeus var kraftfullt, men förmodligen ändå bara en droppe i havet. Det är självklart bra att vi har blivit av med ytterligare ett botnät, men det finns otroligt många noder, nät och infekterade klienter kvar och nya infektioner sker hela tiden. Ur den synvinkeln för vi en ganska meningslös kamp. De man måste rikta uppmärksamheten mot är de som skriver, säljer och använder den mjukvara som gör det möjligt för brottslingar att skapa, underhålla och styra botnäten.

Med det sagt måste jag säga att Microsofts roll detta är väldigt intressant.

De är en drivande kraft som inte bara ingått i en teknisk, utan även en juridisk allians. Det här är ett av få fall jag känner till där företag har tagit så stor del av kommandot i en brottsutredning och frågan är om det egentligen inte borde vara primärt statens uppgift att jaga och lagföra brottslingar? Syftet är naturligtvis bra, men det är viktigt i ett stabilt rättssamhälle att det stannar vid att man kan överlämna information och eventuellt passivt bistå med ytterligare uppgifter.

Angående Mastercard: DDOS-attacker växer som problem

Nyheterna om nya hackerangrepp och olika stora hackergruppers förehavanden har rasat in på sistone. Igår kom nyheten om att Mastercards webbsida utsattes för en DDOS-attack för att man bidrog till de ekonomiska blockaden av Wikileaks. Attackerna är en upprepning av de som hackergruppen Anonymous utförde tidigare i år med samma motiv (en podcast om Anonymous finns här).

Att utföra attacker som den här är ganska okomplicerat idag, de botnät som används kan hyras eller köpas för ganska lite pengar med rätt kontakter och marknadspriset stiger än så länge inte. Det är alltså möjligt att utföra sådana här ganska storskaliga påtryckningar (jag kan tänka mig att vissa skulle kalla det terror) för helt vanliga personer som läser på lite och skaffar sig rätt kontakter.

Ett litet men viktigt steg i kampen mot DDOS-attacker är att skydda datorer mot skadlig kod för att hindra botnäten från att sprida sig. Det handlar självklart om att använda antivirusprogram, men även om ett säkrare beteende. Det är dessutom viktigt att mjukvaruföretag lagar brister och säkerhetshål i program och operativsystem, det betyder mycket. Titta bara på hur mängden infektioner som utnyttjar Autorun sjönk när Microsoft skickade ut en push-uppdatering som låste funktionen.

Säkerhetsnyheter

Världens första virtuella kupp? Det frågar sig PC World efter att en person säger sig ha blivit av med bitcoins för en halv miljon dollar. Eftersom valutan är ospårbar, gränslös och okontrollerad får man själv se till att skydda sina pengar. Hackar någon datorn där din wallet.dat-fil finns, då är det kört.

Är det hackingens guldålder, frågar sig PC Pro med anledning av en våg av stora hack mot företag och offentliga institutioner. Jag har än så länge inte sett något som bevisar att det rör sig om en stormflod av nya hack, det kan lika gärna vara så att vi just nu befinner oss i en mediecykel där sådant uppmärksammas extra mycket. Veckans avsnitt av Säkerhetsradion handlade om det: Hackingflod eller mediastorm?

Microsoft skriver om en halvny telefonbluff – intressant. “The security of software is improving all the time, but at the same time we are seeing cybercriminals increasingly turn to tactics of deception to trick people in order to steal from them,” säger Richard Saunders på Microsoft. Han har tyvärr rätt. Idag måste man se upp både för angrepp som helt och hållet bygger på teknik, sådana som är rent sociala och sådana som bygger på båda delarna.

Nya varningar för spearphishing

Spearphising är riktigt trist trend som jag har uppmärksammat tidigare. Nu går Microsoft ut med en varning där de säger att en av 14 nedladdningar är skadliga och att även om webbläsaren Internet Explorer har inbyggda blockeringsfunktioner mot skadlig kod så struntar fem procent av användarna i varningarna. På så vis laddas ändå trojaner hem och fortsätter spridas.

Det som gör spearphishing till ett så giftigt cybervapen är att koden under en attack skräddarsys efter offret, som därför lockas att klicka på en skadlig länk eller video.

Det tål att sägas igen – klicka inte på länkar, videor, bilder eller meddelanden från okända eller opålitliga källor.

Läs mer om Microsofts varning hos Computer Sweden.

Hackare lyckades skapa falska krypteringscertifikat för stora webbplatser!

Någon har lyckats hacka sig in hos Comodo, ett företag som bland annat levererar TLS/SSL-certifikat. Hackaren lyckades skapa egna certifikat för domänerna mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org och login.live.com.

Med hjälp av certifikaten kan attackeraren utföra så kallade man-in-the-middle-attacker utan att användaren märker någonting. Användaren loggar in på exempelvis Gmail krypterat, men attackeraren (som måste ha tillgång till användarens dator, eller till datatrafiken mellan användaren och servern) kan utan problem ligga som ”mellanhand” och läsa all trafik genom att använda sitt egna giltiga krypteringscertifikat istället.

Bloggaren ioerror (Jacob Appelbaum) på The Tor Project upptäckte att både Chromium och Firefox lade till svartlistade certifikat i sina uppdateringar, utan förklaring till varför de stoppade certifikaten, eller vilka certifikat det var.

Efter ett tag uppdagades det att anledningen var att företaget Comodo hade hackats, och giltiga krypteringscertifikat hade skapats för olika välkända webbplatser. Även Microsoft har släppt uppdateringar för att stoppa de certifikat som skapades.

Mozilla och Comodo har släppt information om incidenten på sina hemsidor. Attackeraren verkar ha kommit från Iran (eller i alla fall haft en hackad dator där som han gick via).

Ioerror påpekar i sin blogg att detta visar på sårbarheten med certifikat, och hur dåligt webbläsare har implementerat återkallning av certifikat.

Tillgång till dessa certifikat är ovärderliga för exempelvis ”övervakande stater”, som obehindrat kan övervaka även krypterade anslutningar (HTTPS) och inloggningar i hela landet.

Chrome överlevde Pwn2Own – Safari och IE föll

Jag nämnde Googles förberedelser för Pwn2Own förra veckan och nu är tävlingen färdig. Intressant nog klarade sig Googles webbläsare Chrome, medan Microsoft Internet Explorer 8 och Safari 5 på OS X 10.6.6 hade säkerhetshål som gjorde att attackeraren kunde ta över systemet.

Den som hackade IE var säkerhetsforskaren Stephen Fewer, som lyckades ta sig runt Protected mode, Microsofts sandlådeteknik. Den pratar vi förresten om en smula i veckans podcast som dyker upp imorgon här på bloggen.

Läs PC För allas artikel om tävlingen här.

Kul att även SvD tar upp nyheterna från Pwn2Own. Det är är ju faktiskt inte information som bara angår nördar och specialister, de flesta människor tillbringar idag ganska mycket av sin tid med sina webbläsare. SvD-artikeln kan du läsa här.

Microsoft patchar Zero-Day-säkerhetshål

Microsoft var tvungna att släppa några patchar innan den officiella Patch Day som inträffar om två veckor. Anledningen är ett säkerhetshål i Internet Explorer som möjliggör så kallade Zero-Day-attacker. Den nya patchen ska förhindra att cyberbrottslingar utnyttjar hålet i Internet Explorer för att installera skadlig kod. Microsoft utförde denna patch snabbt eftersom en attack-kod (exploit code) redan hade publicerats online.

Varför pratar man om Zero-Day-attacker?

Namnet beskriver den ”tävling” mellan hackare och mjukvaruutvecklare som börjar samma dag som säkerhetshålet upptäcks: dag 0. Ibland kan det dock gå lång tid från det att säkerhetshålet upptäcks, tills dess att tillverkaren får reda på det, och ytterligare tid innan de har släppt en säkerhetsuppdatering.

Två nya produkter från ESET – antispam för Exchange

Nu har vi på Eurosecure gjort vad man skulle kunna kalla en dubbellansering.

Den första lanseringen är ESET Mail Security för Microsoft Exchange Server, en helt ny produkt som närmast ersätter ESET NOD32 Antivirus för Microsoft Exchange Server. Ett nytt lättanvänt och lättinstallerat spamfilter är den stora omvälvningen. Det gör att man utöver virusskydd slipper installera tredjepartsmjukvara för spamskydd. ESET Mail Security för Microsoft Exchange Server är tänkt att bara installeras och fungera – utan en massa inställningar. Den ger ett effektivt och lätthanterligt antispam för Exchange.

ESET Mail Security för Microsoft Exchange Server är resurssnålt som resten av all vår mjukvara, så att serverns kapacitet kan användas till det den är avsedd för.

Den andra nyheten är en ny version av säkerhetssviten ESET Smart Security och vår antiviruslösning ESET NOD32 Antivirus, som nu har versionsnummer 4.2. De här versionerna är ännu mer optimerad, men har samma smidiga funktionalitet som man kan vänta sig av alla ESET:s produkter.

Kom ihåg att våra licenser gäller oavsett vilken version som är den senaste just nu – har du köpt en licens har du alltid tillgång till den senaste mjukvaran. För att få antispamfunktionaliteten i den nya versionen av ESET Mail Security måste du hämta din licensfil igen från nedladdningssidan.

Du kan ladda ner båda programmen från vår hemsida. Engelska versionen är den senaste version 4.2, och vi räknar med att den kommer på övriga språk under nästa vecka.

Vill du testa vårt antispam-filter för Exchange, så kontakta oss.