Hovedinnhold

Én av disse annonsene ga trojaner

Teknisk Ukeblad ble annonsehacket. Trykket du på en tilsynelatende ufarlig annonse kunne du bli sendt til en ondsinnet tredjepartsside som lastet ned en trojaner på PC-en din. (Foto: Illustrasjon: Niklas Plikk, Hardware.no)
Teknisk Ukeblad ble annonsehacket. Trykket du på en tilsynelatende ufarlig annonse kunne du bli sendt til en ondsinnet tredjepartsside som lastet ned en trojaner på PC-en din. (Foto: Illustrasjon: Niklas Plikk, Hardware.no)
Annonse hos Teknisk Ukeblad ble hacket.

VG følger

Av Niklas Plikk, Hardware.no

Tirsdag morgen ble lesere av Teknisk Ukeblads nettsider utsatt for en hacket annonse. Dette melder Digi.no.

Trykket du på den infiserte annonsen ble en nettside åpnet, som forsøkte å laste ned en trojaner på datamaskinen. Sikkerhetshullet brukte Zero Day-sårbarheten i Java vi skrev om i går.

Angrepet skal ha blitt satt igang kl. 00.47 natt til tirsdag, og var aktiv i drøyt 8 timer. Hvor mange som trykket på den infiserte annonsen er ikke sikkert.

Oppdaget av Telenor

Det var Telenors sikkerhetssentral (TSOC) som først oppdaget den infiserte annonsen. De så flere av kundene sine bli videresendt til en mistenkelig tredjepartsside etter å ha vært inne på Teknisk Ukeblad. De oppdaget raskt hva som var galt, og informerte Teknisk Ukeblad om problemet.

- Tredjepartssiden prøvde å laste ned en .jar-fil. Jar står for Java Archive, og er altså et filformat som brukes av Java, skriver Telenor på TSOC-bloggen sin, og opplyser videre at angrepskoden benyttet seg av Zero Day-sårbarheten som ble oppdaget for bare et par dager siden.

Installerte trojaner

Hvis den såkalte .jar-filen ble lastet ned på datamaskinen ville den deretter prøve å kjøre et program i bakgrunnen. Programmet er en versjon av Citadel- og Zeus-trojanerne, som er programmert til å ligge i bakgrunnen og registrere tastetrykk, lagre passord og informasjon, samt ta skjermbilder.

SIkkerhetshullet hos Teknisk Ukeblad skal ha vært i OpenX, et åpent kildekode-annonsesystem som de drifter selv.

- Produktet oppdateres svært sjelden og har sånn sett flere ukjente sikkerhetsfeil, forteller IT-ansvarlig Knut Paulsen til Digi.no.

Har byttet annonseplattform

Mediebedriften skal ha vært klar over at annonseplattformen var en svakhet, men det var ikke noe de har hatt tid til å bytte ut. Angrepet skal imidlertid ha skjedd mens Teknisk Ukeblad var i ferd med å skifte annonseplattform. Nå har de byttet over til Google Doubleclick for Publishers.

- Nå får vi Google til å passe systemet, og de er litt flinkere til å oppdatere. Vi har også satt Watchcom til å sjekke ut loggene våre for å avdekke nøyaktig hva som skjedde, sier Paulsen til Digi.no.

Så fort angrepskoden ble oppdaget og Teknisk Ukeblad ble varslet, skal de ha fjernet det ondsinnede skriptet etter 20 minutter.

Slik sikrer du deg

For å være helt sikker på å ikke bli angrepet av lignende annonser og sikkerhetshull, lønner det seg nå å skru av Java. Oracle, selskapet bak Java, har fortsatt ikke kommet med en oppdatering som fikser hullet, og fram til de gjør det kan det være risikabelt å benytte seg av nettlesertillegget.

Her i Norge bruker imidlertid flere populære tjenester Java. Nettbanker er nok mest kjent for å kreve Java, og du kan ikke logge deg inn med BankID med mindre du har det aktivert. Heldigvis er det lett å skru av og på Java i nettleseren.

Beskytt deg mot sikkerhetshullet: Slik skrur du av Java i nettleseren din 

Kommentarer Antall kommentarer på artikkelen

Øyvind Solstad

Har du en mening om denne saken? Vi løfter ofte opp de beste kommentarene! Du må bruke ditt egentlige navn, vær saklig, respekter andres meninger og husk at mange kan se hva du skriver. Brudd på reglene kan føre til utestengelse.
Vennlig hilsen Øyvind Solstad, ansv. for brukerinvolvering og sosiale medier i VG.
Les mer om vår moderering

VGs journalister og moderatorer overvåker denne debatten kontinuerlig mellom kl. 07 og 24. Kommentarfeltet er nå stengt og åpner igjen kl. 07.00. Velkommen tilbake da!
Vis kommentarer