Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday 20 July 2018

2018.07.20 - Nyhetsbrev

ESET gir ut white paper om skadevare brukt i spionasjekampanjer. SIM Hijacking som angrepsmetode. Pågående skadevarekampanje mot Samsung-senter i Italia. Kryptovaluta-skadevare har fallende popularitet.

Skadevare-kampanje mot Samsung-senter i Italia

TG Soft’s Research Centre (C.R.A.M.) har analysert en kampanje av spear-phishing mot Samsungs tjenestesenter i Italia. Angriperne brukte spear-phishing email sendt til ansatte ved senteret, hvor e-mailen inneholdt ondsinnede Excel-dokumenter. Mailen var skrevet på italiensk og inneholdt navn og telefonnummer til sjefen for Samsung IT Service, som jobber for Samsung Italia. Det er fremdeles ukjent hvilken aktør som står bak angrepene, og senteret skal tilsynelatende ikke være et interessant mål for angriperne ettersom det ikke håndterer store mengder data. Sannsynligvis var angriperne ute etter å kompromittere fjernstyringsverktøy brukt av disse tjenestene for å få tilgang til kunders maskiner som ber om støtte av tjenestesenterne.
Referanser
http://securityaffairs.co/wordpress/74518/hac[...]

Kryptovaluta-skadevare har fallende popularitet

Sikkerhetseksperter melder at forekomsten av krypto-mining skadevare er på fallende trend. Det hele skyldes at det skal være minimal gevinst ved bruk av metoden, samtidig som metodene nå er velkjent i sikkerhetsmiljøet. Det fryktes at dette betyr at interessen flyttes til andre mer alvorlige skadevarer og utnyttingsmuligheter. Forskere peker til Vools-bakdøren som primært har blitt brukt til å infisere systemer med krypto-skadevare, og det spekuleres i om skadevaren kan utnyttes på andre på skumle måter.
Referanser
https://www.zdnet.com/article/cryptojacking-h[...]

SIM Hijacking som angrepsmetode

SIM Hijacking har i løpet av de siste årene blitt en mer vanlig angrepsvektor. Fremgangsmåten er at en angriper først kontakter mobiloperatøren til offeret og utgir seg for å være eieren av mobilnummeret. Der forteller de at de har mistet SIM-kortet sitt, og ber om å flytte nummeret over til et nytt SIM-kort som angriperen allerede innehar. Ofte ved bruk av sosial manipulering, kan angriper oppgi tilstrekkelig med personlig informasjon om offeret, ved å for eksempel bruke data fra tidligere datalekkasjer, til å overbevise den ansatte som jobber hos mobiloperatøren at angriper faktisk er offeret. Derfra kan angriperen resette offerets brukerkontoer på diverse online-tjenester ved å bruke mobilnummeret som metode for tilbakestilling av passord. Ved bruk av denne angrepsmetoden hjelper det heller ikke at brukeren benytter to-faktor autentisering på tjenestene sine, ettersom angriperen allerede har full kontroll over offerets mobilnummer.
Referanser
https://motherboard.vice.com/en_us/article/vb[...]

ESET gir ut white paper om skadevare brukt i spionasjekampanjer

Forskere hos ESET har gitt ut et white paper hvor de analyserer Remote Access Tools (RATs) som har blitt aktivt brukt i en pågående spionasjekampanje mot ukrainske offentlige institusjoner, der sensitive dokumenter har blitt hentet ut. Rapporten legger frem tre ulike .NET-skadevarer; Quasar RAT, Sobaken RAT og en spesiallaget RAT som er kalt Vermin. Alle de tre skadevarene skal ha vært aktivt i bruk samtidig mot forskjellige mål, de deler mye av samme infrastruktur og benytter seg av samme C&C-servere.
Referanser
https://www.welivesecurity.com/2018/07/17/dee[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>