onsdag 13 februari 2013

Svenska kommuner skickar bedrägeri-epost

WeCloud har de senaste dagarna uppmärksammat utskick av så kallade phishing-mail från svenska kommuner. Epost-konton hos kommunerna misstänks ha kapats av illegala aktörer som utan kommunens vetskap använder dem för att nå ut med sina bedrägeriförsök.


Epost-meddelandet påstår att ett certitfikat hos mottagaren måste förnyas och uppmanar mottagaren att klicka på en länk och lämna uppgifter om sitt epost-konto. Avsändarna som uppges i den falska e-posten är olika användare på kommunernas epost-server. 

Syftet med utskicken är att komma över inloggningsuppgifter till e-postkonton. Då e-posten skickas från legitima servrar är risken större att spamfilter och andra skyddsmekanismer inte lyckas stoppa det. Länken i epost-meddelandet leder till en falsk webbsida som ligger på Google's servrar. Att skapa ett formulär med hjälp av Google Documents är idag mycket enkeltoch det tar alltid en viss tid innan Google uppmärksammar att tjänsten missbrukas.




-Det är inget ovanligt att kommunernas e-postadresser falskt anges som avsändare i virus och spam-mail. Avsänaderadressen i traditionella e-postmeddelanden är mycket enkla att förfalska. I det här falet kan vi dock konstatera att bedrägeri-försöken faktiskt är skickade från kommunernas e-postservrar, säger Rikard Zetterberg, VD på WeCloud AB.


-Vi arbetar för tillfället med att kontakta de kommuner som ofrivilligt deltagit i denna phishing-attack. Vår lösning för webbsäkerhet har blockerar de falska webbsidorna som sprids via dessa mail och vi har även kontaktat Google, som hostar formulären, och bett dem ta ner sidorna, säger Rikard.

[2013-02-15] UPDATE: Flera kommuner har nu konfirmerat att servrarna utnyttjats genom att utomstående fått access till enskilda användares e-postkonton och att problemet upphört när man stängt av access för de specifika e-postkontona. Man har också konstaterat att den externa e-postfiltrering som används av många Svenska kommuner tillåtit bedrägerimailen att både skickas och tas emot.

www.wecloud.se
info@wecloud.se




fredag 8 februari 2013

Två akuta patchar för Adobe Flash

Adobe har släppt en "emergency update" för att täta två sårbarheter som redan utnyttjas aktivt på webben.
 



Den första av de två upptäckta sårbarheterna är CVE-2013-0634 som låter attacker levereras via skadligt Flash-innehåll (SWF) på webbplatser när de besöks av Firefox och Safari på Macintosh-plattformen. Samma sårbarhet utnyttjas på Windows-plattformen genom att lura användare att öppna ett Word-dokument med skadligt Flash-innehåll som bifogas till ett mail.

Den andra sårbarheten som upptäckts är CVE-2013-0633 som riktar Windows-användare. Även denna sårbarhets utnyttjas aktivt genom att lura användare att öppna ett "förgiftat" word-dokument.


Nyheten om dessa två sårbarhet avslöjades samma dag som Adobe meddelade att man planerar att skärpa säkerheten kring Flash-innehåll i Microsoft Office-filer.
Flash-versioner som berörs av sårbarheten:



    Adobe Flash Player 11.5.502.146 och tidigare versioner för Windows och Macintosh
    
Adobe Flash Player 11.2.202.261 och tidigare versioner för Linux
    
Adobe Flash Player 11.1.115.36 och tidigare versioner för Android 4.x
    
Adobe Flash Player 11.1.111.31 och tidigare versioner för Android 3.x och 2.x



För att ta reda på vilken version av Flash du kör besök denna länk.Användare uppmanas att ladda ned den senaste versionen för mjukvaran att skydda sig. Windows och Mac OS X-användare kan ladda ner den senaste versionen av Flash som är v. 11.5.502.149 här.


Chrome och Internet Explorer 10 användare kommer automatiskt få sina uppdateringar via sina webbläsare. Dagens akut-patch för släpps också för Linux och Android-användare. Kunder som använder WeCloud's Advanced Web Security lösning för webbsäkerhet skyddas automatiskt - då kod som utnyttjar sårbarheten blockeras innan den når användarens dator.


 

www.wecloud.se
info@wecloud.se