Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 6 October 2020

2020.10.06 - Nyhetsbrev

NorSIS har publisert årets digital sikkerhetskultur-rapport. CyberArk tar en gjennomgang av noen vanlige sårbarheter i Antivirusprogrammer i nytt blogginnlegg. Mirai-basert RAT har spredd seg via to 0-day-sårbarheter i Tenda-routere. UEFI-firmware utnyttes for å hindre fjerning av malware.

NorSIS har publisert årets digital sikkerhetskultur-rapport

Rapporten inneholder blant annet to nye temaer: Risikooppfattelse etter koronapandemien, og mestringsforventning innen digital sikkerhet.

Les rapporten her:
Referanser
https://norsis.no/wp-content/uploads/2020/10/[...]

CyberArk tar en gjennomgang av noen vanlige sårbarheter i Antivirusprogrammer i nytt blogginnlegg.

CyberArk peker på de mange rettighetene Antivirus-programmer ofte trenger for å kjøre. Dette kan potensielt misbrukes. De ser på hvordan brukerrettigheter i filsystemer kan utnyttes, både dersom en ikke-priviligert bruker oppretter en mappe som senere brukes av programmet, og hva som skjer med programfiler opprettet av en ikke-priviligert bruker. Til slutt ser de på noen intallasjons rammeverk, siden disse oppdateres sjeldnere enn programmet de installerer.
Referanser
https://www.cyberark.com/resources/threat-res[...]

Mirai-basert RAT har spredd seg via to 0-day-sårbarheter i Tenda-routere

360Netlab har siden november 2019 fulgt med på at en Mirai-basert RAT med navn "Ttint" har spredd seg i Tenda-routere. Den benytter seg av to 0-days for å spre seg. I tilegg til mirais DDoS-funksjoner, har denne varianten 12 nye remote access funksjoner, og den gjør C2-kommunikasjon over Websocket med TLS som gjør den vanskeligere å detektere.
Referanser
https://blog.netlab.360.com/ttint-an-iot-remo[...]
https://threatpost.com/tenda-router-zero-days[...]

UEFI-firmware utnyttes for å hindre fjerning av malware

Cybersikkerhetsforskere har funnet skadelig programvare i UEFI (Unified Extensible Firmware Interface). Analyse av denne sårbarheten viser at hver gang firmware kjører, sjekker den for en fil med tittelen "IntelUpdate.exe" finnes i Windows oppstartsmappe. Hvis ikke IntelUpdate.exe finnes, vil UEFI-image plassere den der og bruke den som en del av et rammeverk for spionasje og datainnsamling. De modifiserte UEFI-utgavene er funnet i PCer tilhørende diplomater i Asia.
Referanser
https://arstechnica.com/information-technolog[...]
https://securelist.com/mosaicregressor/98849/

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>