Simovits
Äldre inlägg

Captcha virus

Push-meddelanden Sedan Windows 10 uppdateringen i april 2018 för Microsoft Edge och Chrome version 42 stöds ett API som heter Push API [1][2]. Detta API beskrivs som en länge eftertraktad funktionalitet som gör att användare kan prenumerera på push-meddelanden från sina favoritsidor. Nu är det dock så att inte bara välvilliga aktörer använder Push API. […]

Simpelt test för ditt antivirusprogram

Ibland förekommer idén att testa sin säkerhet mot skadlig kod utifrån ett beteendeperspektiv. Frågeställningar som “Är mitt antivirusprogram implementerat så som jag önskar?”, “Hur ser ett larm ut när skadlig kod detekteras på min enhet?”, “Hur ser en loggningen ut?”, “Vad kan jag göra efter att skadlig kod identifierats på min enhet?” kan dyka upp […]

Trojankod

What you see is what you get…. Eller? Att gå efter filtypstillägg är en vanlig strategi bland lekmän för att bedöma om en fil kan vara skadlig; man öppnar en .jpg fil men inte en .exe fil som kommer som en bilaga. Skulle du öppna följande fil? Vid första anblick ser det ut att vara […]

Identifiera spionprogramvaran Pegasus på din iPhone

Ett omdiskuterat ämne under senare tid har varit spionprogramvaran Pegasus, utvecklat av israeliska firman NSO Group. Denna har utnyttjat sårbarheter i framförallt iPhones för att få fullständig åtkomst till enheter. Bland annat har den utnyttjat en Zero-Click sårbarhet där det enda kravet för framgångsrik kompromettering har varit användning av sårbar applikation eller operativsystem. [1] NSO […]

Skadlig kod i PDF-dokument

PDF-dokument stödjer mycket mer än bara formaterad text, layouts och bilder och det finns tillräckligt med funktionalitet i PDF-standarden för att PDF-dokument skall kunna utgöra skadlig kod. Detta tillsammans med att PDF-dokument ofta utbyts över e-post och användare litar på PDF-dokument mer än t.ex. körbara filer leder till att PDF-dokument med skadlig kod används i […]

Examensarbeten på Simovits Consulting

Vi erbjuder ständigt examensarbeten inom Cybersäkerhet. Avsikten med examensarbetet är att utgöra en del i företagets forskning och omvärldsbevakning, men framförallt för dig att känna på vad ett typiskt uppdrag kan innebär och för oss att på sikt hitta en ny kollega. För de examensarbeten som erbjuds gäller följande: Examensarbetet ska vara i nivå med […]

Risker med ransomware och outsourcing

Under sommaren 2020 drabbades Garmin av en störning i sina IT-system som det tog närmare en vecka att helt avhjälpa. Utanför företaget märktes störningen främst som en otillgänglighet för användare av online tjänster för exempelvis registrering av träningshistorik från sportklockor. Men även betaltjänster och uppdateringar av navigeringssystem för flygtrafik kan ha påverkats. Garmin har hittills […]

Komma igång med P4wnp1

Tidigare har vi skrivit om BashBunny, men ungefär samtidigt som kaninen släpptes publicerades också den första versionen av P4wnP1, en USB-baserad attack-plattform. P4wnP1 kan installeras på en Raspberry Pi Zero och Zero W. P4wnP1 är särskilt användbar med den trådlösa varianten (Zero W) då den både kan konfigureras och skicka attack-kommandon och resultat på distans. […]

UEFI-rootkits – från PoC till LoJax

UEFI, Unified Extensible Firmware Interface, är en specifikation som definierar gränssnitt mellan operativsystemet och firmware och en ersättare till BIOS, Basic Input/Output System. UEFI ser till att ladda de komponenter som behövs för att din dator ska starta. Rootkit är en annan definition som behöver förtydligas lite inför detta inlägg – ett rootkit fångar och […]

Cyberspionage anno 1996

Kaspersky och forskare från Kings College släppte för en dryg vecka sedan rapporten Penquin’s Moonlit Maze –The dawn of Nation-State Digital Espionage. Rapporten är spännande då den påvisar en möjlig länk mellan ryskt cyberspionage i internets vagga och idag, [4]. Jämför man med idag där nyheter om datorangrepp som kostar företag miljonbelopp är vardagsmat, så […]