Se opp for falsk Flash-oppdatering
En falsk oppdatering søker etter hardware-enhetene dine.
Det er dukket opp en falsk oppdatering til Adobe Flash. Denne går på jakt i nettverket ditt, og må ikke installeres. Dette er nemlig en ondsinnet tyv som er på søken etter hardware-enhetene dine.
Den skadelige koden plasseres på computeren via domener som annonseres via skadelige bannere og Blackhat SEO-teknikk.
Dette forteller sikkerhetsfirmaet CSIS, som har analysert innholdet i den falske oppdateringen.
Hvis du ved et uhell eller i et uoppmerksomt øyeblikk skulle komme til å installere den skadelige koden på maskinen vil den skanne etter enheter på det lokale nettverk ditt og forsøke å skaffe seg adgang til disse.
I bakgrunnen vil kode gjennomsøke nettverket ditt for aktive enheter som Apple-produkter, SmartTv og routere.
De aktive enhetene samles i en liste som programmet deretter bruker for å forsøke å skaffe seg adgang til ved å gjette passord og brukernavn til enhetene.
Koden inneholder også en lang liste av standard-brukernavn og passord, som den forsøker å logge seg inn med via enhetens web-brukerflate.
Skanningen leter blant annet etter enheter med følgende søkeord: Dlink, Apache, Cisco, Asus, Apple, Logitech, Samsung og Xbox, forteller CSIS.
Ved positiv identifikasjon vil den falske oppdateringen ta i bruk de medfølgende brukernavnene og passordene til å logge seg inn på enheten. Enheter kan dermed eksempelvis utnyttes i forbindelse med botnet og DDoS-angrep.Informasjon om åpne enheter med tilhørende brukernavn og passord sendes videre til en IP-adresse i Russland.
For å unngå den falske pakken skal du kun installere oppdateringer fra original-produsentenes websider eller via dere oppdateringstjenester og altså holde deg unna uautoriserte oppfordringer til å oppdatere.
Artikkelen er oversatt og hentet fra vår søsterpublikasjon Computerworld.dk.