Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.
DDoSecrets publiserer informasjon fra Ransomware-angrep. Kildekode fra Nissan lekket. ReconHellcat bruker forfalsket NIST-dokument for å spre malware. ElectroRAT-malware rammer crypto-investorer
Kildekode fra Nissan lekket
Kildekode for mobil-applikasjoner og interne verktøy utviklet av Nissan North America har lekket ut på Internett. Angivelig skal koden ha befunnet seg på en Bitbucket-server med standard brukernavn og passord admin/admin. Bitbucket-instansen er ikke lenger tilgjengelig, men filene skal være i sirkulasjon. Mercedes Benz opplevde en lignende sak i 2020 da de hadde en feil-konfigurering som tillot hvem som helst å opprette en konto på én av sine git-servere. |
Referanser |
https://www.zdnet.com/article/nissan-source-c[...]
https://www.zdnet.com/article/mercedes-benz-o[...]
|
ElectroRAT-malware rammer crypto-investorer
Firmaet Intezer Labs har oppdaget en større operasjon hvor en aktør har utviklet falske applikasjoner for kjøp og salg av kryptovaluta. Applikasjonen er basert på rammeverket Electron og inneholdt skadevaren som har fått navnet ElectroRAT. Dette er en omfattende operasjon som ble brukt til å stjele privatnøkler til krypto-lommebøker slik at midlene kunne overføres til aktørens egen lommebok. Skadevaren er skrevet i programmeringsspråket Go. Sikkerhetsforskere mistenker at Go har økt i popularitet blant malware-produsenter i løpet av de siste årene, ettersom det er vanskeligere å analysere enn tilsvarende programvare skrevet i C, C# og C++. |
Referanser |
https://www.zdnet.com/article/hackers-target-[...]
|
ReconHellcat bruker forfalsket NIST-dokument for å spre malware
Aktøren ReconHellCat benytter et filnavn som imiterer en legitim fil fra NIST.gov for å spre skadevaren kjent som BlackSoul. Dette er en minimal Remote Access Trojan (RAT) som har mulighet for filoverføring, samt å kjøre vilkårlige kommandoer. En fullstendig oversikt over kommandoene som er tilgjengelige i verktøyet har blitt publisert av QuoIntelligence. |
Referanser |
https://quointelligence.eu/2021/01/reconhellc[...]
|
DDoSecrets publiserer informasjon fra Ransomware-angrep
Gruppen Distributed Denial of Secrets har publisert en terabyte med informasjon fra tidligere lekkasjer i forbindelse med Ransomware-angrep. DDoSecrets benytter dumper som har blitt gjort tilgjengelig på The Dark Web fra tidligere angrep mot bedrifter. Blant den publiserte informasjonen ligger 750 000 eposter, bilder og dokumenter fra fem forskjellige selskaper. Organisasjonen mener at de har en plikt til å dele informasjonen med resten av verden, f.eks. for å unngå at kriminelle handlinger går ustraffet, eller for å øke det kollektive kunnskapsnivået. Gruppen har blitt sammenlignet med Wikileaks og argumenterer med at all informasjon som de publiserer allerede har blitt offentliggjort tidligere av ransomware-aktøren. |
Referanser |
https://www.wired.com/story/ddosecrets-ransom[...]
|