AfterGlow Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Med den nye trojaneren er det nok å bare holde musepekeren over.Nytt virus infiserer deg uten at du engang trenger å trykke på den farlige lenken Lenke til kommentar
larvikdelta Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Spørs om det ikke har kommet til norge alt, jeg har fått flere slike ordre og kjøpsbekreftelser i det siste Lenke til kommentar
VOLmet Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Med den nye trojaneren er det nok å bare holde musepekeren over. Nytt virus infiserer deg uten at du engang trenger å trykke på den farlige lenken Hvis denne malwaren ligger kamuflert i så som kjøpsbekreftelser - hvordan unngå å åpne den da? Lenke til kommentar
larvikdelta Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Med den nye trojaneren er det nok å bare holde musepekeren over. Nytt virus infiserer deg uten at du engang trenger å trykke på den farlige lenken Hvis denne malwaren ligger kamuflert i så som kjøpsbekreftelser - hvordan unngå å åpne den da? Enkelt hvis du ikke har bestilt noe, hvis du faktisk har bestilt og tror det er om det så blir det litt verre Lenke til kommentar
Agentspoon Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Hvordan er dette i det hele tatt mulig? Å bli infisert uten å teknisk gjøre noe? 2 Lenke til kommentar
Populært innlegg BingoBobBetjent Skrevet 13. juni 2017 Populært innlegg Del Skrevet 13. juni 2017 Altså. Den tekniske beskrivelsen sier at trojaneren ligger i et vedlegg i form av en PowerPoint. Du må åpne filen. Som default sier da PowerPoint at den er en usikker fil og kjører i protection mode. Du må aktivt oppheve dette. Og så er det bare å ta musepekeren over... Ganske langt fra inntrykket av at denne linken lå rett i eposten og det var fort gjort å bli infisert. 21 Lenke til kommentar
Populært innlegg Knutzor Skrevet 13. juni 2017 Populært innlegg Del Skrevet 13. juni 2017 (endret) Så mange feil i denne artikkelen! Har journalisten lest noe om dette? Skuffet fordi jeg er blitt vant til å forvente bedre artikler av Tek.no.. :-) Først må mailen mottas, så åpnes, så må powerpointvedlegget åpnes, deretter blir det interessant: Hvis brukeren har Office 2010 eller senere: Brukeren må bekrefte kjøring av potensielt skadelig programvare (Aktivering av makroer) Hvis brukeren eldre Office pakke enn 2010, og Antivirus ikke reagerer/installert: Infeksjon. Dette er ikke: Motta mail, sveve over link = infisert. Clickbait og fearmongering. Skuffet over denne artikkelen. http://securityaffairs.co/wordpress/59908/malware/gootkit-trojan-mouseover-powerpoint.html “Once the would-be victim downloads and opens the file, user interaction is needed—hovering over the text or picture embedded with a malicious link (which triggers a mouseover action), and choosing to enable the content to run when prompted by a security notice pop-up. Microsoft disables the content of suspicious files by default—via Protected View for later versions of Office—to mitigate the execution of malicious routines that abuse features in Microsoft Office, such as macros and Object Linking and Embedding (OLE).” states the analysis published by Trend Micro.”Hence, a key ingredient in the infection chain is social engineering—luring the victim into opening the file and enabling the malware-laced content to run on the system.” Endret 13. juni 2017 av Knutzor 30 Lenke til kommentar
joerlend Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 «Sist ut er et virus som kan infisere PC-en din ved at du bare holder musepekeren over en lenke i en e-post.» Det er ikke PCen din som blir infisert. Det er programvaren du bruker. Det finnes flere systemer å velge mellom. Lenke til kommentar
ComaJim Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Så mange feil i denne artikkelen! Har journalisten lest noe om dette? Skuffet fordi jeg er blitt vant til å forvente bedre artikler av Tek.no.. :-) Først må mailen mottas, så åpnes, så må powerpointvedlegget åpnes, deretter blir det interessant: Hvis brukeren har Office 2010 eller senere: Brukeren må bekrefte kjøring av potensielt skadelig programvare (Aktivering av makroer) Hvis brukeren eldre Office pakke enn 2010, og Antivirus ikke reagerer/installert: Infeksjon. Dette er ikke: Motta mail, sveve over link = infisert. Clickbait og fearmongering. Skuffet over denne artikkelen. http://securityaffairs.co/wordpress/59908/malware/gootkit-trojan-mouseover-powerpoint.html “Once the would-be victim downloads and opens the file, user interaction is needed—hovering over the text or picture embedded with a malicious link (which triggers a mouseover action), and choosing to enable the content to run when prompted by a security notice pop-up. Microsoft disables the content of suspicious files by default—via Protected View for later versions of Office—to mitigate the execution of malicious routines that abuse features in Microsoft Office, such as macros and Object Linking and Embedding (OLE).” states the analysis published by Trend Micro.”Hence, a key ingredient in the infection chain is social engineering—luring the victim into opening the file and enabling the malware-laced content to run on the system.” Takk for god forklaring, noe tek.no burde klare.. 7 Lenke til kommentar
ChiaroScuro Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 (endret) Jeg synes TS fortjener et advarselspoeng. Eller i det minste å måtte skrive et dementi. Jeg begynte å rote med Html i 1996 Html 2 var ganske ny. Et fundament i HTTP var at software, skrevet i Html, ikke skulle kunne skade hardware via Http. Software har alltid kunnet skade software og lure folk til å skade hardware, men Html over Http skulle ikke, alene, forårsake "MS". (Maximum smoke) Da jeg så første post, tenkte jeg "WTF!" Endret 13. juni 2017 av CiaroScuro 1 Lenke til kommentar
morten_b Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Det ligger jo i kortene her at dette selvsagt forutsetter at at en kjører Windows.... Lenke til kommentar
Millmax Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 (endret) Edit: artikkel oppdatert Endret 13. juni 2017 av Millmax Lenke til kommentar
Niklasp Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Altså. Den tekniske beskrivelsen sier at trojaneren ligger i et vedlegg i form av en PowerPoint. Du må åpne filen. Som default sier da PowerPoint at den er en usikker fil og kjører i protection mode. Du må aktivt oppheve dette. Og så er det bare å ta musepekeren over... Ganske langt fra inntrykket av at denne linken lå rett i eposten og det var fort gjort å bli infisert. Takk for tilbakemelding, til både deg og flere andre brukere her. Jeg må bare å beklage for misvisende formuleringer. Vi ønsker naturligvis ikke å skrive noe som ikke er korrekt. Jeg har oppdatert teksten nå for å gjøre det tydelig hva som faktisk må til for å bli infisert. Med vennlig hilsen Niklas Plikk Nyhetssjef i Tek.no Lenke til kommentar
Knutgrus Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Takk for tilbakemelding, til både deg og flere andre brukere her. Jeg må bare å beklage for misvisende formuleringer. Vi ønsker naturligvis ikke å skrive noe som ikke er korrekt. Jeg har oppdatert teksten nå for å gjøre det tydelig hva som faktisk må til for å bli infisert. Du burde også endre det som står for denne artikkelen på forsiden av tek.no også. Clickbaitfaktor 100. As of 20:39: 9 Lenke til kommentar
ukon Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Med den nye trojaneren er det nok å bare holde musepekeren over. Nytt virus infiserer deg uten at du engang trenger å trykke på den farlige lenken Hvis denne malwaren ligger kamuflert i så som kjøpsbekreftelser - hvordan unngå å åpne den da? Det er ikke værre enn å innse at du faktisk ikke har bestilt noe fra hvem enn det er som har sendt deg mailen. Brukeren må jo laste ned vedlegget, for så å holde musen over linken. Så om man er kritisk, burde det ikke skje tror jeg. Jeg har de siste 2-3 måndene fått flere sånne "invoice" mailer og de har ikke sett spesielt overbevisende ut. De har vært mer eller mindre sjukt irriterende. Lenke til kommentar
J_Gagarin Skrevet 13. juni 2017 Del Skrevet 13. juni 2017 Om viruset er i Polen eller Nederland er det bare snakk om to-tre dager til det kan nå Norge... Neiognei!!! 2 Lenke til kommentar
srbz Skrevet 14. juni 2017 Del Skrevet 14. juni 2017 Hvordan er dette i det hele tatt mulig? Å bli infisert uten å teknisk gjøre noe? Vel, nå er det jo tydeligvis en liste med steg som må følges for å klare å bli infisert av akkurat denne trojaneren (noe som for alt jeg vet kanskje ikke kom fram av artikkelen før den ble oppdatert), men det finnes en drøss av malware som ikke krever at brukeren løfter en finger. WannaCry for en måned siden, Linux.MulDrop.14 som sprer seg via Raspberry Pi-enheter som har SSH aktivert med standard SSH-nøkkel, og Stuxnet som var spesifikt designet for å knekke Irans atomreaktorer, er såvidt jeg vet alle eksempler på malware som kjører fullstendig autonomt uten å bero på noen form for social engineering eller tilsvarende. Kjører du en sårbar installasjon så er du sårbar for slike angrep samme hvor vettug og forsiktig du er på internett. Lenke til kommentar
Serpentbane Skrevet 14. juni 2017 Del Skrevet 14. juni 2017 Det ligger jo i kortene her at dette selvsagt forutsetter at at en kjører Windows.... Hvorfor er dette selvsagt? Security through obscurity fungerer kanskje med lavere halvdel av en ensifret markedsandel. Så får vi se hvor selvsagt det er om brukere av OS fra eksempelvis Apple blir mer aktuelle målskiver. Lenke til kommentar
Gjest Slettet+5132 Skrevet 15. juni 2017 Del Skrevet 15. juni 2017 (endret) Det ligger jo i kortene her at dette selvsagt forutsetter at at en kjører Windows.... Hvorfor er dette selvsagt? Security through obscurity fungerer kanskje med lavere halvdel av en ensifret markedsandel. Så får vi se hvor selvsagt det er om brukere av OS fra eksempelvis Apple blir mer aktuelle målskiver. Nå har Apple sine sårbare komponenter som åpen kildekode (kjerne og WebKit (Safari-motoren)), det samme har ikke Microsoft, hvor alt er lukket. Hvem er det som har security through obscurity? EDIT: Bare for å ha definisjonene i orden, security through obscurity er ikke å kjøre et OS som har en liten brukerandel, det er å ha sikkerhet gjennom å skjule sikkerhetsfeil: In security engineering, security through obscurity (or security by obscurity) is the reliance on the secrecy of the design or implementation as the main method of providing security for a system or component of a system. A system or component relying on obscurity may have theoretical or actual security vulnerabilities, but its owners or designers believe that if the flaws are not known, that will be sufficient to prevent a successful attack Det du snakker om er security through minority, men jeg ser ikke noe bevis fremlagt fra deg for at det er dette Apple baserer seg på. Endret 15. juni 2017 av Slettet+5132 Lenke til kommentar
Serpentbane Skrevet 15. juni 2017 Del Skrevet 15. juni 2017 Det ligger jo i kortene her at dette selvsagt forutsetter at at en kjører Windows.... Hvorfor er dette selvsagt? Security through obscurity fungerer kanskje med lavere halvdel av en ensifret markedsandel. Så får vi se hvor selvsagt det er om brukere av OS fra eksempelvis Apple blir mer aktuelle målskiver. Nå har Apple sine sårbare komponenter som åpen kildekode (kjerne og WebKit (Safari-motoren)), det samme har ikke Microsoft, hvor alt er lukket. Hvem er det som har security through obscurity? EDIT: Bare for å ha definisjonene i orden, security through obscurity er ikke å kjøre et OS som har en liten brukerandel, det er å ha sikkerhet gjennom å skjule sikkerhetsfeil: In security engineering, security through obscurity (or security by obscurity) is the reliance on the secrecy of the design or implementation as the main method of providing security for a system or component of a system. A system or component relying on obscurity may have theoretical or actual security vulnerabilities, but its owners or designers believe that if the flaws are not known, that will be sufficient to prevent a successful attack Det du snakker om er security through minority, men jeg ser ikke noe bevis fremlagt fra deg for at det er dette Apple baserer seg på. Vell, Security through minority er vel også en faktor for at man kan tillate seg en dose Security through obscurity. Jeg snakker ikke bare om Apple, men også Apples brukere. Det er ikke nødvendigvis slik at man må vite om en eksakt sårbarhet og la være å patche denne. Begrepet dekker også eksempelvis at man har så stor tro på plattformens grunnleggende sikkerhet, fordi man ikke har et historisk problem og har blitt fortalt gang på gang at OSX er så mye sikrere, at man velger å ikke bruke programvare som kan beskytte seg, som anti malware løsninger. Apple har også i en periode nå vært langt bak MS med å implementere sterkere sikkerhetsmekanismer i OS'et, selv om de har jobbet hardere i det siste etter hvert som plattformen blir mer aktuell for angrep. Selvsagt er det stor sammenheng mellom de to begrepene. Jeg går ikke med skuddsikker vest fordi det er krig ett eller annet sted i Midtøsten. Sjansen for at det skjer noe her hjemme er så liten at jeg ikke gidder bruke den, selv om jeg også vet at det er en liten men reell fare for at jeg en dag kan få bruk for den. Og før du starter en kjempelang diskusjon med krav om bevis, avslutter jeg med en hersketeknikk der jeg ber deg bare Google det. I all hovedsak fordi jeg ikke har tid til å bruke tid på diskusjonen som vil utfolde seg. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå