Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 30 December 2021

2021.12.30 - Nyhetsbrev

Redline skadevare viser hvorfor du ikke bør lagre passord i nettleseren

Redline skadevare viser hvorfor du ikke bør lagre passord i nettleseren

Det er en RedLine malware som sikter seg inn på å stjele informasjon fra nettlesere som Chrome, Edge, og Opera. Malwaren kan kjøpes for omtrent 200 amerikanske dollar og krever lite kunnskap for bruk av den. Det er et eksempel hvor malwaren stjal VPN-innloggingsdetaljer fra en bruker, som ble brukt til å infiltrere selskapet noen måneder senere. Malwaren angriper hovedsaklig en fil hvor innloggingsdetaljer lagres av Chromium-baserte nettlesere. Passordene som lagres er krypterte men passordene kan bli dekryptert av malwaren så lenge brukeren forblir pålogget. Derfor anbefales det å heller bruke en passord-manager og tofaktor-autentisering der det er mulig.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Wednesday 29 December 2021

2021.12.29 - Nyhetsbrev

Amedia utsatt for et alvorlig dataangrep

Amedia utsatt for et alvorlig dataangrep

Amedia ble natt til tirsdag, 28.desember, utsatt for et alvorlig dataangrep hvor flere sentrale datasystemer ble angrepet. Ifølge Amedia har de vært utsatt for et eksternt dataangrep som har kryptert data i de bakenforliggende systemene. Det jobbes med å få opp systemene igjen og selskapet føler de har relativt god kontroll på situasjonen. Det er uklart om personopplysninger er kommet på avveie.
Referanser
https://www.vg.no/nyheter/innenriks/i/wO02Ko/[...]

Monday 27 December 2021

2021.12.27 - Nyhetsbrev

Det er ingen nye saker siden sist.


Thursday 23 December 2021

2021.12.23 - Nyhetsbrev

Det er ingen nye saker siden sist.


Wednesday 22 December 2021

2021.12.22 - Nyhetsbrev

CGM er rammet av løsepengevirus-angrep. Nortura utsatt for dataangrep.

CGM er rammet av løsepengevirus-angrep

Mandag kveld meldte selskapet CGM at de var utsatt for løsepenge-angrep. Firmaet leverer blant annet systemer for journalføring for leger i Norge. Mange av deres interne systemer er nede, men de eksterne tjenestene skal for det meste våre oppe. Selskapet jobber med å få oversikt og åpne systemene igjen.
Referanser
https://www.cgm.com/corp_en/magazine/articles[...]
https://www.cgm.com/nor_no/service-og-support[...]

Nortura utsatt for dataangrep

Nortura har blitt utsatt for et dataangrep og har måttet stenge ned sine IT-systemer som følge av dette. Per nå jobber de med å få en fullstendig oversikt over situasjonen og omfanget samt forbereder seg på konsekvensene. Dette har resultert i at flere fabrikker og ekspedisjoner har redusert kapasitet inntil videre.
Referanser
https://e24.no/teknologi/i/bGaa2l/nortura-uts[...]
https://www.nortura.no/nyheter/nortura-er-uts[...]

Tuesday 21 December 2021

2021.12.21 - Nyhetsbrev

Belgias Forsvarsdepartement utsatt for cyberangrep. USA sikter fem russere for hacking og markedsmanipulasjon.

Belgias Forsvarsdepartement utsatt for cyberangrep

Nettverket til Belgias forsvarsdepartement skal ha vært delvis nede i flere dager som følge av et cyberangrep som angivelig skal ha utnyttet Log4Shell-svakheten. Det er ikke kjent hvem som står bak angrepet.
Referanser
https://www.brusselstimes.com/belgium/198521/[...]

USA sikter fem russere for hacking og markedsmanipulasjon

Justisdepartementet i USA har siktet fem russiske statsborgere for hacking og markedsmanipulasjon. Én av de siktede har tidligere vært ansatt av den militære etterretningstjenesten GRU. De fem brukte datasikkerhetsfirmaet "M-13" som en front for sine aktiviteter, som gikk ut på å bryte seg inn i nettverket til bedrifter og stjele børssensitiv informasjon. Det ble brukt phishing for innbrudd og lokale proxyer for å skjule angrepene.
Referanser
https://therecord.media/us-charges-former-gru[...]

Monday 20 December 2021

2021.12.20 - Nyhetsbrev

Apache utsteder den tredje oppdateringen for å fikse ny alvorlig Log4j-sårbarhet. Oppdatering for kritisk svakhet i VMware Workspace ONE UEM-konsoll.

Apache utsteder den tredje oppdateringen for å fikse ny alvorlig Log4j-sårbarhet

Apache har gitt ut versjon 2.17.0 av Log4j etter å ha oppdaget problemer med forrige utgivelse som kom ut tirsdag. Den nye oppdateringen beskytter mot ukontrollert rekursjon fra selvrefererende oppslag. En angriper med kontroll over Thread Context Map (MDC) vil kunne lage ondsinnede inputdata som inneholder et rekursivt oppslag, noe som resulterer i en "StackOverflowError"-som vil avslutte prosessen. Dette er altså en sårbarhet som kan brukes til å krasje sårbare servere, altså tjenestenekt eller DoS (Denial of Service).
Referanser
https://logging.apache.org/log4j/2.x/security.html
https://thehackernews.com/2021/12/apache-issu[...]
https://www.zdnet.com/article/apache-releases[...]

Oppdatering for kritisk svakhet i VMware Workspace ONE UEM-konsoll

En ondsinnet aktør med nettverkstilgang til UEM kan sende sine forespørsler uten autentisering og kan utnytte disse for å få tilgang til sensitiv informasjon.

Patcher og løsninger er tilgjengelige for å løse sikkerhetsproblemet i berørte VMware-produkter. Svakheten har fått benevnelsen CVE-2021-22054 og har fått en CVSS-score (alvorlighetsgrad) på 9.3 av 10.
Anbefaling
Installer oppdatering.
Referanser
https://www.vmware.com/security/advisories/VM[...]

Friday 17 December 2021

2021.12.17 - Nyhetsbrev

Facebook slettet over 1500 kontoer brukt av syv overvåkingsfirmaer og varsler 50000 brukere rammet av overvåkingen.

Facebook slettet over 1500 kontoer brukt av syv overvåkingsfirmaer

Facebook skriver at de har lukket kontoer relatert til 7 overvåkingsselskaper. Disse selskapene skal, i tilegg til overvåking, ha utført phising-forsøk mot brukere for å få tak i innloggingsinformasjon og infisere maskinene til brukerene med malware. Disse selskapene skal ha solgt tjenesten sin til hvem enn som betalt det for dem.

Facebook har nå begynt å varsle de over 50.000 Facebook-brukerne i over 100 land som har vært utsatt for overvåking.
Referanser
https://therecord.media/facebook-takes-down-a[...]

Thursday 16 December 2021

2021.12.16 - Nyhetsbrev

Ukrainsk politi har arresterte 51 personer, mistenkt for å selge stjålet personlig informasjon. Googles Project Zero med en tung, teknisk gjennomgang av iMessage svakhet, utnyttet gjennom svært obfuskert utnyttelseskode.

Ukraina har arresterte mistenkte for å selge personlige data

Ukrainsk politi har arrestert 51 mistenkte for å selge personlig informasjon som tilhører over tre hundre millioner mennesker over hele verden via nett-forum. 100 databaser med personopplysninger for 2020-2021 ble beslaglagt som et resultat av operasjonen. Det ble også fjernet 90 000 gigabyte med informasjon etter 117 ransakinger.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Google Project Zero har analysert iMessage-svakhet brukt av NSO-Group

Googles Project Zero team tar her en teknisk gjennomgang av en zero-klikk svakhet i Apples iMessage. Svakheten har vært brukt av NSO-Group, og ble oppdaget av Citizen Lab da det ble brukt i et angrep mot en Saudi-Arabisk aktivist. Svakheten som utnyttes ble patchet i september (CVE-2021-30860). NSO-Group har tatt i bruk svært avanserte metoder for å obfuskere angrepskoden.
Referanser
https://googleprojectzero.blogspot.com/2021/1[...]

Wednesday 15 December 2021

2021.12.15 - Nyhetsbrev

Microsoft, Adobe og SAP har gitt ut sikkerhetsoppdateringer i forbindelse med patche-tirsdag. Google patcher zero-day under aktiv utnyttelse i Chrome. Ny versjon av Log4j som patcher enda en svakhet er ute. Symantec skriver om APT som har hatt teleselskaper i Midtøsten og Asia som mål. NSM har utgitt oppdatering rundt den kritiske Log4j-sårbarheten.

Google patcher zero-day under aktiv utnyttelse i Chrome

Google har sluppet en ny versjon av nettleseren Chrome, som fikser fem sårbarheter. Den mest alvorlige er en "use-after-free"-svakhet i V8 JavaScript-motoren til Chrome som blir klassifisert som "kritisk". Dette er den 17. svakheten i Chrome som benyttes i aktive angrep så langt i år.
Referanser
https://thehackernews.com/2021/12/update-goog[...]
https://chromereleases.googleblog.com/2021/12[...]

Ny versjon av Log4j som patcher enda en svakhet er ute

Apache har sluppet versjon 2.16.0 av Log4j. Den nye versjonen slår av støtte for JNDI (Java Naming and Directory Interface) som standard. Dette er ment å sikre ytterligere mot feil bruk av input-data som potensielt sett ikke er til å stole på. Det er også oppdaget en mulighet for å utføre DoS-angrep gjennom Log4j, fulgt som CVE 2021-45046, som er patchet i den nye versjonen.
Referanser
https://logging.apache.org/log4j/2.x/changes-[...]
https://www.zdnet.com/article/second-log4j-vu[...]
https://cve.mitre.org/cgi-bin/cvename.cgi?nam[...]

Symantec skriver om APT som har hatt teleselskaper i Midtøsten og Asia som mål

Symantec har sluppet en ny rapport med detaljer rundt en aktør med mulig tilknytning til Iran og Seedworm-grupperingen. I løpet av det halve året har denne aktøren angrepet telekomselskaper i Midtøsten og Asia. Aktøren benytter seg ikke av spesiallaget malware i angrepene sine.
Referanser
https://symantec-enterprise-blogs.security.co[...]

NSM har utgitt oppdatering rundt den kritiske Log4j-sårbarheten

NSM har utgitt mer informasjon rundt CVE-2021-44228. Her har de kommet med en oversikt over hva som skjer rundt sårbarheten, hvilke tiltak man burde gjøre og svart på de mest stilte spørsmålene. Utnyttelse av sårbarheten blir forsøkt gjort på flere forskjellige måter og det finnes stadig flere metoder som kan benyttes for å utnytte et system. Blant annet er det forsøkt benytter JNDI referanaser i headere på eposter.

De anbefalte tiltakene innebærer å oppdatere til Log4j versjon 2.16, identifisere log4j komponenter, teknisk mitigering dersom man ikke kan oppdatere, isolering av tjenesten og ta den av nett dersom man verken kan mitigere eller oppdatere, samt begrense hvilke systemer applikasjoner kan kommunisere med, slik at de ikke har mulighet til å gjøre callback til tilfeldige adresser.
Referanser
https://nsm.no/fagomrader/digital-sikkerhet/n[...]

Adobe har gitt ut oppdateringer til mye av sin programvare

Adobe Product Security Incident Response Team (PSIRT) har gitt ut informasjon om patching av sårbarheter i forbindelse med denne månedens patche-tirsdag. Denne måneden er det 11 av Adobes programpakker som får fikset svakheter.
Referanser
https://helpx.adobe.com/security.html

SAP slipper ut oppdateringer

Tirsdag 14. desember ble den månedlige sikkerhetsoppdateringen fra SAP utgitt. Denne månedens slipp inneholder 10 nye fikser samt 5 oppdateringer av tidligere sikkerhetsoppdateringer.
Referanser
https://wiki.scn.sap.com/wiki/display/PSR/SAP[...]

Microsoft patchetirsdag desember 2021

Microsoft har offentliggjort sine månedlige sikkerhetsoppdateringer. Det er totalt 80 bulletiner, hvor 7 er vurdert som kritiske. Flere av sårbarhetene kan utnyttes til å fjernkjøre kode og ta kontroll over brukere og systemer. De kritiske sårbarhetene påvirker blant annet Microsoft Defender og Windows 10.

Én av svakhetene blir allerede utnyttet i aktive angrep, altså en 0-day svakhet. Dette er en "spoofing-svakhet" i Windows AppX Installer og har fått benevnelsen CVE-2021-43890. Den blir brukt av malware som Emotet til å oppnå utvidede rettigheter på et infisert system.
Referanser
https://nsm.no/fagomrader/digital-sikkerhet/n[...]
https://msrc.microsoft.com/update-guide
https://isc.sans.edu/forums/diary/Microsoft+D[...]

Tuesday 14 December 2021

2021.12.14 - Nyhetsbrev

Apple med sikkerhetsoppdatering for iOS, iPadOS, macOS, tvOS og watchOS.

Apple med sikkerhetsoppdatering for iOS, iPadOS, macOS, tvOS og watchOS.

Apple har lansert oppdateringer som forbedrer sikkerheten på iPhone og iPad, samt operativsystemene, Monterey, Big Sur og Catalina. tvOS og watchOS har også fått en oppdatering. TSOC råder alle med enheter som bruker Apple sine operativ-systemer til å oppgradere til siste versjon.
Referanser
https://support.apple.com/en-us/HT201222

Monday 13 December 2021

2021.12.13 - Nyhetsbrev

Scanning etter Log4j-svakheter begynte allerede 1. desember. Zero-Day utnyttelse mot svært mye brukt Java-bibliotek Log4j. Volvo avslører sikkerhetsbrudd som fører til FoU-datatyveri.

Scanning etter Log4j-svakheter begynte allerede 1. desember

Cloudflare-sjef Matthew Prince skriver på twitter at de tidligste bevisene de har funnet så langt på #Log4J-utnyttelse er 2021-12-01 04:36:50 UTC.

Cisco Talos meddelte i et blogginnlegg at de observerte aktivitet i forbindelse med sårbarheten kjent som CVE-2021-44228 fra 2. desember, og de som leter etter indikatorer på kompromitterte servere bør utvide søkene sine til minst så langt tilbake.

Det rapporteres ellers at svakheten nå blir utnyttet av botnett til å rekruttere nye servere ved å infisere dem. Mange er også nervøse for at noen skal utvikle en orm som benytter seg av svakheten. En slik orm kan komme til å komme seg på innsiden av bedriftsnettverk, og dermed spre seg internt i nettet uten å bli stoppet av brannmurer og andre eksterne sikkerhetstiltak.
Referanser
https://www.zdnet.com/article/log4j-rce-activ[...]
https://arstechnica.com/information-technolog[...]

Zero-Day utnyttelse mot svært mye brukt Java-bibliotek Log4j

Log4j er et populært Java-bibliotek utviklet og vedlikeholdt av Apache-stiftelsen. Fredag ​​morgen kom de første rapportene om en kritisk sårbarhet i et populært Java-bibliotek kalt «Log4j». På tidspunktet for mottak av disse rapportene har sårbarheten tilsynelatende blitt utnyttet av trusselaktører i flere dager.

Selv om visse produkter kan være sårbare, betyr det ikke nødvendigvis at sårbarheten kan utnyttes med hell, da dette avhenger av flere pre- og postbetingelser som JVM-en som brukes, den faktiske konfigurasjonen osv. En må regne med at mer spesfikke verktøy for å utnytte forskjellige sårbare systemer vil utvikles etter hvert. Alle versjoner av log4j mellom versjon 2.0 og 2.14.1 er sårbare.

Så langt er det ikke meldt om storstilt vellykket utnyttelse av svakheten i Norge. De vellykkede forsøkene som er observert så langt utenfor Norge ble brukt til å distribuere botnett-programvare som Mirai2, Kinsing3 og Tsunami3 (aka Muhstik). Disse botnettene brukes primært til å starte DDoS-angrep (Mirai, Tsunami) eller å utvinne kryptovalutaer (Kinsing).

Organisasjoner og myndigheter oppfordres til å sjekke programvare for bruk av Log4j og ta i bruk de oppdateringene eller mitigerende tiltak som er lagt ut.

Mange leverandører har allerede sluppet oppdaterte versjoner av sine produkter for å eliminere svakheten. Blant disse er Cisco, Ubiquiti, VMWare, F-Secure og Oracle. Flere tusen produkter er sårbare for svakheten.

Dersom en leverandør enda ikke har levert en oppdatering, finnes det måter å mitigere svakheten på inntil en oppdatering er klar.

Se vedlagte Github-lenke for oppdatert informasjon om IOCer, mitigering, scanner-verktøy for å finne sårbare systemer og en liste over sårbar programvare.
Referanser
https://nsm.no/aktuelt/kritisk-sikkerhetshull[...]
https://www.govcert.ch/blog/zero-day-exploit-[...]
https://www.rumble.run/blog/finding-log4j/
https://github.com/NCSC-NL/log4shell

Volvo avslører sikkerhetsbrudd som fører til FoU-datatyveri

Ukjente hackere har stjålet forsknings- og utviklings-informasjon fra Volvo sine servere. Snatch løsepengevirus gruppen sier at de står bak angrepet. Så langt har banden lekket 39.5MB med data som de hevder stammer fra innbruddet.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Friday 10 December 2021

2021.12.10 - Nyhetsbrev

0-dagssvakhet funnet i Apache Log4j, brukt i mange systemer og tjenester.

0-dagssvakhet funnet i Apache Log4j, brukt i mange systemer og tjenester

Apache Log4j, ett populært Java-basert rammeverk for logging, har en svakhet som gjør det mulig for angriper å fjerneksekvere vilkårlig kode på web-servere som bruker rammeverket. Apache Struts2, Apache Solr, Apache Druid, Apache Flink m.fl. bruker igjen Log4j og er også sårbare. Mange store tjenester på Internett er såbare for denne svakheten og patching pågår. Log4j kan inngå i mange systemer uten at eierne av systemene er klar over det. Det ligger allerede et Proof-of-Concept åpent ute på nettet.

De påvirkede versjonene er fra og med 2.0 til 2.14.1. Det anbefales at man oppdaterer til nyeste versjon som er log4j-2.15.0-rc2. Den tidligere rc1 viste seg å fortsatt være sårbar.
Anbefaling
Installert oppdatert versjon log4j-2.15.0-rc2.
Referanser
https://www.lunasec.io/docs/blog/log4j-zero-day/
https://www.randori.com/blog/cve-2021-44228/
https://www.cyberkendra.com/2021/12/worst-log[...]

Thursday 9 December 2021

2021.12.09 - Nyhetsbrev

SonicWall anbefaler brukere sterkt å oppdatere SMA 100. Mozilla har oppdatert Firefox, Firefox ESR og Thunderbird.

SonicWall anbefaler brukere sterkt å oppdatere SMA 100

SonicWall har slupper oppdateringer som fikser flere sårbarheter av høy kritikalitet. De mest kritiske sårbarhetene går under benevnelsen CVE-2021-20038 og CVE-2021-20045. Sårbarhetene gjør det mulig for angripere å eksekvere kommandoer som brukeren "nobody" via nettverket. CVE-2021-20039, som blir rettet opp av å patche, kan la autentiserte angripere kjøre helt vilkårlige kommandoer som root, som igjen kan føre til at de kan ta over enheten.
Anbefaling
Patch alle SMA 100 enheter.
Referanser
https://psirt.global.sonicwall.com/vuln-detai[...]
https://www.bleepingcomputer.com/news/securit[...]

Mozilla har oppdatert Firefox, Firefox ESR og Thunderbird

Mozilla har utgitt oppdateringer som fikser sårbarheter i de tre programvarepakkene. Noen av sårbarhetene gjør det mulig for angripere å ta over de påvirkede systemene. Det anbefales dermed å oppdatere til nyeste versjonene: Firefox 95, Firefox ESR 91.4.0 og Thunderbird 91.4.0.
Anbefaling
Oppgrader til Firefox 95, Firefox ESR 91.4.0 og Thunderbird 91.4.0.
Referanser
https://www.cisa.gov/uscert/ncas/current-acti[...]
https://www.mozilla.org/en-US/security/adviso[...]

Wednesday 8 December 2021

2021.12.08 - Nyhetsbrev

Google forstyrrer aktivitetene til botnettet Glupteba. Alvorlig svakhet i Grafana.

Google forstyrrer aktivitetene til botnettet Glupteba

Google har hindret botnettet Glupteba fra å infisere flere Windows-maskiner. Glupteba blir for det meste spredd via nedlasting av piratkopiert programvare og brukes til å stjele brukernavn/passord, utvinne kryptovaluta og starte proxy-tjenester. Google har jobbet sammen med ISPer og CloudFlare for å ta ned servere og domener som botnettet har brukt.

Det antas at operatørene bak botnettet kan komme til å få tilbake kontrollen over sine infiserte maskiner ved hjelp av et backup-system. De infiserte maskinene sjekker jevnlig etter nye kontroll-servere gjennom å følge bestemte Bitcoin-adresser i blokkjeden. Bakmennene kan gjennom denne mekanismen få de infiserte maskinene til å motta nye kommandoer.
Referanser
https://blog.google/threat-analysis-group/dis[...]
https://blog.google/technology/safety-securit[...]

Alvorlig svakhet i Grafana

Grafana er en åpen plattform for å visualisere data ved hjelp av grafer. Det meldes nå at Grafana har en alvorlig svakhet som er svært enkelt å utnytte, siden den er en enkelt "path-traversal"-savkhet.

Problemet er fikset de nyeste versjonene av Grafana som nå er klare for nedlasting.
Anbefaling
Last ned Grafana 8.3.1, 8.2.7, 8.1.8 eller 8.0.7.
Referanser
https://grafana.com/blog/2021/12/07/grafana-8[...]

Tuesday 7 December 2021

2021.12.07 - Nyhetsbrev

Rapport fra Mandiant viser at Russland fortsetter med cyber-spionasje. Microsoft har beslaglagt 15 domener knyttet til APT15/Nickel. Hundrevis av SPAR butikker i UK stenger ned grunnet cyberangrep. Hackere stjal krypto-valuta for minst 150 mill. dollar.

Rapport fra Mandiant viser at Russland fortsetter med cyber-spionasje

Det er nå ett år siden angrepene gjennom Solarwinds-programvaren ble oppdaget. Grupperingen bak er kjent som Nobelium, APT29, The Dukes eller Cozy Bear. Det er russiske SVR som skal stå bak.

Mandiant har fulgt med på gruppens operasjoner det siste året og har nå sluppet en rapport med detaljer rundt angrepsmetoder og mål.

Franske myndigheter advarer også i dag om angrep mot franske interesser fra Nobelium i løpet av det siste året. Det har vært mange innbrudd i epost-kontoer i forbindelse med operasjonene.
Referanser
https://www.mandiant.com/resources/russian-ta[...]
https://apnews.com/article/technology-russia-[...]
https://www.bleepingcomputer.com/news/securit[...]

Microsoft har beslaglagt 15 domener knyttet til APT15/Nickel

Microsoft melder at de i dag har beslaglagt 15 domener tihørende den kinesiske grupperingen APT 15, også kjent som KE3CHANG, APT15, Vixen Panda, Royal APT og Playful Dragon. Grupperingen har kompromittert både statlige og ikke-statlige organisasjoner i 29 land, hovedsaklig i Europa og Latin-Amerika.
Referanser
https://www.microsoft.com/security/blog/2021/[...]
https://www.bleepingcomputer.com/news/microso[...]

Hundrevis av SPAR butikker i UK stenger ned grunnet cyberangrep

Rundt 330 SPAR butikker i Nord-England måtte stenge ned eller bytte til bare kontant betaling etter at et cyberangrep tok ned IT-systemene til butikkkjeden. Systemene som er rammet er blant annet, kreditt-kort prosessering og tilgang til interne epost-systemer. Det Engelske cybersikkerhets-senteret har sagt at de er klar over hendelsen og er med på å mitigere angrepet. Det er ikke bekreftet hva slags angrep det er, men det er klare tegn på at det er et løsepengeangrep.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Hackere stjal krypto-valuta for minst 150 mill. dollar

En handelsplattform for kryptovaluta, BitMart, bekrefter mandag at et stort sikkerhetsbrudd. Det var blochain-sikkerhets- og dataanalyseselskapet PeckShield som først oppdaget sikkerhetsbruddet lørdag kveld, og de estimerer tapene til å være opp mot 200 millioner dollar – over 1,8 milliarder kroner.
Referanser
https://finansavisen.no/nyheter/finans/2021/1[...]

Monday 6 December 2021

2021.12.06 - Nyhetsbrev

Myndigheter slår hardt ned på cyberkriminelle som står bak løsepengevirus. Avansert trusselaktør utvider angrep på ManageEngine med en aktiv kampanje mot ServiceDesk Plus. 14 nye Cross-Site Leaks-angrep påvirker alle moderne nettlesere. Ansatte i USAs utenriksdepartement hacket ved bruk av iOS-svakhet og NSO-spionprogramvare.

Myndigheter slår hardt ned på cyberkriminelle som står bak løsepengevirus

Det siste året har bedrifter i flere land blitt rammet av organiserte data-angrep. Blant de største var angrepet mot amerikanske Colonial Pipeline og Kaseya. Etter angrepene gjennomførte FBI motangrep på hackergruppen REvil. Der de klarte å ta over deler av nettverket deres. Det er ikke tegn på at det kommer til være en nedgang i antall løsepengevirus i fremtiden. Dermed har USA og andre myndigheter dannet gruppen Counter-Ransomware Initiative. Gruppen består av over 30 land, hvor Russland og Kina ikke har fått lov til å bli med. Målet til gruppen er å forebygge løsepengevirus angrep. I dag kom det også fram at US Cyber Command nylig har gått aktivt til motangrep mot løsepengevirus-grupper.
Referanser
https://nrkbeta.no/2021/12/03/politi-og-polit[...]
https://edition.cnn.com/2021/12/05/politics/u[...]

Avansert trusselaktør utvider angrep på ManageEngine med en aktiv kampanje mot ServiceDesk Plus

I løpet av tre måneder har en iherdig og målbevisst APT-aktør lansert flere kampanjer som nå har resultert i kompromitteringer av minst fire nye organisasjoner, totalt 13. Fra og med 16. september 2021, ga USA Cybersecurity and Infrastructure Security Agency (CISA) ut en advarsel om at avanserte trusselaktører aktivt har utnyttet nye sårbarheter i løsningen ManageEngine ADSelfService Plus. Unit 42 fra Palo Alto har flere detaljer om saken i linken.
Referanser
https://unit42.paloaltonetworks.com/tiltedtem[...]

14 nye Cross-Site Leaks-angrep påvirker alle moderne nettlesere

Forskere har oppdaget 14 nye varianter av datalekkasjeangrep på tvers av nettsteder mot en rekke moderne nettlesere, inkludert Tor Browser, Mozilla Firefox, Google Chrome, Microsoft Edge, Apple Safari og Opera.
Referanser
https://thehackernews.com/2021/12/14-new-xs-l[...]

Ansatte i USAs utenriksdepartement hacket ved bruk av iOS-svakhet og NSO-spionprogramvare

Forrige måned ble det kjent at amerikanske myndigheter innfører sanksjoner mot det israelske selskapet NSO Group. Apple saksøkte også firmaet for å ha hacket telefonene til kundenes deres. Nå har det kommet fram at også minst 11 ansatte i det amerikanske utenriksdepartementet har blitt hacket ved hjelp av Pegasus-programvare fra NSO. De ansattes telefoner av typen iPhone har blitt hacket ved bruk av en svakhet i iOS som har gjort det mulig for ukjente angripere å overvåke mobilene.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Friday 3 December 2021

2021.12.03 - Nyhetsbrev

Mozilla har utgitt kritisk sikkerhetsoppdatering for NSS. Kritisk sårbarhet i mer enn 150 ulike HP-skrivere.

Mozilla har utgitt sikkerhetsoppdatering for NSS

Mozilla har utgitt en kritisk oppdatering som fikser sårbarheter i deres Network Security Services (NSS). Sårbarhetene er funnet i versjon 3.73 og 3.68.1 og tidligere versjoner og gjør det mulig for en angriper å kjøre vilkårlig kode eller ta ned applikasjoner.

NSS er er samling med kryptografiske biblioteker som gjør det mulig å utvikle på tvers av klient-tjener platformer. Blant Mozilla sine produkter så er Thunderbird, LibreOffice, Evolution og Evince sårbare. Andre produkter som bruker bibliotekene kan også være sårbare.
Referanser
https://www.mozilla.org/en-US/security/adviso[...]
https://thehackernews.com/2021/12/critical-bu[...]

Kritisk sårbarhet i mer enn 150 ulike HP-skrivere

I over 150 ulike multifunksjonsskrivere fra HP ble det tidligere i år funnet to sårbarheter som bør fikses. Begge sårbarhetene er alvorlige, men den ene er mer kritisk. Angriperne fant en måte å kjøre vilkårlig kode på skriveren som kan brukes til å stjele informasjon, eller bruke den til fremtidige angrep mot nettverket som skriveren er koblet til. Svakheten kan også bli brukt til Cross-Site printing.

De berørte produktene tilhører familiene Laserjet, Officejet, Pagewide og Scanjet. Alle disse benytter fastvaren kalt Futuresmart.
Anbefaling
Oppdatere fastvaren til skriveren
Referanser
https://www.digi.no/artikler/kritisk-sarbarhe[...]

Thursday 2 December 2021

2021.12.02 - Nyhetsbrev

Nordic Choice Hotels rammet av cyberangrep: Har satt krisestab. AT&T tar grep mot DDoS-botnett som kapret VoIP-servere. Tidligere ansatt hos Ubiquiti pågrepet for forsøk på utpressing mot sin egen arbeidsgiver.

Nordic Choice Hotels rammet av cyberangrep: Har satt krisestab

Petter Stordalens hotellkjede Nordic Choice er rammet av et massivt cyberangrep. Blant annet er systemet for inn- og utsjekking nede.
Referanser
https://www.digi.no/artikler/nordic-choice-ho[...]

AT&T tar grep mot DDoS-botnett som kapret VoIP-servere

AT&T undersøker og har gjort tiltak for å mitigere et botnett (EwDoor) som infiserte mer enn 5700 VoIP servere i deres nettverk. En analyse av skadevaren avslørte omfattende bakdørs- og DDoS-funksjoner, som Netlab-forskere foreslo kunne brukes til å få tilgang til enheter for å samle og stjele sensitiv informasjon, for eksempel VoIP-anropslogger.
Skanninger tyder på at mer enn 100 000 enheter bruker det samme SSL-sertifikatet som brukes på EdgeMarc VoIP-servere, men det er uklart hvor mange av disse som er sårbare for CVE-2017-6079 og utsatt for angrep.
Referanser
https://therecord.media/att-takes-action-agai[...]

Tidligere ansatt hos Ubiquiti pågrepet for forsøk på utpressing mot sin egen arbeidsgiver

En tidligere ansatt hos Ubiquiti ble i går arrestert for å ha forsøkt å utpresse sin arbeidsgiver. Den ansatte, som jobbet med utvikling av nettverksenheter, skal først ha stjålet flere gigabytes med data og deretter utgitt seg som en anonym hacker og sendt firmaet et løsepengekrav på nærmere 2 millioner dollar.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Wednesday 1 December 2021

2021.12.01 - Nyhetsbrev

Microsoft Defender gir falske positive treff på Emotet

Microsoft Defender gir falske positive treff på Emotet

Microsoft Defender for Endpoint har nå begynt å blokkere Office-dokumenter fra å bli åpnet pga false-positiv merking av dokumentet som en mulig kilde av Emotet trojaneren.

Microsoft har fikset problemet for alle cloud-tilkoblede brukere og jobber med en fiks for resten av brukerne.
Referanser
https://www.bleepingcomputer.com/news/microso[...]

 
>