it-kriminalitet

Angreb udnytter sårbarhed i Apache Struts

Dansk

Sikkerhedsorganisationen Talos fra Cisco har set en lang række forsøg på at udnytte sårbarheden. De første var blot forsøg på at undersøge, om et system var sårbart ved at sende en uskadelig kommando.

Men senere angrebsforsøg udnytter sårbarheden til at downloade skadelig software til det sårbare system.

Sårbarheden ligger i Apache Struts-systemer, der bruger Jakarta Multipart parser til at uploade filer med.

Fejlen er rettet i Struts 2.3.32 og Struts 2.5.10.1.

Anbefaling

Opdater til Struts 2.3.32 eller Struts 2.5.10.1.

Angribere fjernstyrede hostingfirmaers servere

Dansk

Center for Cybersikkerhed beskriver angrebene i undersøgelsesrapporten "Outsourcing – hvem har ansvaret?" Offentlige myndigheder er kunder hos de ramte hosting-firmaer.

Det ene firma blev angrebet via en webside, der lå på dets servere. Angriberne har sandsynligvis udnyttet en sårbarhed på websiden til at installere en bagdør. Igennem bagdøren kunne de så installere skadelig software på selve serveren.

Center for Cybersikkerhed vurderer, at en statslig eller statsstøttet aktør står bag angrebet.

Spam-firma lækker data om 1,34 milliarder e-mailadresser

Dansk

Sikkerhedsforsker Chris Vickery fra MacKeeper opdagede dataene. De var offentligt tilgængelige på grund af en fejl i River City Medias opsætning af backup via Rsync-programmet.

Han fandt data om 1,34 milliarder personer: Deres mailadresser og i nogle tilfælde også fulde navn, postadresse og IP-adresse. River City Media og tilknyttede firmaer sender spam til adresserne.

Desuden var der en række chatlogs, scriptfiler, notater og regnskabsdata.

Antispamfirmaet Spamhaus blokerer nu for spam sendt via de IP-adresser, der optræder i datamaterialet.

Hacker udsætter webhotel for masseangreb

Dansk

Væksten skyldes et enkelt masseangreb, hvor 300 domæner på et tysk webhotel blev overtaget den 12. februar.

I alt blev 435 danske websteder udsat for defacements i februar. Ved et defacement-angreb placerer en hacker sine egne sider på ofrenes websteder.

76 procent af angrebene i februar var masseangreb.

Tallene stammer fra statistikwebstedet Zone-H.

Kilde: Zone-H

Ofre for Dharma-ransomware kan få data tilbage

Dansk

Sikkerhedsfirmaet Kaspersky har opdateret værktøjet RakhniDecryptor, så det kan fjerne den kryptering, som Dharma anvender. Det blev muligt, efter at en ukendt person offentliggjorde de nøgler, programmet bruger til sin kryptering.

Ofre for Dharma kan genkende truslen på, at deres filer omdøbes til at ende på ".dharma".

Truslen har været kendt siden november. Dharma menes at bygge på samme kode som Crysis.

Anbefaling

Ofre for ransomware kan afprøve værktøjerne på NoMoreRansom.org.

DDoS-angreb er den største trussel mod danske telenet

Dansk

"Cybertruslen mod telesektoren i Danmark" er en trusselsvurdering fra Center for Cybersikkerhed under Forsvarets Efterretningstjeneste. Den ser DDoS (Distributed Denial of Service) som den alvorligste trussel mod teletjenesternes tilgængelighed.

Dog anser centeret telesektoren for at være ganske robust over for DDoS-angreb. De påvirker i højere grad kunderne end selve telesystemerne.

Slammer slår til igen

Dansk

Slammer er en orm, der automatisk forsøger at forbinde sig til SQL Server-maskiner. Finder den en sårbar maskine, bliver den inficeret, hvorefter den prøver at inficere andre computere.

Sikkerhedsfirmaet Check Point opdagede en større mængde forsøg på at inficere med Slammer i slutningen af november og begyndelsen af december.

Årsagen er ukendt. Da hullet blev lukket for 15 år siden, kan der næppe være mange sårbare SQL Server-installationer tilbage.

Cybertruslen mod Danmark er uændret

Dansk

Rapporten "Cybertruslen mod Danmark" indeholder fire risikovurderinger:

Truslen fra spionage mod myndigheder og virksomheder regnes for meget høj. Det samme gælder truslen fra it-kriminalitet. Her er ransomware og DDoS-angreb blandt de mest benyttede angrebsmetoder.

Truslen fra cyberaktivisme regnes for middelhøj, mens truslen fra cyberterror er lav.

Alle vurderingerne er det samme som i den tilsvarende rapport fra 2016.

Værktøj bygger skadelige Word-filer

Dansk

Sikkerhedsfirmaet Sophos har analyseret to varianter af værktøjet, som det kalder AK-1 og AK-2. Begge er Python-programmer, der genererer Word-filer i RTF (Rich Text Format).

AK-1 udnytter to kendte sårbarheder, CVE-2012-0158 og CVE-2014-1761. AK-2 bruger en nyere sårbarhed, CVE-2015-1641.

Ifølge Sophos var AK-1 mest udbredt fra sommeren 2015 og et år frem. Derefter forsvandt den stort set, men dukkede op igen hen mod slutningen af 2016. Det kan skyldes, at et andet værktøj til at lave angrebsfiler med, Ancalog, forsvandt fra markedet.

Defacement-angreb udnytter sårbare WordPress-steder

Dansk

Sårbarheden ligger i det indbyggede REST-API. Den gør det muligt for en angriber at ændre indholdet på et WordPress-websted. Fejlen blev lukket i version 4.7.2 – i første omgang uden at WordPress fortalte om den.

Sikkerhedsfirmaet Sucuri har observeret en række angreb rettet mod websteder, der ikke har opdateret til version 4.7.2. Mindst 80.000 websider er ramt.

En søgning viser, at omkring 50 danske domæner er ramt af angrebene.

Sider

Abonnér på RSS - it-kriminalitet