NorSIS har publisert årets digital sikkerhetskultur-rapport. CyberArk tar en gjennomgang av noen vanlige sårbarheter i Antivirusprogrammer i nytt blogginnlegg. Mirai-basert RAT har spredd seg via to 0-day-sårbarheter i Tenda-routere. UEFI-firmware utnyttes for å hindre fjerning av malware.
NorSIS har publisert årets digital sikkerhetskultur-rapport
Rapporten inneholder blant annet to nye temaer: Risikooppfattelse etter koronapandemien, og mestringsforventning innen digital sikkerhet. Les rapporten her: |
||||
Referanser | ||||
---|---|---|---|---|
https://norsis.no/wp-content/uploads/2020/10/[...] |
CyberArk tar en gjennomgang av noen vanlige sårbarheter i Antivirusprogrammer i nytt blogginnlegg.
CyberArk peker på de mange rettighetene Antivirus-programmer ofte trenger for å kjøre. Dette kan potensielt misbrukes. De ser på hvordan brukerrettigheter i filsystemer kan utnyttes, både dersom en ikke-priviligert bruker oppretter en mappe som senere brukes av programmet, og hva som skjer med programfiler opprettet av en ikke-priviligert bruker. Til slutt ser de på noen intallasjons rammeverk, siden disse oppdateres sjeldnere enn programmet de installerer. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.cyberark.com/resources/threat-res[...] |
Mirai-basert RAT har spredd seg via to 0-day-sårbarheter i Tenda-routere
360Netlab har siden november 2019 fulgt med på at en Mirai-basert RAT med navn "Ttint" har spredd seg i Tenda-routere. Den benytter seg av to 0-days for å spre seg. I tilegg til mirais DDoS-funksjoner, har denne varianten 12 nye remote access funksjoner, og den gjør C2-kommunikasjon over Websocket med TLS som gjør den vanskeligere å detektere. | ||||
Referanser | ||||
---|---|---|---|---|
https://blog.netlab.360.com/ttint-an-iot-remo[...] https://threatpost.com/tenda-router-zero-days[...] |
UEFI-firmware utnyttes for å hindre fjerning av malware
Cybersikkerhetsforskere har funnet skadelig programvare i UEFI (Unified Extensible Firmware Interface). Analyse av denne sårbarheten viser at hver gang firmware kjører, sjekker den for en fil med tittelen "IntelUpdate.exe" finnes i Windows oppstartsmappe. Hvis ikke IntelUpdate.exe finnes, vil UEFI-image plassere den der og bruke den som en del av et rammeverk for spionasje og datainnsamling. De modifiserte UEFI-utgavene er funnet i PCer tilhørende diplomater i Asia. | ||||
Referanser | ||||
---|---|---|---|---|
https://arstechnica.com/information-technolog[...] https://securelist.com/mosaicregressor/98849/ |