Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 12 October 2020

2020.10.12 - Nyhetsbrev

US Cyber Command har sabotert Trickbot-botnettet. Sikkerhetsforskere fant 11 kritiske svakheter i Apples nettverk. Twitter og Facebook aksjonerer mot desinformasjonsnettverk. Ranswomwaregruppen Ryuk gikk fra en epost til å ta over en hel bedrift på kun 29 timer. Den tyske software giganten Software AG infisert med Clop løsepengevirus.

US Cyber Command har sabotert Trickbot-botnettet

Trickbot er et kjent botnett som brukes både til å stjele sensitiv informasjon, stjele penger, installere løsepengevirus osv. Tilgang til de infiserte maskinene i botnettet blir ofte solgt videre. For rundt en uke siden ble det rapportert at noen prøvde å sabotere Trickbot ved at de infiserte maskinene fikk tilsendt falske konfigurasjons-filer. Det viser seg nå at det var US Cyber Command som stod bak sabotasje-angrepet. Operatørene av Trickbot har nå fått tilbake igjen kontroll over mestaparten av nettverket.
Referanser
https://www.washingtonpost.com/national-secur[...]
https://krebsonsecurity.com/2020/10/report-u-[...]

Sikkerhetsforskere fant 11 kritiske svakheter i Apples nettverk

Et team med sikkerhetsforskere har i den siste tiden lett etter svakheter i nettverket og tjenestene til Apple. Arbeidet ble ledet av 20 år gamle Sam Curry, og han og teamet hans fant 55 svakheter, hvorav 11 av kritiske. De kritiske feilene gjorde det mulig å stjele private eposter, iCloud data og annen privat informasjon tilhørende ansatte og kunder. Teamet skal også ha hatt mulighet til å kjøre tilfeldig kode på sluttbrukeres håndsett. Apple har så langt betalt ut $288.000 i belønning for å finne svakhetene.
Referanser
https://arstechnica.com/information-technolog[...]
https://samcurry.net/hacking-apple/

Twitter og Facebook aksjonerer mot desinformasjonsnettverk

Facebook og Twitter slår ned på personer og grupper som sprer misinformasjon på platformene sine. Dette har ført at de tilsammen har slettet over 3500 brukere av platformene tilhørende 12 organiserte nettverk. Disse knyttes til landene Iran, Saudi Arabia, Cuba, Thailand og Russland.
Referanser
https://www.reuters.com/article/us-cyber-disi[...]

Ranswomwaregruppen Ryuk gikk fra en epost til å ta over en hel bedrift på kun 29 timer

I september ble en bedrift rammet av Ryuk ransomware og infisert på kun 29 timer. Angrepet begynte via en e-post som inneholdt en malware-loader kjent som Bazar. Etter å ha brukt en mengde metoder for å undersøke nettverket satte Ryuk gruppen igang med å ta over en domenekontroller og spre seg i nettverket. Etter at det hadde gått 29 timer siden Bazar ble kjørt, ble kryptering av infiserte klienter og servere startet. Gruppen forlangte deretter 600 Bitcoin i betaling. FBI anslår at Ryuk gruppen har mottatt over 61 millioner dollar i løsepengeutbetaling opptil Februar i år. Les rapporten for ytterligere detaljer om hvordan angriperne opererte.
Referanser
https://thedfirreport.com/2020/10/08/ryuks-return/

Den tyske software giganten Software AG infisert med Clop løsepengevirus

Forrige lørdag ble Software AG utsatt for et løsepengevirus fra hackergruppen Clop. Bakmennene forlangte en betaling på 23 millioner dollar etter å ha ståljet en stor mengde interne dokumenter og informasjon. Software AG melder at det er kun det interne nettverket som er rammet av løsepengeviruset og at customer cloud ikke har blitt påvirket.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>