Microsoft har ødelagt for hacking-operasjonen til den russiske gruppen SEABORGIUM. Signal utgir mer informasjon om de 1900 telefon-numrene som ble stjålet fra Twilio. Oppdatering fikser sårbarhet i Zoom for MacOS.
Microsoft har ødelagt for hacking-operasjonen til den russiske gruppen SEABORGIUM
SEABORGIUM er en russisk trusselaktør som fokuserer på NATO-land. Gruppen lager falske identiteter på sosiale medier og eposter. Disse brukes i større målrettede kampanjer med sosial manipulering mot profilerte individer innenfor forsvars og etteretnings-tjenester i NATO-land. Gruppen gjennomfører angrepene ved først å bli kjent med målet, deretter sende dem en epost med et skadelig PDF-dokument. Dersom målet åpner dokumentet, får de beskjed om at det ikke kunne åpnes og at om at brukeren kan prøve igjen. Deretter åpnes en phising-side som kjører EvilGinx som en proxy for å stjele brukerens innloggings-informasjon. Etter å ha kompromittert epost-kontoen til målet, kopierer angriperne ut alle epostene i inboxen, setter opp videresending av fremtidige eposter og utgir seg for å være den opprinnelige eier av kontoen. Deretter benytter de seg av kontaktlisten til offeret for å spre phishing-dokumentet videre. Microsoft har inkludert en IoC (Indicators of Compromise)-liste i sin rapport. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.bleepingcomputer.com/news/securit[...] https://www.microsoft.com/security/blog/2022/[...] |
Signal utgir mer informasjon om de 1900 telefon-numrene som ble stjålet fra Twilio
Twilio, som tilbyr autentiserings-tjenester for telefon-nummer til Signal, har nylig vært utsatt for data-lekkasje. Angrepet medførte at en ondsinnet aktør fikk tilgang til over 1900 mobiltelefonnumre som var knyttet til Signal-kontoer. Herfra kunne aktøren forsøke å omregistrere nummeret til en annen mobiltelefon. Det var i hovedsak tre numre angriperen var interessert i og fikk omregistrert. Signal har mottatt rapporter fra disse tre numrene og ser nærmere på hendelsen. De har også meddelt at angriperen ikke fikk tilgang til annen sensitiv informasjon som meldinger, profil informasjon eller kontaktlister. Denne typen informasjon blir ikke kopiert over når en tar i bruk en ny enhet for Signal. Dersom din konto har blitt påvirket av lekkasjen, vil du motta informasjon fra Signal om dette. De oppfordrer også alle deres brukere til å skru på registrerings-lås på deres Signal-bruker. Dette gjør at en angriper ikke uten videre kan ta over kontoen din, selv om de får tilgang til tekstmeldinger som blir sendt til telefonen. |
||||
Referanser | ||||
---|---|---|---|---|
https://support.signal.org/hc/en-us/articles/[...] https://arstechnica.com/information-technolog[...] |
Oppdatering fikser sårbarhet i Zoom for MacOS
Sårbarheten gjør det mulig for skadevare å benytte seg av Zoom sin automatiske oppdaterings-funksjon for å oppnå utvidede rettigheter på en klient. Sårbarheten gikk ut på å utnytte verifiserings-sjekkeren til Zoom. for å nedgrade til en tidligere mer usikker versjon, eller gi angripere root-tilgang til klienten. Zoom har utgitt versjon 5.11.5 (9788), som må manuelt lastes ned for å fikse sårbarheten. En angriper må allerede ha tilgang til maskinen for å utnytte sårbarheten. |
||||
Referanser | ||||
---|---|---|---|---|
https://arstechnica.com/information-technolog[...] |