US Cyber Command har sabotert Trickbot-botnettet. Sikkerhetsforskere fant 11 kritiske svakheter i Apples nettverk. Twitter og Facebook aksjonerer mot desinformasjonsnettverk. Ranswomwaregruppen Ryuk gikk fra en epost til å ta over en hel bedrift på kun 29 timer. Den tyske software giganten Software AG infisert med Clop løsepengevirus.
US Cyber Command har sabotert Trickbot-botnettet
Trickbot er et kjent botnett som brukes både til å stjele sensitiv informasjon, stjele penger, installere løsepengevirus osv. Tilgang til de infiserte maskinene i botnettet blir ofte solgt videre. For rundt en uke siden ble det rapportert at noen prøvde å sabotere Trickbot ved at de infiserte maskinene fikk tilsendt falske konfigurasjons-filer. Det viser seg nå at det var US Cyber Command som stod bak sabotasje-angrepet. Operatørene av Trickbot har nå fått tilbake igjen kontroll over mestaparten av nettverket. |
Referanser |
https://www.washingtonpost.com/national-secur[...]
https://krebsonsecurity.com/2020/10/report-u-[...]
|
Sikkerhetsforskere fant 11 kritiske svakheter i Apples nettverk
Et team med sikkerhetsforskere har i den siste tiden lett etter svakheter i nettverket og tjenestene til Apple. Arbeidet ble ledet av 20 år gamle Sam Curry, og han og teamet hans fant 55 svakheter, hvorav 11 av kritiske. De kritiske feilene gjorde det mulig å stjele private eposter, iCloud data og annen privat informasjon tilhørende ansatte og kunder. Teamet skal også ha hatt mulighet til å kjøre tilfeldig kode på sluttbrukeres håndsett. Apple har så langt betalt ut $288.000 i belønning for å finne svakhetene. |
Referanser |
https://arstechnica.com/information-technolog[...]
https://samcurry.net/hacking-apple/
|
Twitter og Facebook aksjonerer mot desinformasjonsnettverk
Facebook og Twitter slår ned på personer og grupper som sprer misinformasjon på platformene sine. Dette har ført at de tilsammen har slettet over 3500 brukere av platformene tilhørende 12 organiserte nettverk. Disse knyttes til landene Iran, Saudi Arabia, Cuba, Thailand og Russland. |
Referanser |
https://www.reuters.com/article/us-cyber-disi[...]
|
Ranswomwaregruppen Ryuk gikk fra en epost til å ta over en hel bedrift på kun 29 timer
I september ble en bedrift rammet av Ryuk ransomware og infisert på kun 29 timer. Angrepet begynte via en e-post som inneholdt en malware-loader kjent som Bazar. Etter å ha brukt en mengde metoder for å undersøke nettverket satte Ryuk gruppen igang med å ta over en domenekontroller og spre seg i nettverket. Etter at det hadde gått 29 timer siden Bazar ble kjørt, ble kryptering av infiserte klienter og servere startet. Gruppen forlangte deretter 600 Bitcoin i betaling. FBI anslår at Ryuk gruppen har mottatt over 61 millioner dollar i løsepengeutbetaling opptil Februar i år. Les rapporten for ytterligere detaljer om hvordan angriperne opererte. |
Referanser |
https://thedfirreport.com/2020/10/08/ryuks-return/
|
Den tyske software giganten Software AG infisert med Clop løsepengevirus
Forrige lørdag ble Software AG utsatt for et løsepengevirus fra hackergruppen Clop. Bakmennene forlangte en betaling på 23 millioner dollar etter å ha ståljet en stor mengde interne dokumenter og informasjon. Software AG melder at det er kun det interne nettverket som er rammet av løsepengeviruset og at customer cloud ikke har blitt påvirket. |
Referanser |
https://www.bleepingcomputer.com/news/securit[...]
|