Zero-day svakhet i Windows utnyttes aktivt. Eposter om Coronavirus brukes til å spre ransomware. 13 alvorlige svakheter avdekket på virtuell Pwn2Own. Avanserte hackere skal ha prøvd å bryte seg inn hos WHO.
Eposter om Coronavirus brukes til å spre ransomware
MalwareHunterTeam har funnet et skadelig vedlegg som sendes sammen med eposter som utgir seg for å inneholde informasjon om Coronavirus. Vedlegget sendes med navnet "CORONAVIRUS_COVID-19.vbs". Dersom det åpnes installerer det Netwalker ransomware på klienten og krypterer automatisk filene. Dette er bare ett av flere eksempler man har sett i løpet av de siste ukene på angrep som utnytter virusutbruddet i forbindelse med phishing- og skadevarekampanjer. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.bleepingcomputer.com/news/securit[...] |
13 alvorlige svakheter avdekket på virtuell Pwn2Own
Hackerkonferansen Pwn2Own er for første gang avholdt virtuelt i år, grunnet Corona-krisen. Her ble det avdekket feil i produkter fra både Adobe, Apple, Microsoft, Oracle og Ubuntu, og $270.000 ble utbetalt i premier i løpet av konferansen. Angripere klarte både å få SYSTEM-tilgang i Windows samt få tilgang til kjernen i MacOS gjennom å utnytte en svakhet i Safari, samt andre deler av systemet. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.scmagazine.com/home/security-news[...] |
Avanserte hackere skal ha prøvd å bryte seg inn hos WHO
Reuters melder at stats-sponsede hackere har prøvd å få tilgang til interne kontoer hos WHO, World Health Organisation. Angriperne satte opp et falskt nettsted som ga seg ut for å være innlogings-siden til organisasjonen. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.reuters.com/article/us-health-cor[...] |
Zero-day svakhet i Windows utnyttes aktivt
Microsoft advarer nå om at en zero-day svakhet i Adobe Type Manager Library, en Windows 10 DLL, aktivt utnyttes i målrettede angrep. Det finnes for øyeblikket ingen oppdatering tilgjengelig som fikser svakheten, men brukere kan endre enkelte innstillinger for å hindre utnyttelse. Disse kan imidlertid ha negativ effekt på systemet. Svakheten gir angriperne mulighet for ekstern kodeeksekvering. Ars Technica viser i sin artikkel spesifikt til hvilke innstillinger som må endres. |
||||
Anbefaling | ||||
---|---|---|---|---|
Installer nyeste oppdatering så snart den blir gitt ut. Vurder å implementere mitigeringer i mellomtiden. | ||||
Referanser | ||||
https://arstechnica.com/information-technolog[...] https://portal.msrc.microsoft.com/en-us/secur[...] |