freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

Datakraschernas tio i topp

En dator tappad från en helikopter och en hårddisk med smält banan på. Havererade hårddiskar som folk vill få lagade är av de mest skilda slag. Norska datarekonstruktionsfirman Ibas har sammanställt en lista med årets mest uppseendeväckande hårddiskhaverier som kunder lämnat in till dem.

10. En bärbar dator som tappats från en helikopter i Monaco.

9. Datatvätt. En resande på väg mellan London och Warszawa hade en necessär med sig där schampo- och tvålflaskorna sprang läck.

8. Den brittiske standupkomikern Dom Joly tappade sin dator innehållande tusentals foton, musik och en halv bok han höll på att skriva.

7. Servrar och datorer vid datavetenskapliga institutionen på ett brittiskt universitet fattade eld en helgmorgon. Rök- och fuktskador att åtgärda.

6. En banan glömdes på en kunds externa hårddisk. Bananen började smälta och sipprade ned i hårddisken.

5. En hel del hårddiskar som körts över av lastbilar och andra fordon.

4. Tionde gången gillt. En man som omformaterat sin hårddisk tio gånger greps av ångest och ville ha tillbaka sin data.

3. En så kallad "vattentät" kamera visade sig läcka in när en man snorklade med den.

2. Universitetsläraren som var trött på att hans hårddisk gnisslade och beslutade därför sig för att olja den med lite WD-40.

1. En person hade fått sin hårddisk kraschad och beslutade sig därför att sända den till Ibas. Det stora problemet var inte den ursprungliga kraschen utan att hårddisken var invirad i ett par smutsiga strumpor, vilket inte gav tillräckligt skydd under transporten. Hårddisken skadades därför ytterligare.

Enligt Ibas var tiden och resurserna som krävdes för att åtgärda problemen varierande, men att det till slut gick bra i samtliga fallen.

Attackkod mot mycket kritisk OS X-lucka släppt på nätet

En anonym säkerhetsforskare har lagt upp attackkod mot en tidigare okänd säkerhetslucka i Apple MacOS X vilken gör det möjligt att exekvera skadlig kod på en sårbar dator. Secunia klassar problemet som mycket allvarligt. Det hör inte till vanligheterna att kritiska säkerhetsluckor upptäcks i Apples MacOS X och ännu ovanligare är det att attackkod för den typen av luckor dyker upp innan Apple hunnit åtgärda luckan. Detta är dock precis vad säkerhetsföretaget Secunia varnar för efter det att en anonym säkerhetsforskare publicerat så kallad proof-of-concept-kod som utnyttjar en lucka i MacOS X.

Säkerhetsluckan ligger i operativsystemets hantering av så kallade filer med diskavbilder (.dmg). Ett problem i hanteringen av dmg-filer gör att en hackare genom en speciellt utformad fil kan exekvera skadlig kod på en sårbar dator.

Att Apples webbläsare Safari med standardinställningar automatiskt öppnar denna typ av filer efter det hämtning gör att risken för att smittas med skadlig kod är mycket stor. Secunia rekommenderar användare att ändra Safaris inställningar till att inte längre öppna säkra filer efter hämtning. Apple har inte kommenterat problemet men företaget brukar i de flesta fall vara snabba att åtgärda allvarligare säkerhetsluckor.

SANS: Antalet nolldagarsattacker har ökat markant

Den 15 November uppdaterade SANS Institute sin lista över de 20 allvarligaste säkerhetsriskerna, en lista som är baserad på fler än tre dussin säkerhetsforskares och organisationers åsikter, däribland US Cert och Departement of Homeland Security.

Den senaste trenden visar att hackarna allt mer avlägsnar sig från högprofilmetoder som virus och maskar för att i stället jobba mer i det fördolda med hjälp av trojaner och andra typer av diskret skadlig kod, uppgav Alan Paller, forskningschef på SANS, när listan presenterades.

Han få medhåll av Roger Cumming, chef för brittiska National Infrastructure Security Coordination Center, som konstaterar att hans organisation publicerat allt färre varningar om de mer traditionella hoten. Han säger att NISCC i stället sett en markant uppgång i antalet attacker med så kallade trojaner, som ofta kommer med filer som bifogats med e-postmeddelanden. Enligt honom utvecklar hackarna, på uppdrag av ligaledare, nu mer kod med speciella mål i sikte.

- Ligaledarna har inte själva de färdigheterna så värvar folk och betalar stora summor till hackare, säger Roger Cumming.

Han anser att det här gör det extra viktigt för företagen att fokusera på att riskhanteringmetoder som har tyngdpunkten på dataskydd.

Enligt Amol Sarwate, chef för Qualys sårbarhetslaboratorium, visar data från över tio miljoner nätverksskanningar att allt fler sårbarheter upptäcks i Microsofts Office-tillämpningar och att antalet attacker mot dessa ökar. Hittills i år har man hittat tre gånger så många sårbarheter i Office som man gjorde under hela 2005, uppger han. 45 av de säkerhetsbrister som hittats i år är att beteckna som allvarliga eller kritiska och 9 utnyttjades för så kallade nolldagarsattacker, det vill säga de användes för attacker innan det fanns några patchar att skydda sig med. Oftast utförs de här attackerna genom att skadlig kod lagts in i Word-, Excel eller Powerpoint-dokument som sedan sprids via e-post.

Många andra attacker utförs dock direkt via webben, genom att den utsatte helt enkelt luras att besöka en smittad sida. Den här typen av attacker har ökat kraftigt gör det nödvändigt för företagen att hålla ögonen på dem, säger Johannes Ullrich, teknikchef på SANS.

Webbapplikationer är ett annat problem område. Enligt Johannes Ullrich utförs inte attacker mot dessa bara för att komma åt den bakomliggande informationen utan också för att hackarna ska kunna använda webbservrarna för vidare attacker.

- De här applikationerna är ofta en Akilleshäl för många storföretag, säger Johannes Ullrich.

- Webbapplikationerna är ofta åtkomliga utifrån och de är inte sällan hastiga hopkok där man inte lagt speciellt mycket fokus på säkerheten, förklarar Johanns Ullrich.

När det gäller nolldagarsattackerna så riktas många av dessa mot Microsoft-produkter, speciellt Internet Explorer, Word och Powerpoint och många verkar utföras från Kina, uppger SANS i sin rapport. Av de 20 man har med i rapporten var fem riktade mot Internet Explorer, tre mot Powerpoint och fyra mot Apples webbläsare Safari och företagets operativsystem.

Men på SANS lista över säkerhetsrisker var också för första gången den mänskliga faktorn, som ofta utnyttjades på så kallade med mycket riktade ljusterfiskeattacker. Till den här problemkategorin hör också problemen med att företagen ofta ger sina användare för stora rättigheter och att ser genom fingrarna när det gäller användandet av ickeauktoriserade enheter i företagets nätverk.

Listan finns här.

Studie visar att Firefox är säkrare mot nätfiske än IE7

Två veckor efter det att en Microsoft-finansierad studie påvisat att Internet Explorer 7 är bättre på att förhindra nätfiskeförsök än Firefox 2.0 kommer resultatet av en studie utförd av Smartware på uppdrag av Mozilla som visar motsatsen.

I studien har Smartware utnyttjat 1 040 webbplatser som bekräftats vara utnyttjade av nätfiskare. Uppgifterna om webbplatserna kommer från antiphisketjänsten Phishtank. Svartlistan i Firefox 2.0 lyckades identifiera och blockera 79 procent av webbplatserna medan IE7 med endast klarade av två procent med Auto Check OFF.

När Firefox 2.0 utnyttjade den inbyggda Ask Google-funktionen blockerades 848 webbplatser jämfört med IE7 som klarade 690 med Auto Check ON. Det fanns dock en hel del underliga diskrepanser där IE7 blockerade webbplatser som Firefox 2.0 missade och tvärtom. I 243 fall blockerades webbplatser av Firefox men inte IE7 och i 117 fall blockerade IE7 men inte Firefox.

Webbläsarna testades under en period på två veckor med en speciellt framtagen webbapplikation som matades med en XML-ström innehållande adresserna till de olika phingsajterna.

Huruvida dessa två undersökningar visar på skillnader i webbläsarna eller i metodiken är svårt att avgöra. Klart är dock att den som bekostar studien oftast avgår som segrare vilket gör att jag tar dessa resultat med en nypa salt och rekommenderar att man som användare vidtar även andra försiktighetsåtgärder.

Ladda hem Firefox 2.0 eller IE 7

Skräppostare lockar med välgörenhet

Ett stort skräppostutskick de senaste två veckorna försöker få mottagaren att ta jobb inom en ideell organisation. Men i själva verket rör det sig om penningtvätt. Att skräppostare försöker profitera på allt som går är inget nytt. Falska nyheter om kända personers död och falsk insamling till katastrofoffer är två exempel. Ett nytt tillvägagångssätt är att försöka locka mottagaren att ta jobb inom vad som påstås vara en ideell organisation.

- De första mailen började dyka upp för omkring två veckor sedan. Vi misstänker att det är nätfiskare som ligger bakom, och att de nu vill tvätta sina pengar, säger Sebastian Zabala, säkerhetsexpert på Panda Software.

Tidigare i höst gjordes massutskick från ett företag som kallade sig för Ship It. Också i detta fall erbjöd de jobb. Vad det egentligen handlade om är oklart. På olika nätforum har det spekulerats om penningtvätt. Vad som var lite speciellt med det fallet är att utskicket var på svenska. De nya utskick som Panda Software beskriver är på engelska.

Om en användare redan hunnit skicka data som namn och bankkontonummer ger vi dem rådet att kontakta sin bank samt polisen för att undvika de problem detta kan medföra.

Rootkit kan gömma sig i grafikkort

It-säkerhetsexperten John Heasman har publicerat en uppsats om hur elak kod kan gömmas i nätverkskort och grafikkort. På så sätt kan den elaka koden överleva att hårddisken formateras och installeras från grunden. Han publicerade sin uppsats i onsdags, den bygger på erfarenheter han gjort och presenterat tidigare i år. Metoden han beskriver bygger på att använda gränssnittet Advanced Configuration and Power Interface (ACPI), som finns på de flesta moderkort. Med ACPI ska det enligt Heasman gå att lagra och senare köra ett rootkit som ska kunna överleva en omstart av maskinen. Den metod han beskrivit ska kunna användas för att utnyttja det inbyggda minnet på PCI-kort.

- Eftersom många människor inte regelbundet patchar sina Windowsmaskiner och inte kör antivirus finns det idag inget större skäl för virusförfattare att ta till denna metod för djupare smittspridning, skriver Heasman i sin uppsats.

- Det finns tillräckligt gott om lätta offer.

I sin uppsats beskrev han även möjliga sätt att skydda sig genom att granska det utbyggda minnet och systemminnet för att hitta kod som manipulerats. Andra saker att leta efter är 32-bitars kod och udda klasskoder, som kan vara tecken på en smitta. Dessutom ska datorer som använder Trusted Computing Module (TCM) chip vara skyddade mot denna typ av manipulering av uppstartsprocessen.

Källa: Security Focus, IDG

Rootkit kan gömma sig i grafikkort

It-säkerhetsexperten John Heasman har publicerat en uppsats om hur elak kod kan gömmas i nätverkskort och grafikkort. På så sätt kan den elaka koden överleva att hårddisken formateras och installeras från grunden. Han publicerade sin uppsats i onsdags, den bygger på erfarenheter han gjort och presenterat tidigare i år. Metoden han beskriver bygger på att använda gränssnittet Advanced Configuration and Power Interface (ACPI), som finns på de flesta moderkort. Med ACPI ska det enligt Heasman gå att lagra och senare köra ett rootkit som ska kunna överleva en omstart av maskinen. Den metod han beskrivit ska kunna användas för att utnyttja det inbyggda minnet på PCI-kort.

- Eftersom många människor inte regelbundet patchar sina Windowsmaskiner och inte kör antivirus finns det idag inget större skäl för virusförfattare att ta till denna metod för djupare smittspridning, skriver Heasman i sin uppsats.

- Det finns tillräckligt gott om lätta offer.

I sin uppsats beskrev han även möjliga sätt att skydda sig genom att granska det utbyggda minnet och systemminnet för att hitta kod som manipulerats. Andra saker att leta efter är 32-bitars kod och udda klasskoder, som kan vara tecken på en smitta. Dessutom ska datorer som använder Trusted Computing Module (TCM) chip vara skyddade mot denna typ av manipulering av uppstartsprocessen.

Källa: Security Focus, IDG

Flera mycket allvarliga brister i Panda ActiveScan.

Secunia Research har funnet två sårbarheter och en svaghet i Panda ActiveScan, som kan utnyttjas av ondsinta personer till att avslöja system-information, utföra en DoS (Denial of Service) och skada en användares system.

1) Metoden "Reinicializar()" i "ActiveScan.1" ActiveX-kontrollen gör det möjligt att smygstarta en användares system utan bekräftelse av användaren, när metoden kallas.

2) Metoden "ObtenerTamano()" i "PAVPZ.SOS.1" ActiveX-kontrollen returnerer storleken på en given lokal fil. Detta kan utnyttjas till att fastslå att en given fil existerar i systemet och dess storlek.

3) Metoden "Analizar()" i "ActiveScan.1" ActiveX-kontrollen är inte "thread-safe". Detta kan använads till att korrumpera minnet via en "race condition" och möjliggör exekvering av oönskad kod.

Sårbarheterna är bekräftade i version 5.53.00, men andra versioner kan också vare berörda.

Internet Explorer innehåller flera sårbarheter

Det är rapporterat till Secunia, flera sårbarheter i Internet Explorer, som kan utnyttjas av ondsinta personer till att skada en användares system.

1) En fel existerar i Microsoft Multimedia Controls ActiveX-kontrollen (daxctle.ocx) i funktionen "CPathCtl::KeyFrame()". Detta kan utnyttjas till att korrumpera minnet genom att locka en användare till att besöka ett ondsint HTML-dokument, som är speciellt utformat för bristen i ActiveX-kontrollens "KeyFrame()" metod.

NOTE: Ett semi-fungerande exploit är offentligt tillgängligt for delvist patchade versioner av Windows 2000. Secunia har dock skapat konstruerat en fullt fungerande exploit till Windows XP SP2 (fullt uppdaterat).

2) En fel i Microsoft Multimedia Controls ActiveX-kontrollen (daxctle.ocx) i "Spline()" metoden kan utnyttjas till att korrumpera minnet.

3) En fel i hanteringen av HTML CSS "float" egenskaper kan utnyttjas via bestämda layout-kombinationer till att korrumpera minnet. Detta kan utnyttjas för att utföra ovillkorlig kod som lurar en användare att se en speciellt utformad websida.

Lösning:
Byt webläsare till Firefox 2.0 eller Internet Explorer 7.

Dessa sidor är oftast infekterade med virus, spyware eller trojaner.

Säkerhetshål i WinZip

Det är rapporterat en sårbarhed i WinZip, som kan utnyttjas av ondsinta personer till att skada en användares system.

Sårbarheten beror på flera ospecificerade metoder i FileView ActiveX-kontrollen (WZFILEVIEW.FileViewCtrl.61). Detta kan utnyttjas till att exekvera villkorlig kod via en speciellt utformad websida.

En genomförd attack medför att en användare luras till att besöka en "elak" websida. Sårbarheten är rapporterad i versioner äldre än 10.0 Build 7245.

Lösning:
Uppdatera WinZip till version 10.0 Build 7245.

Microsoft XMLHTTP ActiveX Control Code

Säkerhetsföretaget Secunia varnar för en mycket allvarlig säkerhetsbrist i Windows hantering av XML kärnan. Bristen gäller Microsoft XML Core Services 4.0 och Microsoft XML Core Services 6.0, men kan även gälla andra versioner. Säkerhetshålet gör att om man besöker en websida som utnyttjar denna brist, så kan skaparen av dessa hemsida utföra externa kommandon på på din dator.