Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 7 January 2021

2021.01.07 - Nyhetsbrev

DDoSecrets publiserer informasjon fra Ransomware-angrep. Kildekode fra Nissan lekket. ReconHellcat bruker forfalsket NIST-dokument for å spre malware. ElectroRAT-malware rammer crypto-investorer

Kildekode fra Nissan lekket

Kildekode for mobil-applikasjoner og interne verktøy utviklet av Nissan North America har lekket ut på Internett. Angivelig skal koden ha befunnet seg på en Bitbucket-server med standard brukernavn og passord admin/admin. Bitbucket-instansen er ikke lenger tilgjengelig, men filene skal være i sirkulasjon. Mercedes Benz opplevde en lignende sak i 2020 da de hadde en feil-konfigurering som tillot hvem som helst å opprette en konto på én av sine git-servere.
Referanser
https://www.zdnet.com/article/nissan-source-c[...]
https://www.zdnet.com/article/mercedes-benz-o[...]

ElectroRAT-malware rammer crypto-investorer

Firmaet Intezer Labs har oppdaget en større operasjon hvor en aktør har utviklet falske applikasjoner for kjøp og salg av kryptovaluta. Applikasjonen er basert på rammeverket Electron og inneholdt skadevaren som har fått navnet ElectroRAT. Dette er en omfattende operasjon som ble brukt til å stjele privatnøkler til krypto-lommebøker slik at midlene kunne overføres til aktørens egen lommebok. Skadevaren er skrevet i programmeringsspråket Go. Sikkerhetsforskere mistenker at Go har økt i popularitet blant malware-produsenter i løpet av de siste årene, ettersom det er vanskeligere å analysere enn tilsvarende programvare skrevet i C, C# og C++.
Referanser
https://www.zdnet.com/article/hackers-target-[...]

ReconHellcat bruker forfalsket NIST-dokument for å spre malware

Aktøren ReconHellCat benytter et filnavn som imiterer en legitim fil fra NIST.gov for å spre skadevaren kjent som BlackSoul. Dette er en minimal Remote Access Trojan (RAT) som har mulighet for filoverføring, samt å kjøre vilkårlige kommandoer. En fullstendig oversikt over kommandoene som er tilgjengelige i verktøyet har blitt publisert av QuoIntelligence.
Referanser
https://quointelligence.eu/2021/01/reconhellc[...]

DDoSecrets publiserer informasjon fra Ransomware-angrep

Gruppen Distributed Denial of Secrets har publisert en terabyte med informasjon fra tidligere lekkasjer i forbindelse med Ransomware-angrep. DDoSecrets benytter dumper som har blitt gjort tilgjengelig på The Dark Web fra tidligere angrep mot bedrifter. Blant den publiserte informasjonen ligger 750 000 eposter, bilder og dokumenter fra fem forskjellige selskaper. Organisasjonen mener at de har en plikt til å dele informasjonen med resten av verden, f.eks. for å unngå at kriminelle handlinger går ustraffet, eller for å øke det kollektive kunnskapsnivået. Gruppen har blitt sammenlignet med Wikileaks og argumenterer med at all informasjon som de publiserer allerede har blitt offentliggjort tidligere av ransomware-aktøren.
Referanser
https://www.wired.com/story/ddosecrets-ransom[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>