Hackere skrudde på og av 156 nødssirener i Dallas. Symantec med artikkel om Longhorn. Zero-day exploit oppdaget i Microsoft Office. Det amerikanske justisdepartementet med tiltak mot stort botnet.
Hackere skrudde på og av 156 nødssirener i Dallas
I løpet av natt til lørdag skal hackere ha fått kontroll over flere nødssirener i Dallas. De 156 nødssirene skal så ha vært slått av og på flere ganger før systemet ble helt skrudd av. Effekten av nødssirene var at rundt 4400 personer ringte inn til nødssentralen, noe som er det dobbelte av hva som er normalt.
Nødssystemet har blitt skrudd på igjen og det utføres en etterforskning i hvordan og hva som har skjedd. |
Referanser |
https://arstechnica.com/security/2017/04/hack[...]
|
Symantec med artikkel om Longhorn
Symantec forteller om en gruppe som dem kaller Longhorn. Gruppen har vært aktiv siden 2011 og har infiltrert mange forskjellige typer bedrifter samt statlige enheter. I artikkelen forteller dem også om hvordan verktøy og protokoller beskrevet i Vault 7 har blitt brukt i cyber-angrep mot minst 40 forskjellige mål i 16 forskjellige land av gruppen.
Les mer i artikkelen under. |
Referanser |
https://www.symantec.com/connect/blogs/longho[...]
|
Zero-day exploit oppdaget i Microsoft Office
McAfee oppdaget nylig en sårbarhet i Microsoft Windows, og Microsoft Office. Sårbaheten er ikke patchet og er gjeldende for alle versjoner av Office. Filene som benyttes i angrepet er RTF-filer, som gjerne tilknyttes Word. Ved utnyttelse blir det gjort en oppkobling mot en remote server, og det blir lastet ned en fil med HTML application innhold. Ettersom .hta-filer er eksekverbare, kan filen kjøres, og angriper oppnår full kontroll over maskinen. |
Referanser |
https://securingtomorrow.mcafee.com/mcafee-la[...]
|
Det amerikanske justisdepartementet med tiltak mot stort botnet
Det amerikanske justisdepartementet kunngjorde i går hvilke tiltak de har gjort for å gjøre ende på det omfattende Kelihos botnettet. Botnettet har vært ansvarlig for utsendelse av millioner av e-poster forbundet med bedrageri, tyveri av kontolegitimasjon og spredning av ransomware. I hovedsak bestod tiltakene av å blokkere domener tilknyttet botnettet. Forespørsler mot domenene vil bli redirigert til servere der IP-adressen til kilden for forespørselen blir notert. Dette vil kunne føre til at infiserte maskiner blir oppdaget, og kan få riktig behandling. |
Referanser |
https://www.justice.gov/opa/pr/justice-depart[...]
|