Android apper med Clicker-Trojan installert på over 100 millioner enheter. Ransomware angrep på iNSYNQ startet med en phishing-epost. Sikkerhetsforskere demonstrerte RCE-angrep mot Google Home. Sårbarheter i over 40 enhetsdrivere kan gi kjernemodus-tilgang til vanlige programmer i Windows. Sikkerhetsforsker har laget Lightning-kabler som kompromitterer Mac-maskiner.
Android apper med Clicker-Trojan installert på over 100 millioner enheter
33 Android applikasjoner som var tilgjengelige på Google Play Store inneholdt clicker-trojaneren Android.Click.312.origin. Alle applikasjonene var fungerende og maskerte seg som ordbøker, kartprogramvare, musikk-spillere og lignende. I bakgrunnen sendte applikasjonen informasjon tilbake til en C2 server. Nyhetsartikkelen inneholder en liste over de infiserte applikasjonene, til sammen antas mer enn 100 millioner enheter være påvirket. Flere av dem har nå blitt fjernet eller oppdatert til å fjerne den skadelige koden. |
Referanser |
https://securityaffairs.co/wordpress/89675/ma[...]
|
Ransomware angrep på iNSYNQ startet med en phishing-epost
I midten av juli ble skyleverandøren iNSYNQ offer for et ransomware-angrep. Det hele startet med en phishing-epost til salgsavdelingen, som ga tilgang til iNSYNQs interne systemer. Der brukte angriperene 10 dager på kartlegging og klargjøring før de startet angrepet med skadevaren MegaCortex. Firmaet jobber fortsatt med å få opp igjen alle systemer. |
Referanser |
https://krebsonsecurity.com/2019/08/insynq-ra[...]
|
Sikkerhetsforskere demonstrerte RCE-angrep mot Google Home
Sårbarheter i over 40 enhetsdrivere kan gi kjernemodus-tilgang til vanlige programmer i Windows
Sikkerhetsforskere har funnet sårbarheter i over 40 enhetsdrivere fra mer enn 20 ulike maskinvareprodusenter. Ifølge forskerne er det en designfeil som tillater at programmer med lite privilegier kan utføre ondsinnede handlinger i kjernemodus på Windows-maskiner. Feilen oppstår når signerte drivere tilbyr funksjonalitet som kan bli misbrukt av brukermodus-programmer til å utføre vilkårlig lesing og skriving uten restriksjoner eller sjekking fra operativsystemet. For å kunne utnytte sårbarhetene må maskinen allerede være kompromittert, og en del av leverandørene har allerede gitt ut oppdateringer. |
Referanser |
https://www.zdnet.com/article/researchers-fin[...]
https://www.bleepingcomputer.com/news/securit[...]
|
Sikkerhetsforsker har laget Lightning-kabler som kompromitterer Mac-maskiner
En sikkerhetsforsker har manipulert Lightning-kabler til å inneholde en USB-kontroller og et WiFi-aksesspunkt. Dersom kabelen plugges inn i en Mac, kan kabelen kjøre kommandoer på og ta over kontrollen over Macen. Kablene er foreløpig håndlaget. |
Referanser |
https://www.vice.com/en_us/article/evj4qw/the[...]
|