Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 16 November 2021

2021.11.16 - Nyhetsbrev

Emotet botnettet er tilbake. Hackergruppen MosesStaff med destruktive angrep mot selskaper i Israel. Ny rowhammer-teknikk omgår tidligere mitigeringer.

Emotet botnettet er tilbake

I januar 2021 ble botnettet Emotet tatt ned etter en større aksjon utført av mynidgheter og politi fra flere land. Siden den gang har det stort sett ikke vært aktivitet, før mandag denne uken. Botnettet er på vei opp igjen ved hjelp av et annet botnett, kalt Trickbot, som har installert Emotet-malware på infiserte maskiner.

Kommunikasjon mellom infiserte maskiner og sentrale servere (C&C) foregår nå via krypterte HTTPS-forbindelser, i motsetning til ukryptert HTTP tidligere. Når Emotet er oppe igjen, vil det sannsynligvis brukes til å sende ut større mengder spam-eposter.
Referanser
https://isc.sans.edu/diary/Emotet+Returns/28044
https://therecord.media/emotet-botnet-returns[...]

Hackergruppen MosesStaff retter seg mot selskaper i Israel

MosesStaff utfører målrettede angrep mot israelske selskaper, lekker dataene deres og krypterer nettverkene deres. Det er ingen krav om løsepenger og ingen dekrypteringsalternativ; deres motiver er rent politiske. Innledende tilgang til ofrenes nettverk oppnås antagelig gjennom å utnytte kjente sårbarheter i offentlig infrastruktur som Microsoft Exchange-servere.
MosesStaff bruker DiskCryptor til å utføre volumkryptering og låse ofrenes datamaskiner med en bootloader som ikke lar maskinene starte opp uten riktig passord.
Referanser
https://research.checkpoint.com/2021/mosessta[...]

Ny rowhammer-teknikk omgår tidligere mitigeringer

Rowhammer-angrep gjennomføres ved å svært hurtig skifte informasjon i DDR-minne for å fremprovosere en bit-flip i nærliggende minneceller på en minnebrikke. De nye teknikkene benytter flere rader med minne med forskjellige bit-mønstre. Teknikken kan brukes for å oppnå utvidet lokal tilgang til en maskin. Det beste forsvaret mot denne typen angrep er å bruke minne med feilretting, ECC.
Referanser
https://arstechnica.com/gadgets/2021/11/ddr4-[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>