Bureau 121

engelsk beteckning på Nord­koreas påstådda armé av it‑specia­lister. – Bureau 121 har enligt syd­kore­anska uppgifter sex tusen experter anställda i januari 2015. Enligt vissa källor arbetar Bureau 121 från Shenyang i Kina (där det är lättare att komma åt internet än i Nord­korea). – Bureau 121 uppges vara specialiserad på internet­sabotage, och antas ligga bakom at­tack­erna 2014 i sam­band med premiären på Holly­wood­filmen The Interview (länk), som handlade om ett mord­försök på Nord­koreas ledare Kim Jong Un. – Huvuduppgiften påstås vara att förbereda sabotage mot Syd­koreas infrastruktur om det blir krig (se cyberkrigföring). Någon infor­ma­tion från Nordkorea om Bureau 121 finns givet­vis inte, utan informationen kommer från avhoppare.

[attacker] [nordkorea] [krig] [ändrad 4 juli 2019]

teardrop attack

ett slags överbelastningsattack. Angriparen skickar paket som är felaktiga och för stora till den angripna datorn. När mottagarens dator försöker pussla ihop bitarna kraschar den. Detta förutsätter att ett känt fel i de instruktioner i TCP/IP som pusslar ihop fragmenterade paket inte har rättats till.

[attacker] [ändrad 19 oktober 2017]

återuppspelningsattack

attack där angriparen använder uppsnappad information från tidigare kommunikation mellan två parter för sabotage eller dataintrång. I första hand använder angriparen användarnamn och lösenord som har uppsnappats på något sätt. Återuppspelningsattacker kan försvåras genom att man använder engångsinformation för kommunikation (se nonce). Användarnamn och lösenord kan krypteras med engångsnyckel. – På engelska: replay attack, replaying.

[attacker] [ändrad 10 september 2018]

Lizard squad

lizardhackar-grupp som tros ha legat bakom flera om­talade DDoS-attacker under 2014. Bland annat angreps Sonys Play­station-nätverk (PSN), Microsofts Xbox-nätverk, Electronic Arts och Telia. Attacken i december 2014 kallas ofta för ”ödle­attacken”. – Lizard Squad använder ett attackverktyg som kallas för Lizard Stresser. – Gruppen har spridit extrem pro­pa­ganda och bland annat hyllat terror­istgruppen IS (”Islamiska staten”). Tre medlemmar av Lizard Squad har gripits: en kanadensare och en finländare har dömts, en tredje person från Storbritannien är fri mot borgen; Lizard squad har tagit avstånd från honom. – Lizard Squads lista över kunder som har betalat gruppen för att angripa tredje part offentlig­gjordes i januari 2015 på sajten Krebs on security (länk, sajten utslagen av DDoS-attack i september 2016). – Lizard Squad brukar använda en bild på en ödla med hög hatt, pipa och fluga som känne­­tecken.

[attacker] [hackare] [ändrad 15 december 2017]

DOS

  1. – denial-of-service, DoSDoS attack, se över­belast­nings­attack. – Se också funk­tions­för­lust;
  2. – disk operating system:
    • – oftast: MS-DOS, operativsystem från Micro­­soft, på 1980‑talet en faktisk industri­­standard efter­som det användes i IBM PC under namnet PC‑DOS. Det låg till grund för versionerna 1—3 av Windows. DOS var en vidare­ut­veck­ling av ett annat operativ­­system, QDOS (Quick and dirty operating system);
    • – beteckning på de första operativ­­systemen för stordatorer med hårddisk, till skillnad från äldre operativ­­system som var an­­passade till stordatorer med band­­minne. Operativ­­system för band­minne kallades (i efter­hand, se retro­nym) för tape operating systems, för­kortat TOS;
    • – förkortningen DOS ingick i namnet på flera andra operativ­­system, till exempel DR‑DOS, Amiga‑DOS (senare Amiga OS) och QDOS för Sin­clairs hem­­dator QL;
    • – när Novell köpte DR‑DOS på 1990-talet fick det först heta Novell DOS, sedan helt enkelt DOS.

[attacker] [förkortningar på D] [it-historia] [operativsystem] [ändrad 21 maj 2018]

SSDT-attack

sätt att kringgå säkerhetssystem i Windows. Det fungerar genom mani­pu­la­tion av den inre kom­mu­ni­ka­tionen (system­anrop) i operativ­systemet. En SSDT-attack fungerar på säkerhets­system som använder så kallad SSDT hooking, vilket innebär att säkerhets­systemet för legitima ändamål ändrar vissa system­­anrop – se SSDT. En SSDT-attack riktar sig mot just de änd­ring­arna och får dem att be­handla angreppet som ett legitimt program. Resultatet kan bli att an­griparen får behörig­het som administratör av pro­grammet. SSDT-attacker blev kända i maj 2010.

[attacker] [windows] [ändrad 5 juli 2017]

skalmatchning

eller bara matchning, på engelska: globbing eller filename globbing – sökning efter filer med hjälp av joker­tecken. – Ex­em­pel: filnamnet globbing.* har joker­­tecknet *. Det står för noll, ett eller flera val­­fria tecken. Det kan därför mot­­svaras av filerna globbing.doc, globbing.jpg, globbing.htm och så vidare. – Skalmatchning är ett kraft­­fullt sätt att hitta in­for­ma­tion, men det används också för sabo­tage: sabo­tören sätter igång jätte­­lika sökningar med skalmatchning så att systemet inte orkar med. Den ameri­kanska it‑säkerhets­­orga­nisa­tionen CERT har en beskriv­ning här.

[attacker] [sökningar] [ändrad 15 oktober 2019]

dag noll

den dag då en produkt släpps, eller den dag då en sår­bar­het i ett datorprogram blir känd (se dagnoll­attack). En an­grepps­metod som ut­nyttjar en sådan sår­bar­het kallas på engelska för zero-day exploit. – Om sårbar­heten aldrig rättas till talar man om forever-day. – Pirat­kopierade filmer, musik och dator­program sprids ofta på inter­net dag noll: filmerna kan då ha blivit in­spelade med video­kamera på en för­hands­visning. – På engelska: day zero eller, i samman­sättningar, zero‑day. Skrivs ibland också 0day (med nolla). – Om pirat­kopierat material sprids före dag noll (till exempel före biopremiären) talar man ibland om negative day, även skrivet –day (med minustecken).

[attacker] [pirat] [upphovsrätt] [ändrad 3 januari 2018]

klicknappning

(clickjacking) – ett slags attack mot webb­läsare: när an­vändaren klickar på en länk, eller kanske bara rör musen över en yta på webb­sidan (hovers), hämtas en annan sida än vad an­vändaren väntar sig. – Denna typ av angrepp uppmärk­­sammades först i september 2008. Den berodde på en grundläggande svag­het som då fanns i de flesta webb­­läsare, och man kan undgå den, antingen genom att använda den text­­baserade webb­­läsaren Lynx eller Firefox med tilläggs­­pro­grammet Noscript. Men att man stänger av skript gör tyvärr många webb­­sidor mer eller mindre omöjliga att se och an­vända. – Se detta dokument från Cert‑SE. – Senare har leverantörerna av webbläsare gjort ändringar som förhindrar klick­nappning, till exempel Google, se denna länk.

[attacker] [webbläsare] [ändrad 2 december 2019]

Iago attack

Jagoattack – i it-säkerhet: ett sätt för ett operativ­systems kärna att på­verka ett program som körs, trots att pro­­grammet är skyddat mot sådan på­verkan. Det gäller främst möjlig­heten att i smyg installera skadlig kod. – Termen Iago attack infördes 2013 av Stephen Checkoway och Hovav Shacham i artikeln ”Iago attacks: Why the system call API is a bad untrusted RPC interface” (länk) – Namnet: Iago är det engelska namnet på en ondske­full och falsk figur i Shake­­speares skåde­spel Othello (se Projekt Runeberg, länk). På svenska brukar namnet stavas Jago.

[attacker] [ändrad 25 juni 2017]