Tag Archives: skadlig kod

Varning för falskt antivirusprogram – E-Set 2011

Vi har fått rapporter om ett falskt säkerhetsprogram kallat E-Set Antivirus 2011 som är förklätt med hjälp av ESETs namn, och AVGs logotyp.

Den här typen av infiltration som utger sig för sig vara ett legitimt säkerhetsprogram, men i själva verket är en skadlig kod kallas för scareware eller rogue antivirus. ESET har inga annonser för sina programvaror där du uppmanas installera någonting på din dator.

Våra produkter stoppar naturligtvis detta program, men om du använder ett annat säkerhetsprogram än ESET och har hittat E-Set, eller något annat, på din dator kan du följa stegen i artikeln ”I think my computer has a virus – what should I do”, men du använder istället ditt befintliga säkerhetsprogram i steg 3 och 4. Du kan också kontakta din programleverantör för support.

Om du inte är ESET-kund är du även varmt välkommen att besöka vår supportsida och köra ESET Online Scanner http://www.eset.se/hotcenter/onlinegenomsokning/ för att genomsöka datorn gratis online.

Detaljerad information om just detta falska antivirusprogram finns i ESET-artikeln Rogue E-Set Antivirus 2011 malware.

Säkerhetsnyheter på rad

Lösenordsbytardagen är kommen. Bra initiativ av PC för Alla. Byt lösenord ibland!

Ett säkert lösenord…

  • Byts regelbundet
  • Har minst 7 tecken, gärna fler
  • Blandar stora och små bokstäver med både siffror och symboler
  • Skrivs aldrig ut i e-post eller chattar

Ett bra tips är att använda ett program för lösenordshantering, det finns flera kostnadsfria lösningar att testa. Själv brukar jag rekommendera KeePass.

The Christian Science Monitor är inte en helt vanlig källa till säkerhetsnyheter för mig, men via Slashdot.org hittade jag en ganska gammal artikel om hur flottiga fingeravtryck på din smartphone gör det enkelt att hacka den. Det gäller särskilt Androidtelefoner där man kan logga in med en gest som i värsta fall lämnar ett tydligt mönster på skärmen. Ett enkelt knep för att undvika detta är att helt enkelt ta för vana att torka av då och då.

Stuxnet har allmänt ansetts vara unikt i sin komplexitet, men på konferensen Black Hat DC kom i dagarna en avvikande åsikt fram, vilket the The Register berättade igår. Säkerhetskonsulten Tom Parker menade att det finns brister i programmeringen som antyder att skaparna inte var de genier som det påståtts. Enligt Tom Parker hade bland annat bättre skriven kod mask inte läckt ut på Internet. Det går dock inte att komma ifrån att Stuxnet utnyttjade flera dittills okända säkerhetshål och faktiskt krävde stora kunskaper inom vitt skilda områden. Det är helt unikt.

IT World skriver om en ny variant av en gammal phishingteknik – det handlar om ett nytt sätt att få in skadlig kod på småföretagares datorer för att via dem komma in på bankkonton. Nu har cyberskurkarna kommit på att man kan föra in skadlig kod via falska jobbansökningar, och företag som vill anställa är lätta att hitta.

Cyberattacker en realitet

I en debattartikel i Dagens Nyheter igår skrev EU-kommissionären Cecilia Malmström att ett utökat samarbete med Nato är nödvändigt som ett led i utvecklingen av ett försvar mot cyberattacker. I dag kan vi läsa om ämnet cyberattacker i DN, fast på nyhetsplats.

FRA:s överdirektör Christina Malm menar enligt dagens artikel att frågan inte är om utan när en attack sker och det har hon nog helt rätt i. Cecilia Malmström återkommer även idag och framför tanken om att det börjar bli dags att införa ett förbud mot att sprida skadlig kod. Det vore helt klart vore ett bra första steg, Skadlig kod tycks ibland uppfattas som harmlösa hyss, kanske för att människor sällan drabbas fysiskt. Men Internet är en del av den verkliga världen och frågan om ett cyberförsvar och modern lagstiftning måste tas på allvar.

Cyberattacker en realitet

I en debattartikel i Dagens Nyheter igår skrev EU-kommissionären Cecilia Malmström att ett utökat samarbete med Nato är nödvändigt som ett led i utvecklingen av ett försvar mot cyberattacker. I dag kan vi läsa om ämnet cyberattacker i DN, fast på nyhetsplats.

FRA:s överdirektör Christina Malm menar enligt dagens artikel att frågan inte är om utan när en attack sker och det har hon nog helt rätt i. Cecilia Malmström återkommer även idag och framför tanken om att det börjar bli dags att införa ett förbud mot att sprida skadlig kod. Det vore helt klart vore ett bra första steg, Skadlig kod tycks ibland uppfattas som harmlösa hyss, kanske för att människor sällan drabbas fysiskt. Men Internet är en del av den verkliga världen och frågan om ett cyberförsvar och modern lagstiftning måste tas på allvar.

Virus i Sverige, november 2010

Hotrapport Sverige, november 2010

Överst på den svenska hotlistan i november fanns Win32/Patched (4,33 %), vilket innebär att skadlig kod har patchat en existerande systemfil, i syfte att gömma sig själv i systemet. Detta gör att det ibland kan vara svårt att rensa filen, eftersom systemet blir instabilt, eller inte startar alls om man bara tar bort den (ändrade) systemfilen.

På andraplatsen finner vi Java/TrojanDownloader (3,63 %) som är en trojan med en förkärlek för att installera skadliga filer eller program. Trojan-Downloader.Java.Agent.au kan komma från misstänkta sidor på nätet och tar sig ofta i systemet genom säkerhetshål eller via webbläsaren.

Även trean på novembers hotlista var en trojan med intresse för att installera skadliga filer och program och ta sig in i systemet på samma sätt som vår andraplatshållare. HTML/TrojanDownloader stod för 2,01 % av de svenska cyberhoten i november.

Fyran är Javatrojanen JS/Redirector (0.83%) som smittar till exempel genom skadliga webbsajter och skickar användaren vidare till andra sajter än de planerat att besöka. JS/Redirector låter även smittspridaren att attackera HTML-baserade e-postmeddelanden.

Femteplatsen hölls av INF/Autorun (0.79%), som kan köras automatiskt när USB-stickor och andra externa enheter används i på ett Windows-system.

Virus i Sverige, november 2010

Största hoten i Sverige november 2010

Källa: ESET ThreatSense.Net® (november 2010)

Inbyggd pdf-läsare i Chrome skulle kunna hindra attacker

Igår skrev bland andra Michael Jenselius på PC för alla om Googles nya feature i webbläsaren Chrome – inbyggd pdf-läsare. Det betyder att Google tar en egen väg för att möta problemen med skadlig kod som distribueras via svagheter i till exempel Adobes pdf-läsare.

Eftersom det handlar om helt nyskapad mjukvara, så bör tidigare attacker som gjorts mot andra pdf-läsare kunna kontrolleras. Att pdf-läsaren är inbyggd i browsern gör dessutom att den enkelt att uppdatera den, vilket är en klar fördel – det är ju självklart så att ju äldre och mer känt ett säkerhetshål är, desto oftare används det.

Samtidigt finns det en risk att Google introducerar helt nya buggar som går att utnyttja och pdf-formatet har ju varit ett hett byte för nätbrottslingar länge. Intressant är det dock.

Ny podcast: Nya tekniker i antivirusvärlden – hot or not?

Då och då och intervjuas säkerhetsexperter och branschanalytiker som menar att traditionella tekniker för bekämpning av skadlig kod – egentligen mest blacklisting och signaturfiler – är passé. Något nytt ska ta över, menar de.

Visst har de gamla teknikerna hängt med länge, men det är inte dags att hänga ner dem i källaren än. Däremot får de sällskap på fältet av de nyare teknikerna – problemet med skadlig kod är för mångfacetterat för att en enskild teknik ska fungera ensamt i längden.

I veckans podcast pratar vi om whitelisting, antivirus i molnet, sandboxing och behaviour blocking – helt enkelt några av de tekniker som av olika orsaker brukar tas upp som framtiden för branschen.

Lyssna på podcasten här.

E-posta oss på [email protected] om du har andra teknikfrågor om eller frågor om antivirus i allmänhet.

Ny podcast – Spam, skadlig kod och nätfiske på MSN Messenger

Spam och phishing sker som alla vet inte bara via e-post, utan ganska ofta via chattprogram som MSN Messenger, Skype och Yahoo Messenger. I veckans podcast berättar jag om det här fenomenet – bland annat hur det kan se ut, vad som sprids och hur man kan skydda sig.

Lyssna på säkerhetspodcasten om spam och phishing i chattprogram

Hotrapport maj 2010

I ESET:s hotrapport för maj månad diskuteras etik vid säkerhetsföretagens produktdemonstrationer, nyheter från researchsidan och som vanligt listas även de tio mest förekommande hoten i cyber­rymden just nu.

Internationellt sett står Win32/Conficker stadigt kvar med 9,12 % på den internationella hotstegen. Det viktigaste att tänka på för användare som drabbas av Confickerhotet är att se till att systemet hålls uppdaterat med Microsofts patchar. Andra enkla tips för att inte smittas är att inaktivera Autorun och att inte använda osäkra delade mappar. Även om det här har funnits länge och kanske borde kunna undvikas tror Conficker Working Group att det fortfarande finns 6 miljoner drabbade datorer världen över. För mer detaljer, se här.

Rankad tvåa i hotrapporten är INF/Autorun (8,06 %), som liftar med USB-minnen och andra externa media. Som nämnt ovan är det allra bästa sättet att skydda sig mot detta hot att inaktivera Autorun-funktionen i Windows. Läs mer här.

På tredje plats finner vi Win32/PSW.OnLineGames (4,29 %), vars stora familj av trojaner fortsätter härja bland onlinespelare. För mer information om skadlig kod och onlinespel, kolla in ESET:s Year End Global Threat Report från 2008.

I övrigt kan vi bara konstatera att, även om värmen äntligen har kommit till Sverige, så fortsätter den skadliga koden att härja. Så se till att skydda era datorer, även då ni använder dem liggandes på en gräsmatta någonstans.

Skadlig kod, maj 2010

Skadlig kod, maj 2010

Ny podcast: När Robocop får virus

Antivirusvärlden gick som en man ut och avfärdade Mark Gasson vid University of Reading som lite larvig när han berättade att han hade satt in ett RFID-chip med datavirus i handen, vilket jag nämnde i torsdags.

Han pratar om att små chips inte längre bara kan lagra och sända information utan även manipulera och förändra den och föra den vidare till andra. Det öppnar för att skadlig kod ska kunna köras på dem. Vad Gasson diskuterar är alltså inte att chips idag ska börja föra virus vidare, utan att de teoretiskt kan göra det och att avancerad medicinsk utrustning ­- teoretiskt – i framtiden kan smittas av virus från chip i den egna kroppen eller i andras kroppar.

Självklart känns det här som ett sätt för forskarna att nå ut i media och det är ju inget konstigt med det. Jag ser inga akuta risker alls med detta och gemene man kommer förhoppningsvis inte ha värst många inopererade chips inom överskådlig framtid.

Det är dock viktigt att potentiella problem som detta och det hypotetiska problemet med tabnapping som också diskuterades förra veckan dras fram, dammas av och diskuteras. Inte bara för att vi i antivirusbranschen ska kunna bygga och sälja antiviruslösningar till pacemakers, utan för att konstruktörerna ska ta säkerhetsproblemen på allvar redan i designfasen.

Som jag lovade så har vi pratat om det här i veckans podcast, som du kan lyssna på här.