Citizenlab: Overvåkingsprogramvare brukt mot katalanere og den britiske regjeringen. Windows-bug benyttes til å gjemme skadevare. Offentlige Amerikanske etater advarer om nytt malwareverktøysett for innbrudd i OT-systemer. Dårlig passord-sjekk gjør at hvem som helst kan logge inn på Cisco WLAN-kontrollere. Ny Chrome-oppdatering patcher aktivt brukt Zero-day svakhet. VMware patcher kritisk remote code execution-svakhet i VMware Cloud Director.
Citizenlab: Overvåkingsprogramvare brukt mot katalanere og den britiske regjeringen
Citizen Lab har funnet nye tilfeller av bruk av overvåkingsprogramvare mot mobiltelefoner for spionasje og overvåking. Den britiske regjeringen har vært utsatt for overvåking ved hjelp av Pegasus fra NSO i 2020 og 2021. Både statsministerens kontor og utenriksdepartementet ble rammet. Myndighetene ble advart om saken. Det skal være De forente arabiske emirater som står bak aksjonen. I Spania har 65 katalanske offentlige personer blitt rammet av overvåking ved hjelp av verktøyene Pegasus og Candiru. Flere av mobiltelefonene har blitt infisert ved hjelp av en til nå ukjent svakhet i iPhone kalt HOMAGE. Svakheten ble patchet i iOS versjon 13.2. |
||||
Referanser | ||||
---|---|---|---|---|
https://citizenlab.ca/2022/04/uk-government-o[...] https://citizenlab.ca/2022/04/catalangate-ext[...] |
Windows bug benyttes til å gjemme skadevare
Microsoft har oppdaget en ny type skadevare som de har kalt "Tarrask". Den er produsert av den kinesisk-støttede gruppen HAFNIUM, og benytter seg av en Windows-bug for å gjemme kjøringen av skadevaren i planlagte oppgaver. Tarrask oppretter oppgaver som ikke kan oppdages med "schtask/query". Dette gjøres ved å fjerne en "Security Descriptor" fra Windows-registeret. Teknikken brukes for å beholde tilgang til den infiserte klienten. Beskyttelse mot Tarrask skadevaren kan gjøres med manuell sjekk av Windows-registeret og se om noen planlagte oppgaver mangler SD (Security descriptor)-verdi. Man kan også skru på logging for "Security.extx" og "Microsoft-Windows-TaskScheduler.extx" |
||||
Referanser | ||||
---|---|---|---|---|
https://www.bleepingcomputer.com/news/securit[...] |
Offentlige Amerikanske etater advarer om nytt malwareverktøysett for innbrudd i OT-systemer
CISA, FBI og NSA advarer mot et nytt malwareverktøysett, kjent som Pipedream. Dette er kanskje det mest allsidige verktøyet som noen gang er laget for å målrette angrep mot kritisk infrastruktur som strømnett og oljeraffinerier. Pipedream gjør det mulig for angriperen å kapre enheter, forstyrre eller forhindre adgang for operatører, sette enhetene permanent ut av spill, eller bruke enhetene til å angripe andre deler av kontrollsystemnettverket. Det mistenkes at Russland står bak Pipedream. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.wired.com/story/pipedream-ics-malware/ https://www.cisa.gov/uscert/ncas/alerts/aa22-103a https://hub.dragos.com/hubfs/116-Whitepapers/[...] |
Dårlig passord-sjekk gjør at hvem som helst kan logge inn på Cisco WLAN-kontrollere
På grunn av en feil i valideringen av passord i Cisco WLAN-kontrollere kan eksterne aktører logge inn som administrator ved å sende en spesielt utformet kommando for å logge inn. Svakheten har fått en alvorlighetsgrad på 10/10 og vi anbefaler patching. Cisco har også sluppet flere andre sikkerhetsoppdateringer gjennom påsken, blant annet flere oppdateringer rundt nylig rapportert svakheter i Spring-rammeverket. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.theregister.com/2022/04/14/cisco_[...] https://tools.cisco.com/security/center/publi[...] |
Ny Chrome-oppdatering patcher aktivt brukt Zero-day svakhet
Google har sluppet en hasteoppdatering til Google Chrome som fikser to svakheter. Den mest alvorlige svakheten har fått benevnelsen CVE-2022-1364 og er en "type-confusion"-svakhet. Google opplyser at denne allerede utnyttes i aktive angrep. Vi anbefaler snarlig patching! Dette er den tredje zero-day svakhet i Chrome hittil i år. | ||||
Referanser | ||||
---|---|---|---|---|
https://chromereleases.googleblog.com/2022/04[...] https://thehackernews.com/2022/04/google-rele[...] |
VMware patcher kritisk remote code execution-svakhet i VMware Cloud Director
Etter en privat rapport til VMware om en remote code execution-svakhet i VMware Cloud Director, har VMware sluppet en oppdatering som fikser denne. Svakheten krever en eksisterende bruker på systemet for å kunne utnyttes. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.vmware.com/security/advisories/VM[...] |