JAVA-SÅRBARHET:Slik sjekker du om nettbanken er trygg
Java-hullet er tettet, men er du trygg?
- Både et programmeringsspråk og en plattform utviklet av Sun, senere en del av Oracle.
- Fordelen med Java er at utviklere kan lage funksjonalitet som virker på tvers av ulike plattformer.
- Dette er en av årsakene til at autentiseringen til BankID bruker Java.
Nasjonal sikkerhetsmyndighet gikk søndag ut og oppfordret alle nordmenn til å oppdatere PC-ene sine, på grunn av et alvorlig sikkerhetshull i Java.
Java brukes for blant annet for å logge på i nettbanken via BankID med kodebrikke.
I versjon 7 var det et sikkerhetshull som ble tettet i versjon 7.7.
Les også:
Usikret kryptering i mobilbanken
Oppgradering og angrep stoppet bankene
tu.no ble også angrepet
For nordmenn er kanskje den mest alvorlige skadevaren banktrojanere, siden den Java-baserte BankID-autentiseringen er svært utbredt blant norske nettbankbrukere.
Også tu.nos annonsesystem ble, som tidligere omtalt, angrepet natt til tirsdag forrige uke, da hackere fant en sårbarhet i Java-programvaren som Java selv ikke kjente til, og som dermed tok lengre tid å rette opp.
Angrepet utsatte våre Windows-brukende lesere for skadevare inntil vi byttet ut hele annonsesystemet kommende morgen.
Artikkelen fortsetter under annonsenArtikkelen fortsetter under annonsenSom tu.no-leser er du trygg dersom du:
- Vet at du ikke besøkte tu.no i tidsrommet før klokken 09.10 tirsdag den 28. august.
- Benytter nettleseren Google Chrome, eller operativsystemene Linux eller Mac OS.
- Benytter et av følgende oppdaterte antivirusprogrammer: Antivir, Avast, AVG, Avira, ESET NOD32, Fortinet, G Data, Microsoft, Symantec (Norton) og Trend Micro Housecall.
Om den nedlastbare filen ble kjørt på et system med sårbar java, ble det lastet ned og lagt inn et virus på maskinen, mest trolig banktrojaneren Zeus.
Vinningskriminelle
Viruset ble oppdaget av 10 av de 41 mest brukte antivirusprogrammene på det tidspunktet vårt annonsesystem var infisert.
TU ble kontaktet av Telenor SOC (Security Operational Center) klokken 08.50 om at de hadde registrert mistenkelig trafikk.
Feilen ble funnet og rettet 20 minutter senere. Fire timer senere var hele annonsesystemet byttet ut.
Foreløpige analyser viser at angrepet kom fra to IP-adresser, en i USA og en i Canada.
Norcert og flere andre organer opplyser at informasjon som blir hentet inn via trojanere ofte blir solgt videre til vinningskriminelle.
Les også:
– Flere løsninger hindrer angrep
Nasjonal sikkerhetsmyndighet ber alle oppdatere PC-en
Usikret kryptering i mobilbanken
Slik knuste nordmennene Stuxnet
Målrettede dataangrep økte med 400 prosent