Foxconn Electronics er rammet av løspengevirus. Datainnbruddet mot Stortinget er ferdig etterforsket. Alvorlig svakhet i Microsoft Teams har blitt patchet. NSA advarer mot at stats-sponsede russiske hackere bruker sårbarhet i VMware.
Foxconn Electronics er rammet av løspengevirus
Foxconn Electronics ble rammet av løspengevirus-angrep mot et Meksikansk anlegg under Thanksgiving, 29 november. Selskapet er det største produksjonsselskapet innen elektronikk globalt. DoppelPaymer løspengevirus publiserte filer som tilhører Foxconn NA på deres nettside for detalekkasjer fra løspengevirus. Angriperne krever 1804 BTC, som har en verdi på ca. 34 millioner Dollar. Angriperne hevder å ha kryptert rundt 1200 servere, stålet 100 GB ukrypterte filer og slettet 20-30 TB med sikkerhetskopier. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.bleepingcomputer.com/news/securit[...] |
Datainnbruddet mot Stortinget er ferdig etterforsket
Datainnbruddet som Stortinget ble rammet av i august er ferdig etterforsket av PST. Etterforskningen viser at nettverks-operasjonen er en del av en større kampanje nasjonalt og internasjonalt, og har pågått ihvertfall siden 2019. Analysene viser at det mest sannsynlig dreier seg om aktøren som omtales som APT28 og Fancy Bear. Denne aktøren knyttes til Russlands militære etterretningstjeneste GRU, mer spesifikt deres 85. hovedsenter for spesielle tjenester. Påtalemyndigheten har besluttet å avslutte etterforskningen på bakgrunn av at det til nå ikke er frembragt tilstrekkelige opplysninger til at det kan utferdiges en tiltale for brudd på straffeloven (§121). | ||||
Referanser | ||||
---|---|---|---|---|
https://www.pst.no/alle-artikler/pressemeldin[...] |
Alvorlig svakhet i Microsoft Teams har blitt patchet
En sikkerhetsforsker meldte i august om en alvorlig svakhet i Microsoft Teams som gjør at angriper kan fjerneksekvere kode på tvers av plattformer. Det eneste som kreves for å bli utnyttet av svakheten er å se på en spesielt utformet melding i Teams. Svakheten har siden blitt patchet, men Microsoft har kalt svakheten for "Important, Spoofing" som er noe av det laveste nivå en svakhet kan bli klassifisert som. Sikkerhetsforskeren mener den er en svært alvorlig og ormbar svakhet, altså at den kan spre seg av seg selv fra system til system. Svakheten gjelder Microsoft Teams for alle plattformer. Microsoft har ikke tildelt svakheten noe CVE-nummer, siden Teams-tjenesten patches automatisk. |
||||
Referanser | ||||
---|---|---|---|---|
https://github.com/oskarsve/ms-teams-rce https://www.theregister.com/2020/12/07/micros[...] |
NSA advarer mot at stats-sponsede russiske hackere bruker sårbarhet i VMware
NSA hevder at hackere knyttet til den russiske stat kompromitterer flere VMware systemer i angrep som gjør at angriperne kan installere skadevare, få tilgang til sensitive data og etablere vedvarende fotfeste i nettverket. Sårbarheten som brukes er dokumentert i CVE-2020-4006 og tillater angripere å eksekvere kode på sårbare systemer. Sårbarheten er et resultat av at kode feiler på å filtrere usikker input fra brukere, som HTTP headere og informasjonskapsler. Sårbare VMware plattformer: VMware Access 3 20.01 and 20.10 on Linux VMware vIDM 5 3.3.1, 3.3.2, and 3.3.3 on Linux VMware vIDM Connector 3.3.1, 3.3.2, 3.3.3, 19.03 VMware Cloud Foundation 4.x VMware vRealize Suite Lifecycle Manager 7 8.x |
||||
Anbefaling | ||||
---|---|---|---|---|
De som kjører noen av de sårbare versjonene, bør installere patch fortest mulig. | ||||
Referanser | ||||
https://arstechnica.com/information-technolog[...] https://www.nsa.gov/News-Features/Feature-Sto[...] |