freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout
Visar inlägg med etikett Javascript. Visa alla inlägg
Visar inlägg med etikett Javascript. Visa alla inlägg

Bli en internet polis

Har du ledsnat på att få SPAM, eller har du massor av e-post adresser på din hemsida? Nu kan även du hjälpa till i kampen mot spammandet med några få enkla handgrepp.

Via SpamCop.net kan man anmäla spam meddelanden till avsändarens internetleverantörer utan att själv behöva hålla på att spåra ip-adresser. Allt man behöver göra är att vidare befodra all spam post till SpamCop.net. Är man en betalande kund så sköts allt automatiskt, annars så måste man klicka på en knapp.

Om du har en website eller blog, och vill hjälpa till i kampen mot e-post spammadet, så är Project Honey Pot platsen att besöka. Project Honey pot är en organisation som hjälper till genom att registrera bland annat ip-adresser från så kallade "email harvesters". Allt man behöver göra är att lägga upp en special skapad sida på sin website och sedan länka till den på alla andra sidor i siten.

Här är en lista över e-post harvesters som har besökt mig sedan 2008-07-20:
Via Project Honey Pot

Facebook är sårbar för XSS

Jouko Pynnonen har publicerat uppgifter om flera Cross-site Scripting sårbarheter i Facebook. Den typen av sårbarheter är vanliga men blir allvarliga när de finns på så tungt trafikerade webbplatser som Facebook.

Cross-Site Scripting, XSS, används för att lägga in skadlig kod på kända siter. Från dessa webbsidor försöker sen den skadliga koden smitta de besökare genom att till exempel stjäla lösenord, konto uppgifter eller plantera trojaner. Ju fler besökare, ju större utbyte för angriparen.

Jouko Pynnonen publicerade uppgifterna om sårbarheterna på e-postlistan Full Disclosure. Det han skrev där har Facebook tätat flera sårbarheter men två är ännu inte åtgärdade. Därför har han inte lämnat ut detaljer om dem. Han menar att alla sårbarheterna kan användas för att ta över en besökares webbläsare tillfälligt för att läsa meddelanden, installera Facebook-program, ändra i kompis listor, skicka meddelanden i offrets namn med mera. Alla sårbarheterna kan också användas för att skapa en mask eller ett självspridande virus i JavaScript.

Flertalet sårbarheter i webbservern Tomcat 4.0

Ett flertal säkerhetsbrister har upptäckts i webbservern Tomcat 4.0 som skeppas med Sun Solaris 9 och 10. Sårbarheterna kan utnyttjas till bland annat: tillgänglighetsattack (DoS), Cross-site Scripting (XSS), exekvering av godtyckligt webbskript eller HTML, obehörig åtkomst till filer samt känslig information.

Påverkade versioner:
  • SPARC
  • x86:
  • Solaris 9
  • Solaris 10 utan patch 122911-12
  • Solaris 10 utan patch 122912-12

Botnät omgjort för att kunna sprida maskar och annat malware.

Botnätet Asprox har tidigare mest användts för phishing. De senaste dagarna har det byggts om för att infektera webbsidor och därifrån smitta besökare.

Ett botnät som tidigare mest använts för phishing har börjat infektera webbsidor. Den nya versionen av de små program som utgör klienterna i botnätet Asprox har utrustats med funktionen att leta efter sårbara webbsidor skrivna i Active Server Pages, ASP. När det skadliga programmet hittar en sån sårbar ASP-installation lägger det in en attack-kod i ASP-sidan som försöker smitta webbsidans besökare genom en SQL-injektion.

Den senaste månaden har en liknande attack med trojaner som stjäl lösenord till online-spel infekterat cirka en halv miljon Windowsdatorer. Den attacken ska enligt en talesman för IT-säkerhetsföretaget Secure Works ha kommit från hackare i Kina. Samma talesman, Joe Stewart, säger att den attack som nu sker via botnätet Asprox ser ut som ett sätt att härma attacken som infekterat en halv miljon datorer. Det är dock första gången han sett ett botnät användas för att sprida en SQL-baserad attack. Han tror också att den kommer från Östeuropa.

Själva attacken på webbplatsen sker genom att lägga in en iFrame i sidans kod coh sen smitta besökare med ett skadligt Javascript från domänen "direct84.com". I går hade Asprox infekterat över tusen webbplatser på det sättet, enligt nyhetstjänsten Dark Reading.

Asprox använder också attacken för att rekrytera nya botar till nätverket. Idagsläget består det av cirka 15 000 smittade datorer. Det skickar också ut "scare ware" det vill säga att det varnar för att datorn är smittad och uppmanar användaren att köpa ett program som tar bort smittan. Enligt Stewart är det inte klart vad det är i programmet som användaren köper, det hanteras av ett partner-företag till Asprox. Däremot ger det Asprox-ägaren lite extra pengar och kreditikortsnumret till folk som går att lura på det sättet.

Enligt Virus Total är det idag bara ett fåtal antivirusprogram som upptäcker den typ av attack som Asprox använder.

Svensk site om säkerhet hackad.

Ibland är världen rätt ironisk. Vad sägs om en webbplats om en utbildning i informationssäkerhet - som blir hackad och innehöll skadlig kod.

VHS sajt om lediga studieplatser infekterades genom en SQL-injektion. På webbplatsen låg sen ett javascript som pekade på domänen www.nihaoel3.com. En uppmärksam läsare tipsade IDG om detta. De ringde runt lite och kunde konstatera att alla delar av högskoleväsendet inte går helt i takt. Efter ett par timmar stod det dock klart att det faktiskt var en äkta sajt och inte en bluff-sajt som satts upp av bedragare för att lura studenter.

Per Zettervall är IT-chef på Verket för Högskoleservice,VHS. Han bekräftar att VHS hackats genom en brist i SQL-hanteringen.
- Det ska vara till täppt nu och är rapporterat till incidenthanteringen hos Umdac som kör sajten, säger han.
Den sida som javascriptet pekade på är registrerad i Kina.
- Hela databasen var korrupt men det fanns en frisk kopia från 15 maj som vi rullade tillbaka till.