Nyheter, Sikkerhet

Innovasjon

Innovasjon Norge tror på oss, gjør du? Vi fikk i dag tilskudd til markedsavklaring (Fase1).

Programmet vårt SEPT lages for å bekjempe sosial manipulasjon over telefoni. Det er enkelt å kapre et telefonnummer, sende meldinger eller ringe fra et allerede eksisterende nummer eller å finne på et nytt. På denne måten kan man få utlevert informasjon man ikke skulle hatt, få sitt nummer misbrukt, eller man kan feks sende en link til skadelig kode. Kun fantasien setter begrensninger.

Problematikken ble demonstrert på NHO Agder arrangement 14 Mars, hvor bedriftsledere fra regionen møtte for å høre innlegg fra NSR, PST, Agder Politiet og oss.

Mitt foredrag var ID-tyveri og jeg demonstrerte hvor enkelt dette kunne være. Sendte SMS fra min telefon til Trond med Anne sitt telefonnummer.

«Jeg sendte aldri sms til kollega Trond, men han mottok sms fra mitt nummer og på hans telefon la sms-en seg i rekken av sms-utvekslinger vi har hatt tidligere. Alt dette uten at det ligger spor i min telefon.» – Anne

SEPT vil autentisere og verifisere at den du kommuniserer med er faktisk den man utgir seg for å være.

Ta kontakt ønsker du å høre mer.

Nyheter, Sikkerhet

Major Car Alarm Flaws

Recently, a major flaw in car alarms has arose and put many customers at risk. Car alarm brands such as Pandora, Viper and Clifford offer 3rd party services that allow for customers to remotely lock, start, and activate the alarm using an app.

These services are used by millions worldwide and have recently been updated which resulted in the creation of a major security flaw. The security flaw allowed for attackers to hack into and take control of the customer’s app, identify their vehicle, locate their vehicle, unlock the vehicles door locks, start the engine and then take off in the car. Attackers had the ability to hijack the car and in turn possibly score themselves a brand new Lamborghini. Thankfully, since the updates the companies have patched the security flaw.

Considering that the brand Pandora had previously claimed their services to be «unhackable» it is shocking that the recent update almost seemed to be untested with regards to its’ security.Once again, these companies failed to prioritize their products security but rather flaunted the aesthetic and the visible aspects of their products. It seems that even some companies that are founded on security often do not prioritize security but rather cool new features that push customers to purchase their products.

Sikkerhet

DIGFO?

Flere har spurt om hvorfor navnet på bedriften ble DIGFO.

Det er en forkortelse av Digital Forensics som betyr Digital Etterforskning. Med andre ord etterforskning av digital kriminalitet. Man undersøker datalovbrudd, digital svindel, og man kan fungere som sakkyndig i rettssaker og søksmål. Målet var å drive mest med dette, men for tiden har andre muligheter hatt mer fokus.

Mistenker du sikkerhetsbrudd og datalekkasje, ta kontakt med oss snarest mulig. Vi kan sikre, analysere, vurdere og forklare hva eventuelle funn kan bety.

Eksempel på gjennomføring:

Innsamling av harddisk
For å sikre at analysen av laptopen ikke skal påvirke eventuelle bevis, tar vi i bruk en Tableau Forensic SATA Drive Bay. Dette er en integrert write-blocker som støttet 3.5” og 2.5” SATA harddisker. Etter å ha forsikret oss om at vi ikke kan skrive til harddisken i de neste stegene, bruker vi FTK Imager til å generere et raw DD image av harddisken. Dette lar oss analysere en klone av den original harddisken.

Analyse
For å foreta en analyse av all dataen som befinner seg på kopien av harddisken vi genererte tidligere i prosessen, laster vi opp kopien i Autopsy. Dette er et rammeverk som hjelper etterforskere med å forstå hva som har skjedd på en datamaskin, og blir brukt av politi, militær og sivile etterforskere verden over.

Oversikt over andre produkter og tjenester innen digital etterforskning:


Samlinger

Verktøy

Distribusjoner

Rammeverk

  • dff  – Forensisk rammeverk
  • IntelMQ  – IntelMQ samler og behandler sikkerhetsfeeder
  • Laika BOSS  – Laika er en objektskanner og inntrengingsdeteksjonssystem
  • PowerForensics  – PowerForensics er et rammeverk for rettsmedisinske analyser
  • The Sleuth Kit  – Verktøy for rettsmedisinske analyser
  • Turbinia  – Turbinia er et open-source rammeverk for distribusjon, styring og kjøring av rettsmedisinske arbeidsbelastninger på skyplattformer

Live

  • grr  – GRR Rapid Response: fjerntidsforskning for hendelsesrespons
  • Linux Expl0rer  – Enkel å bruke live forensics verktøykasse for Linux endepunkter skrevet i Python & Flask
  • mig  – Distribuert og sanntid digital forensikk ved skyens hastighet
  • osquery  – SQL-drevet operativsystemanalyse

Imaging

  • dc3dd  – Forbedret versjon av dd
  • dcfldd  – Forskjellig forbedret versjon av dd (denne versjonen har noen bugs !, En annen versjon er på github  adulau / dcfldd )
  • FTK Imager  – Gratis bildeverktøy for Windows
  • Guymager  – Open source versjon for disk imageing på linux systemer

Carving

  • bstrings  – Forbedret strenger verktøy
  • bulk_extractor  – Extracts informasjon som e-postadresser, kredittkortnumre og histrogrammer av diskbilder
  • floss  – Statisk analyseværktøy for automatisk fjerning av strenger fra malware binaries
  • photorec  – File carving verktøy

Minne

  • inVtero.net  – Rammer for høyhastighetsminneanalyse utviklet i .NET støtter alle Windows x64, inkluderer kodeintegritet og skrivestøtte .
  • KeeFarce  – Utdrag KeePass passord fra minnet
  • Rekall  – Memory Forensic Framework
  • volatilitet  – minnet rettsmedisinske rammebetingelser
  • VolUtility  – Web App for volatilitet rammeverk
  • BlackLight – Windows / MacOS Computer Forensics verktøy klient som støtter hiberfil, sidefile, raw memory analyse.
  • DAMM – Differensiell analyse av skadelig programvare i minnet, bygget på volatilitet.
  • evolve – Webgrensesnitt for Volatility Memory Forensics Framework.
  • FindAES – Finn AES-krypteringsnøkler i minnet.
  • inVtero.net – Rammer for høyhastighetsminneanalyse utviklet i .NET støtter alle Windows x64, inkluderer kodeintegritet og skrivestøtte .
  • Muninn – Et skript for å automatisere deler av analyse ved hjelp av volatilitet, og opprette en lesbar rapport.
  • Rekall – Minneanalyseramme , forked fra volatilitet i 2013.
  • TotalRecall – Script basert på volatilitet for å automatisere ulike malware analyse oppgaver.
  • VolDiff – Kjør volatilitet på minnebilder før og etter utførelse av skadelig programvare, og rapporter endringer.
  • Volatilitet – Avansert minne forensikk rammeverk.
  • VolUtility – Webgrensesnitt for volatilitet Memory Analysis rammeverk.
  • WDBGARK – WinDBG Anti-RootKit Extension.
  • WinDbg – Live memory inspeksjon og kjernefeil for Windows-systemer.

Nettverk

  • SiLK Tools  – SiLK er en pakke med nettverkstrafikk samling og Computer Forensics verktøy analyseverktøy
  • Wireshark  – Nettverkstrafikkanalyseverktøyet
  • NetLytics  – Analytics-plattform for å behandle nettverksdata på Spark.

Windows

OSX

Internett

  • chrome-url-dumper  – Dump all lokal lagret infromation samlet av Chrome
  • hindsight  – Internet historieforensics for Google Chrome / Chromium

Tidslinjeanalyse

  • DFTimewolf  – Framework for orkestrering Computer Forensics verktøy samling, behandling og data eksport ved hjelp av GRR og Rekall
  • plaso  – Utdrag tidsstempler fra ulike filer og samle dem
  • timesketch  – Collaborative rettsmedisinsk tidslinje analyse

Diskhåndtering

  • aff4  – AFF4 er et alternativt, raskt filformat
  • imagemounter  – Kommandolinjeverktøy og Python-pakke for å lette (un) montering av rettsmedisinske diskbilder
  • libewf  – Libewf er et bibliotek og noen verktøy for å få tilgang til Expert Witness Compression Format (EWF, E01)
  • xmount  – Konverter mellom forskjellige diskformatformater

Dekryptering

 


Oversatt fra Engelsk med Google Translate. Kilde: https://gbhackers.com/computer-forensics-tools/

Sikkerhet

The harm in seemingly harmless files and applications

Author: Katrina Rosseland

The harm in seemingly harmless files and applications

Many of the day to day applications that people use on their computers can be more harmful then they realize. Microsoft Powerpoint has been noticed to have the ability to infect users with malware if given a malicious powerpoint by an attacker.

PPSX is the non-editable format which is used for this type of attack. The malicious file is emailed to the victim and upon it opening, it runs an executable piece of malware. This malware is used to spy on corporations for political reasons. Powerpoint is a seemingly harmless program that has been weaponized along with so many trusted processes that are relied on daily.

Another example of this is the use PNG files to hack android phones. Attackers can hide code inside a PNG photo that is then executed. Google has released patches for this bug since its discovery but regardless it displays that there are major vulnerabilities that exist even in applications or files published by reliable sources. It is imperative to limit the applications, devices and people who you trust with your digital information seeing as even major corporations have undiagnosed security flaws waiting to be discovered and taken advantage of by hackers.