Uppdaterad | Publicerad
CERT-SE:s veckobrev v.48
I veckan har vi bland annat läst om en ny (P2P-variant) av Zeusbot/SpyEye samt användandet av överbelastningsattacker som skenmanövrar.
Nyheter i veckan
Överbelastningsattacker används som skenmanöver och bereder väg för mer sofistikerade attacker mot banker
http://krebsonsecurity.com/2011/11/ddos-attacks-spell-gameover-for-banks-victims-in-cyber-heists
Google har aktiverat "forward security" för sina tjänster. Läs mer om det här:
http://googleonlinesecurity.blogspot.com/2011/11/protecting-data-for-long-term-with.html
"Rootkit"-funktionalitet i legitim programvara: Vyacheslav Rusakov om hur det fungerar
http://www.securelist.com/en/analysis/204792203/Legit_bootkits
"Exploit Kits" uppdaterade med "exploit"-kod som utnyttjar en ny sårbarhet i Java
http://krebsonsecurity.com/2011/11/new-java-attack-rolled-into-exploit-kits
FBI: Ett flertal kontrollsystem komprometterade i USA
http://www.eweek.com/c/a/Security/FBI-Admits-Attackers-Compromised-SCADA-Systems-in-Three-US-Cities-548815
Symantec analyserar en ny P2P-variant av ZeusBot/SpyEye
http://www.symantec.com/connect/blogs/cracking-new-p2p-variant-zeusbotspyeye
Hur vanligt är det med skadlig kod på Android-enheter? Tim på Kaspersky Labs reder ut saken
http://www.securelist.com/en/blog/208193270/Does_Android_Malware_Exist
En FAQ som beskriver "Carrier IQ"-händelsen..
http://www.networkworld.com/news/2011/120211-faq-behind-the-carrier-iq-253676.html
..plus en video där Trevor Eckhart visar hur det fungerar
http://www.geek.com/articles/mobile/security-researcher-responds-to-carrieriq-with-video-proof-20111129
Vill du jobba på Brittiska GCHQ (Government Communications Headquarters)? Lös uppgiften..
http://www.canyoucrackit.co.uk
..eller så surfar man bara direkt hit, hmm:
http://www.canyoucrackit.co.uk/soyoudidit.asp
CERT-SE i veckan
SR11-226 OpenSSL - ECC Private Key Information Disclosure-sårbarhet
SR11-225 IBM - Sårbarhet identifierad i Tivoli Netcool Reporter
SR11-224 RealNetwork - Sårbarhet i RealPlayer