Kinesisk aktør bryter seg inn hos Telekom-selskaper. Rapport fra Mimecast bekrefter at Solarwinds-bakdør ble benyttet under angrepet i januar. Google har sluppet PoC-kode for Spectre-exploit.
Kinesisk aktør bryter seg inn hos Telekom-selskaper
McAffee har laget en rapport om APT-aktøren RedDelta/Mustang Panda og hvordan de nå målrettet bryter seg inn hos Telekom-selskaper, etter tidligere å ha hatt Vatikanet som mål. Angrepene retter seg mot ansatte i selskapene og blir utført ved å lure dem inn på en side som ser ut som en portal for å søke jobber. Målet med "Operasjon Diànxùn"skal være å få tak informasjon rundt utrulling av 5G-teknologi. McAffee mener også at noe av bakgrunnen for kampanjen kan være at Kina har blitt bannlyst fra å tilby 5G-teknologi til flere land. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.mcafee.com/blogs/other-blogs/mcaf[...] https://therecord.media/chinese-cyberspies-go[...] |
Rapport fra Mimecast bekrefter at Solarwinds-bakdør ble benyttet under angrepet i januar
I en ny rapport bekrefter Mimecast at Solarwinds Orion bakdøren ble brukt til å kompromitere deler av deres tjeneste i Januar. Undersøkelser i etterkant har ikke gitt indikasjoner på at aktøren har fått tilgang til kunders epost eller epost-arkiv. Angriperne fikk imidlertid tak i noe av kildekoden til Mimecasts systemer og sertifikater tilhørende kunder. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.mimecast.com/incident-report/ |
Google har sluppet PoC-kode for Spectre-exploit
I håp om å motivere web-utviklere til å sikre sine nettsider har Googlet sluppet såkalt PoC-kode (konsept-kode) som demonstrerer hvordan man kan bruke Spectre exploit for å hente ut data fra nettsider. I eksempelet til Google er det Chrome som blir utnyttet, men de kommenterer at problemet ikke er Chrome-spesifikt. | ||||
Anbefaling | ||||
---|---|---|---|---|
Sikre nettsidene mot denne type angrep. | ||||
Referanser | ||||
https://threatpost.com/google-spectre-poc-exp[...] https://security.googleblog.com/2021/03/a-spe[...] |