Tidningsförlag polisanmäler misstänkt intrång

Tidningsförlag polisanmäler misstänkt intrång

Norska Aller-Media har polisanmält ett misstänkt intrång på flera av tidningsförslagets tidningar där innehållet i texter har ändrats av obehöriga.

Det var under torsdagen som det upptäcktes att innehållet i publicerade artiklar hade ändrats.

Bakgrunnen var at innholdet i flere artikler som ble publisert torsdag ettermiddag, ble grovt endret.

Det er uvisst hvem som står bak, og hvorfor.

En av sakene handlet opprinnelig om innbrudd i biler, og ble publisert hos Dagbladet. I den endrede versjonen ble statsminister Erna Solberg tillagt uttalelser om pedofili, mens journalistens etternavn ble endret til «Pedofil».

Dagbladet

När intrånget och ändringarna upptäcktes så stängdes de aktuella webbplatserna ned under många timmar medan det befarade intrånget utreddes.

– Vi mistenker et hacker-angrep. Vi fikk innhold på våre redaksjonelle plattformer som vi ikke har laget. Derfor valgte vi å stenge ned flere av sidene våre i noen få timer, sier Sørsdahl.

Svensk tonåring pekas ut som ansvarig för tusentals attacker av säkerhetsföretag

Det amerikanska företaget Palo Alto Networks pekar ut en 18-årig svensk som ansvarig till att ha utvecklat och sålt ett RAT (Remote Access Tool), ett program som kan användas för att fjärrstyra datorer. Enligt Palo Alto Networks så har verktyget använts vid över 2 200 attacker.

Verktyget marknadsförs via en hemsida, en webbplats där licenser även säljs:

“Black Remote Controller PRO is a powerful and full featured systems remote admnistration suite. It will give you full access and control over a remote machine through a countless number of features, giving you the ability to monitor, access or manipulate every activity and data remotely, just like you are in front of it!”

Enligt Palo Alto Networks så har verktyget använts vid ett stort antal attacker riktade mot deras kunder.

While researching prevalent commodity Remote Access Tools (RATs), Unit 42 researchers discovered a new, undocumented RAT in September, which had almost 50 samples observed in more than 2,200 attack sessions within the first month it was sold. In this report, we document the RAT manager/builder, client malware, and profile the Swedish actor behind this together with his promotion and sale of his malware. We also document this RAT already being used in malicious attacks in the wild.

Palo Alto Networks

Bedragare lockar med falskt jailbreak-program

Bedragare lockar med falskt jailbreak-program

Bedragare lockar nu med falska jailbreak-program varnar säkerhetsföretaget Talos som har hittat en falsk webbplats som lockar med likaledes falska program för att knäcka en iOS-enhet.

Det falska programmet är inget jailbreak-program utan en falsk profil som skickar information vidare och som också öppnar enheten för annonser och spam.

Attackers are capitalizing on the recent discovery of a new vulnerability that exists across legacy iOS hardware. Cisco Talos recently discovered a malicious actor using a fake website that claims to give iPhone users the ability to jailbreak their phones. However, this site just prompts users to download a malicious profile which allows the attacker to conduct click-fraud.

Talos Blog

WordPress uppdaterar till 5.2.4

WordPress har släppt en säkerhetsuppdatering till version 5.2.4 vilket är en uppdatering som installeras automatiskt sprida du inte har slagit av den funktionen.

Den nya versionen innehåller flera viktiga buggfixar:

  • Props to Evan Ricafort for finding an issue where stored XSS (cross-site scripting) could be added via the Customizer.
  • Props to J.D. Grimes who found and disclosed a method of viewing unauthenticated posts.
  • Props to Weston Ruter for finding a way to create a stored XSS to inject Javascript into style tags.
  • Props to David Newman for highlighting a method to poison the cache of JSON GET requests via the Vary: Origin header.
  • Props to Eugene Kolodenker who found a server-side request forgery in the way that URLs are validated.
  • Props to Ben Bidner of the WordPress Security Team who discovered issues related to referrer validation in the admin.

Då det handlar om allvarliga säkerhetsbuggar så är det viktigt att du uppdaterar dina WordPress-installationer omgående.

Apple försvarar beslutet att skicka IP-nummer till kinesiska Tencent

Apple försvarar beslutet att skicka IP-nummer till kinesiska Tencent

Apple försvarar och förklarar hur information skickas till Google kinesiska Tencent efter kritik från bland andra Reclaimthenet. Enligt Apple så skickas inte information till de båda bolagen utan Apple får listor på webbplatser som kan vara bedrägliga.

Apple tillbakavisar uppgifterna om att IP-nummer skickas till Google eller till Tencent.

Apple said in a statement that the feature protects user privacy and safeguards people’s data. The checks occur on the devices, and the actual web addresses are never shared with Tencent and Google, the safe browsing providers. The feature is on by default, but can be switched off, Apple also said. The IP address of a user’s device is shared when a website is found to be suspicious and a warning is sent.

Bloomberg

Apple

Apple protects user privacy and safeguards your data with Safari Fraudulent Website Warning,” Apple told iMore. ”A security feature that flags websites known to be malicious in nature. When the feature is enabled, Safari checks the website URL against lists of known websites and displays a warning if the URL the user is visiting is suspected of fraudulent conduct like phishing. To accomplish this task, Safari receives a list of websites known to be malicious from Google, and for devices with their region code set to mainland China, it receives a list from Tencent. The actual URL of a website you visit is never shared with a safe browsing provider and the feature can be turned off.

Du kan slå av funktionen men det innebär också att Apple inte kan kontrollera som den webbplats du besöker finns med på listan.

* Den 18 oktober 2018 publicerade Bloomberg en längre text, The Big Hack , där det påstås att Apple, Amazon, Super Micro Computer och ett trettiotal amerikanska företag avlyssnades av den kinesiska underrättelsetjänsten. Inget annat media har lyckats hitta några bevis eller indicier som stöder Bloombergs uppgifter, trots att flera omfattande försök har gjorts bland annat av Washington Post. En av de namngivna källorna  i Bloombergs artikel  förnekar dessutom uppgifterna.

Fram till dags dato så har Bloomberg inte tagit tillbaka sina uppgifter.

Super Micro flyttar tillverkningen – Bloomberg har fortfarande inte dementerat sina uppgifter
Bloomberg håller fortfarande fast vid sin historia om kinesiska hackare
Bloomberg har målat in sig i ett hörn
Bloomberg hade fel och borde medge det
Bloombergs oärliga rapport

 

Utvecklare tog ljuv hämnd på hackare

Utvecklare tog ljuv hämnd på hackare

När den tyske utvecklaren Tobias Frömel drabbades av ett gisslanprogram som krypterade hans filer och när han tvingades att betala för att få en dekrypteringsnyckel så planerade han en tjuv hämnd.

Det handlar om det som kallas ransomware. Program som krypterar filer och som gör informationen obrukbar – tills du får ett dekrypteringsprogram som låser upp informationen igen. I detta fall så har ett kriminellt gäng, Muhstik (programmet har samma namn), specialiserat sig på att attackera nätverksdiskar (NAS) ich kryptera information som är lagrad på enheten. En av offren var Tomas Frömel, tysk utvecklare. han betalade summan men tig sg sedan på på gängets egen enhet ich plockade ut drygt 28000 dekrypteringsnycklar och publicerade dem sedan på nätet. Nycklar som alltså tillhörde andra offer för ligans framfart.

One of the gang’s victims was Tobias Frömel, a German software developer. Frömel was one of the victims who paid the ransom demand so he could regain access to his files.

However, after paying the ransom, Frömel also analyzed the ransomware, gained insight into how Muhstik operated, and then retrieved the crooks’ database from their server.

”I know it was not legal from me,” the researcher wrote in a text file he published online on Pastebin earlier today, containing 2,858 decryption keys.

”I’m not the bad guy here,” Frömel added.

ZDNet