Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday 24 March 2020

2020.03.24 - Nyhetsbrev

Zero-day svakhet i Windows utnyttes aktivt. Eposter om Coronavirus brukes til å spre ransomware. 13 alvorlige svakheter avdekket på virtuell Pwn2Own. Avanserte hackere skal ha prøvd å bryte seg inn hos WHO.

Eposter om Coronavirus brukes til å spre ransomware

MalwareHunterTeam har funnet et skadelig vedlegg som sendes sammen med eposter som utgir seg for å inneholde informasjon om Coronavirus. Vedlegget sendes med navnet "CORONAVIRUS_COVID-19.vbs". Dersom det åpnes installerer det Netwalker ransomware på klienten og krypterer automatisk filene. Dette er bare ett av flere eksempler man har sett i løpet av de siste ukene på angrep som utnytter virusutbruddet i forbindelse med phishing- og skadevarekampanjer.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

13 alvorlige svakheter avdekket på virtuell Pwn2Own

Hackerkonferansen Pwn2Own er for første gang avholdt virtuelt i år, grunnet Corona-krisen. Her ble det avdekket feil i produkter fra både Adobe, Apple, Microsoft, Oracle og Ubuntu, og $270.000 ble utbetalt i premier i løpet av konferansen.

Angripere klarte både å få SYSTEM-tilgang i Windows samt få tilgang til kjernen i MacOS gjennom å utnytte en svakhet i Safari, samt andre deler av systemet.
Referanser
https://www.scmagazine.com/home/security-news[...]

Avanserte hackere skal ha prøvd å bryte seg inn hos WHO

Reuters melder at stats-sponsede hackere har prøvd å få tilgang til interne kontoer hos WHO, World Health Organisation. Angriperne satte opp et falskt nettsted som ga seg ut for å være innlogings-siden til organisasjonen.
Referanser
https://www.reuters.com/article/us-health-cor[...]

Zero-day svakhet i Windows utnyttes aktivt

Microsoft advarer nå om at en zero-day svakhet i Adobe Type Manager Library, en Windows 10 DLL, aktivt utnyttes i målrettede angrep. Det finnes for øyeblikket ingen oppdatering tilgjengelig som fikser svakheten, men brukere kan endre enkelte innstillinger for å hindre utnyttelse. Disse kan imidlertid ha negativ effekt på systemet.

Svakheten gir angriperne mulighet for ekstern kodeeksekvering. Ars Technica viser i sin artikkel spesifikt til hvilke innstillinger som må endres.
Anbefaling
Installer nyeste oppdatering så snart den blir gitt ut. Vurder å implementere mitigeringer i mellomtiden.
Referanser
https://arstechnica.com/information-technolog[...]
https://portal.msrc.microsoft.com/en-us/secur[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>