Harald Brombach (digi.no) Skrevet 2. august 2018 Del Skrevet 2. august 2018 Disse fem filtypene brukes av nesten all skadevare levert som epostvedlegg Lenke til kommentar
Civilix Skrevet 2. august 2018 Del Skrevet 2. august 2018 Overasket over å se .7z så høyt på listen. 1 Lenke til kommentar
arne22 Skrevet 2. august 2018 Del Skrevet 2. august 2018 (endret) Det som jo ville vært en interessant opplysning, det er jo hvordan skadevaren leveres med disse filene. Med denne tilleggsopplysningen så ville det jo være litt lettere å gjennomføre "mottiltak". Hvordan bruker man for eksempel .pdf filer til å levere skadevare? Edit: Googlet selv opp noen opplysninger som jeg synes var litt "oppklarende". https://www.linkedin.com/pulse/can-pdf-file-contain-virus-dishon-kamadi Endret 2. august 2018 av arne22 1 Lenke til kommentar
Gjest Slettet+5132 Skrevet 2. august 2018 Del Skrevet 2. august 2018 Overasket over å se .7z så høyt på listen. Skal ikke se bort ifra at mange epostfiltere blokkerer .zip men ikke .7z. Lenke til kommentar
-Night- Skrevet 2. august 2018 Del Skrevet 2. august 2018 Bedrifter burde ha forlengst innført applocker på sine maskiner, da hindrer man veldig mye slikt tull 1 Lenke til kommentar
linux-fan Skrevet 2. august 2018 Del Skrevet 2. august 2018 Er skadevaren direkte i .7z og .zip arkivene, eller som .exe, .doc etc, filer inne i dem, bare komprimert/arkivert? Man bør uansett sjekke innhold i komprimerte og arkiv. Lenke til kommentar
G Skrevet 2. august 2018 Del Skrevet 2. august 2018 (endret) .HTML med dertil innbakte script er en uting. Man må ikke levere epost formatert på en pen måte. Man kan gjerne nytte gammeldags tekstbasert epost, og la være å åpne vedlegg. Vedlegg behøver man jo ofte ikke. Når man behøver vedlegg så bør to som utveksler informasjon bli enige om det først. Det hadde nok løst mye dersom alle lot være å åpne vedlegg. Hadde epost-leserne kun vært brukt på den måten hvor standardoppsettet var at den presenterte tekst. Som også slo av .HTML, vedlegg og bildevisning, ihvertfall som utgangspunkt, så hadde man nådd langt. Endret 2. august 2018 av G 2 Lenke til kommentar
G Skrevet 2. august 2018 Del Skrevet 2. august 2018 (endret) Er skadevaren direkte i .7z og .zip arkivene, eller som .exe, .doc etc, filer inne i dem, bare komprimert/arkivert? Man bør uansett sjekke innhold i komprimerte og arkiv. En fil kan gjerne kalles hva som helst av filendelse. Regner med at et script med dertil programmering kan klare å kompilere om den .7z-filen til noe skadelig "just-in-time".. Slå av script-åpning i epost-klienter. De har ingenting der å gjøre. Endret 2. august 2018 av G Lenke til kommentar
Sandormen Skrevet 3. august 2018 Del Skrevet 3. august 2018 (endret) Det som jo ville vært en interessant opplysning, det er jo hvordan skadevaren leveres med disse filene. Med denne tilleggsopplysningen så ville det jo være litt lettere å gjennomføre "mottiltak". Hvordan bruker man for eksempel .pdf filer til å levere skadevare? Edit: Googlet selv opp noen opplysninger som jeg synes var litt "oppklarende". https://www.linkedin.com/pulse/can-pdf-file-contain-virus-dishon-kamadi Enkleste måten via pdf er å inkludere en link til en falsk side i teksten. Folk er jo så nysgjerrige at de klikker seg inn. -Det kan jo være gull, melk, honning, grønne skoger og langt saftig gress på den andre sida. ? Endret 3. august 2018 av Sandormen Lenke til kommentar
tommyb Skrevet 3. august 2018 Del Skrevet 3. august 2018 (endret) Enkleste måten via pdf er å inkludere en link til en falsk side i teksten. Folk er jo så nysgjerrige at de klikker seg inn. -Det kan jo være gull, melk, honning, grønne skoger og langt saftig gress på den andre sida. Enkleste, men det er ikke det som er grunnen til at PDF-formatet er på lista her. PDF-lesere (ikke bare Adobes) har gjennom tiden "tilbudt" noen av de mest-utnyttede sikkerhetshullene på nettet. PDF-fila kan inneholde skadekode. PDF, word, excel, Flash, java, etc. Formater som tilbyr avanserte makroer og script. Noe malware utnytter hva som kan gjøres innenfor hver av disses sandkasse, og andre benytter kjente sikkerhetshull til å bryte ut av sandkassene. Adobes plugins (Flash og Acrobat Reader) lider nok også under at de ble designet på en tid der man enda ikke så alvoret i internett-sikkerhet. Som med Java-plugins har det betydd utallige runder med reaktiv nødpatching. Endret 3. august 2018 av tommyb Lenke til kommentar
Jan Kjetil Andersen Skrevet 4. august 2018 Del Skrevet 4. august 2018 Bedrifter burde ha forlengst innført applocker på sine maskiner, da hindrer man veldig mye slikt tull Helt enig! Applocker er gull, attpåtil helt gratis. Om man konfigurerer den til å blokkere eksekvering av alt som ikke eksplisitt er tillatt er man 100% sikker på å unngå skadevare. Ettersom det i praksis vil være vanskelig å liste alle eksekverbare filer på forhånd er det en godt kompromiss å ha et par ekstra mapper der man kan likevel kan kjøre alt, men hvor kun administrator tillates å kopie inn filer. Lenke til kommentar
-Night- Skrevet 4. august 2018 Del Skrevet 4. august 2018 Helt enig! Applocker er gull, attpåtil helt gratis. Om man konfigurerer den til å blokkere eksekvering av alt som ikke eksplisitt er tillatt er man 100% sikker på å unngå skadevare. Ettersom det i praksis vil være vanskelig å liste alle eksekverbare filer på forhånd er det en godt kompromiss å ha et par ekstra mapper der man kan likevel kan kjøre alt, men hvor kun administrator tillates å kopie inn filer. Kommet mye nytt med Azure AD, der man kan preliste basert på hasher Microsoft har laget. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå