TrickBot utnytter MikroTik-rutere. Trend Micro om Cyclops Blink og angrep mot Asus-rutere. Google avdekker tilgangs-selgere som jobber med ransomware-banden Conti.
TrickBot utnytter MikroTik-rutere
TrickBot-botnettet har lenge gjort målrettede angrep mot MikroTik rutere. Det viser seg nå at TrickBot har benyttet seg av kompromiterte MikroTik-rutere som mellomledd (jump-host) i et forsøk på å skjule trafikken til kommando og kontroll (C2) servere. Grunnen til at MikroTik har vært et mål er fordi de benytter seg av et fleksibelt Linux-basert operativsystem som gjør det mulig å pipe til ssh fra eksternt hold. Trickbot-operatørene kan dermed enkelt kjøre kommandoer på en stor mengde enhter samtidig. | ||||
Referanser | ||||
---|---|---|---|---|
https://arstechnica.com/information-technolog[...] |
Trend Micro om Cyclops Blink og angrep mot Asus-rutere
Trend Micro skriver om de tekniske egenskapene til malwarevarianten av Cyclops Blink som retter seg mot ASUS-rutere og inkluderer bl.a. en liste over mer enn 150 nåværende og historiske kommando-og-kontroll-servere (C&C) tilhørende Cyclops Blink-botnettet. I forbindelse med angrepene anbefales det å oppdatere Asus-routere til siste firmware-versjon! | ||||
Referanser | ||||
---|---|---|---|---|
https://www.trendmicro.com/en_us/research/22/[...] https://www.asus.com/content/ASUS-Product-Sec[...] |
Google avdekker tilgangs-selgere som jobber med ransomware-banden Conti
Google avdekker tilgangs-selgere (Initial Access Broker) som jobber med ransomware-banden Conti. Denne har fått navnet "Exotic Lily" og har blitt observert i å utnytte en nå rettet kritisk feil i Microsoft Windows MSHTML-plattformen som en del av en større phishing-kampanje mot mange organisasjoner for å få tilganger som de deretter kan selge. | ||||
Referanser | ||||
---|---|---|---|---|
https://thehackernews.com/2022/03/google-unco[...] https://blog.google/threat-analysis-group/exp[...] |