Microsoft Office DDE Exploit

Microsoft Office

Cyberkriminelle og statsstøttede hacker, er begyndt at udnytte en nyopdaget Microsoft Office-sårbarhed, som Microsoft ikke anser som et sikkerhedsproblem, og som de allerede har nægtet at patche det.

I sidste måned skrevet om, hvordan hacker kunne udnytte en indbygget Microsoft Office-funktion, kaldet Dynamic Data Exchange (DDE), til at udføre kodekørsel på den målrettede enhed uden at kræve makroer aktiveret eller hukommelseskorruption.

Protokollen er brugt af tusinde apps, inklusiv MS Excel, MS Word, Quattro Pro og Visual Basic, bruges til en gangs dataoverførsler og til løbende udvekslinger til at sende opdateringer til hinanden.

Kort efter detaljerne i DDE-angrebet blev offentligt, kom der flere rapporter om forskellige angrebs kampanger, der misbruger denne teknik til at målrette angreb mod flere organisationer med malware.

Ændre følgende registry Key, variere fra version til version af Office.

[HKEY_CURRENT_USER\Software\Microsoft\Office\<version>\Excel\Security]
WorkbookLinkWarnings(DWORD) = 2

Microsoft har publiceret Microsoft Security Advisory 4053440 der beskriver hvordan man deaktivere DDE

Browser sikkerheds check

En browser er ikke bare til at søge på Internettet, det handler også om at søge sikkert og privat. Din browser giver rigtig mange informationer om din browser, computer og unikt digital footprint til identificere dig. Der er mange aspekter du skal vide eksistere når du søger på Internettet.

Selv om du begrænser eller deaktiver cookies, vil andre hjemmesider stadig kunne spore dig. Man bliver forbavset over hvor meget information hjemmesider kan få når du besøger dem.

Nedenfor er links til nogle hjemmesider som er designet til at teste din browser.

browserspy.dk

https://panopticlick.eff.org

https://browsercheck.qualys.com/

https://browserleaks.com/

http://www.browserscope.org/security/test


Hvordan sikre jeg min browser

IE 11Internet Explorer

FirefoxMozila Firefox

Google ChromeGoogle Chrome

SafariApple Safari

US-CERT har en grundig beskrivelse af hvorfor du skal sikre din browser.

WPA2 beskytter alle moderne WI-FI netværk

Mathy Vanhoef har opdaget alvorlig svaghed i WPA2 protokollen. En angriber inden for rækkevidde af et offer kan udnytte disse svagheder, ved hjælp af nøgle geninstallationsangreb (KRACKs).

Angriberne kan bruge denne nye angrebsteknik til at læse/stjæle følsomme oplysninger som adgangskoder, kreditkortnumre, e-mail, chat beskeder, foto o.s.v. For eksempel kan en hacker være istand til lægge ransomware eller anden malware på websitet, samt manipulere med data.

Key Reinstallation Attacks website, kan du i detaljer læse eller se en video hvordan angrebet udføres.

D-Link DIR-850L AC1200 Dual Band Gigabit Cloud Router

Hvis du ejer en D-Link DIR-850L AC1200 Dual Band Gigabit Cloud Router så er der dårlige nyheder på flere områder.

I følge researcher Pierre Kim har routeren 10 sårbarheder som er så alvorlige at han anbefaler, at man med det samme fjerne den sårbar router fra Internettet.

Det lyder bekymrende, men det bliver være. For det første har Kim offentliggjort manglerne uden først at koordinere det med D-Link, et usædvanligt skridt, han siger, efter at virksomheden reagerede dårligt sidste år på problemer, som han rapporterede til dem i et andet produkt, DWR-932B mobil hotspot router.
For det andet hævder D-Links langsomt eller ikke-respons, at der er stor sandsynligheden for, at de seneste fejl aldrig bliver fuldstændigt patched.

Freenet

Gennemse websits, poste indlæg på forums og offentliggøre filer inden for Freenet med stærk beskyttelse af personlige oplysninger.

Freenet er gratis, som giver dig mulighed for anonymt at dele filer, gennemse og udgive ”freesites” (websider der kun er tilgængelige via Freenet) og chat på fora uden frygt for censur.

Freenet er decentraliseret for at gøre det mindre sårbart over for angreb, hvis det bruges i darknet-tilstand, hvor brugerne kun forbinder til deres venner, er det meget svært at opdage. Kommunikationen med Freenet-noder er krypteret og rutes gennem andre knudepunkter for at føre det ekstremt svært at afgøre, hvem der anmoder om oplysningerne og hvad indholdet er.

Brugere bidrager til netværket ved at give båndbredde og en del af deres harddisk til lagring af filer som kaldes datalager. Filerne gemmes eller slettes automatisk afhængigt af, hvor populært de er, hvor de mindst populære bliver slettet for at gøre plads til nyere eller mere populært indhold. Filerne er krypterede så brugeren ikke let opdager hvad der er i hans datastore, forhåbentligt kan brugeren ikke holdes ansvarlig for det. Chatfora, hjemmesider og søgefunktionalitet er alle bygget oven på dette distribuerede datalager.

Phishing mail

Phishing e-mail rammer vores mailbokse ofte i forskellige former, nogle er mere troværdige end andre. Her er en typisk phishing e-mail på Dansk fra Netflix.

Phishing Mail

Læg mærke til e-mail adressen i den lille røde firkant foroven, ligner ikke en Netflix mail adresse.  Den røde firkant ved linket er heller ikke et Netflix URL (http://confeitariamontelibano.com.br).

Phishing Mail URL

Dette er bare en reminder, vær altid opmærksom på de e-mails du modtager!!

Her er en ny type e-mail jeg ikke har set før. Truer med DDos angreb, kryptere computerne med Crypto-Ramsomware og offentlig gøre personlige oplysninger som bank, skat, navne, adresser og andre sensitive oplysninger. Du kan betale 1 Bitcoin (2300$) før angrebet, hvis du ikke betaler før vil de hæve prisen til 5 Bitcoins.

Website scanner

Gravityscan er en gratis Malware og Sårbarheds Scanner. Find ud af om dit website er blevet hacket eller har sikkerheds problemer som skal rettes.

  • Sårbarheds scan
  • Malware scan
  • Bagdørs scan
  • Omfattende blacklist check
  • Indholds sikkerhed

Kan scanne alle CMS platforme som WordPress, Joomla, Drupal, Magento, vBulletin eller andre platfome.

Check for NSA backdoor Double Pulsar

For lidt mere end to måneder siden offentlig gjorde Shadow Broker en række hacking værktøjer fra NSA bandt andet Double Pulsar . Hacker downloaded Double Pulsar binary som de har brugt til inficere ikke opdateret computere. Der er mange computere verden over der er inficeret med Doouble Pulsar.

Du kan nemt teste dine computere og se om de er inficeret. Download Nmap og installer programmet.

Smb-double-puslar-backdoor.nse marker alt og kopier, opret et nyt text dokument og indsæt, gem som Smb-double-puslar-backdoor.nse i Nmap script folder C:\Program Files (x86)\Nmap\scripts.

Du kan vælge Zenmap som er grafisk (GUI) eller command line Nmap. Zenmap klik på start, alle programmer, klik på nmap og klik på nmap-zenmap GUI. Nmap klik på start skriv cmd tryk enter.

I Zenmap skriv -p445 –script smb-double-pulsar-backdoor I command og i target skriv IP adressen på den computer du vil teste.

Command line er næsten det samme skriv nmap -p445 <IP adresse> –script smb-double-pulsar-backdoor

Hvis du er inficeret vil du få følgende output

 

Windows Vista

Efter 11 april 2017, vil Windows Vista ikke længere modtage security updates, non-security hotfixes, gratis eller betalt assisteret support.

His du forsætter med at bruge Windows Vista efter 11 april, computeren stadig virke, men den vil blive mere sårbar over for sikkerhedsrisici og virus. Hackerne vil side på spring efter denne dato for at angribe computere der stadigvæk bruger Vista.

Din partner indenfor IT-sikkerhed