Uppdaterad | Publicerad
CERT-SE:s veckobrev v.39
Veckans utbud av IT-säkerhetslänkar från CERT-SE
Nyheter i veckan
Denna vecka har många i Norden lurats att öppna bilagor i sin e-post och blivit infekterade med ransomware
https://heimdalsecurity.com/blog/security-alert-the-global-get-your-cryptolocker-as-a-package-campaign-continues/
Läckta nycklar från D-link lät malware posera som betrodd programvara
http://www.scmagazine.com/leaked-d-link-security-key-allows-hackers-to-disguise-malware-as-legit/article/439815/
Angler och Nuclear använder Diffie-Hellman felaktigt
http://blog.trendmicro.com/trendlabs-security-intelligence/how-exploit-kit-operators-are-misusing-diffie-hellman-key-exchange
Schweiziskt reklamnätverk distribuerade trojan
http://www.govcert.admin.ch/blog/13/swiss-advertising-network-compromised-and-distributing-a-trojan
Hackare injicerade skadlig kod i bilder på Imgur och angrep 4chan och 8chan med "ofarlig" attack
http://www.theregister.co.uk/2015/09/23/imgur_attack/
Lenovo har för tredje gången upptäckts med att förinstallera spionprogram på sina datorer
https://thehackernews.com/2015/09/lenovo-laptop-virus.html
Säkerhetsprogramvara ökar attackytan istället för att minska den - enligt Tavis Ormandy på Google Project Zero
http://googleprojectzero.blogspot.de/2015/09/kaspersky-mo-unpackers-mo-problems.html
Brian Krebs reflekterar över hur begreppet riktade attacker förändrats i cyberbrottsammanhang
http://krebsonsecurity.com/2015/09/bidding-for-breaches-redefining-targeted-attacks/
F-Secure spekulerar i hur privata företags tveksamma affärsmetoder kan anses vara en ny typ av cyberhot
https://business.f-secure.com/vulnerabilities-hacking-and-questionable-business-practices/
ThreatLabz har tittat närmare på Nuclear EK
http://research.zscaler.com/2015/09/an-update-on-nuclear-reverse-engineering.html
CERT-SE i veckan
https://www.cert.se/2015/09/adobe-slapper-kritiska-sakerhetsuppdateringar-till-flash-player
https://www.cert.se/2015/09/phishing-mejl-ser-ut-att-komma-fran-postnord-ab