Microsoft og NSA advarer mot kinesiske pågående angrep mot kritisk infrastruktur. Barracuda advarer mot nulldags-sårbarhet i deres Email Security Gateway (ESG). Android-app for video-opptak av skjermen inneholdt malware.
Barracuda advarer mot nulldags-sårbarhet i deres Email Security Gateway (ESG)
Barracuda advarer mot sårbarheten (CVE-2023-2868) som allerede brukes til angrep mot deres ESG. Svakheten ligger i en modul som utfører scanning av vedlegg i innkommende eposter, og kan dermed utnyttes ved å sende en spesielt utformet epost gjennom enheten. En patch ble sendt ut 20. mai, men noen enheter var da allerede kompromittert. Enheter som ble rammet skal ha fått et varsel om dette i bruker-interfacet med instruksjoner om hva de skal gjøre videre. Firmaets skytjenester (Saas) skal ikke være rammet. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.bleepingcomputer.com/news/securit[...] https://status.barracuda.com/incidents/34kx82[...] |
Microsoft og NSA advarer mot kinesiske pågående angrep mot kritisk infrastruktur
Microsoft og NSA har avdekket godt skjulte og målrettede angrep mot kritisk infrastruktur i USA. Angrepene fokuserer på å få tilgang til innloggingsdetaljer og kartlegging av nettverk og systemer. Angrepene er utført av en kinesisk aktør som har fått navnet Volt Typhoon. Målet med angrepene kan være å forstyrre kritisk kommunikasjon mellom USA og Asia i forbindelse med en kommende krise, som f.eks. en utvidet konflikt mellom Kina og Taiwan. Aktøren vil gjerne oppnå aksess til systemer i flere sektorer, uten å bli avslørt. Første tilgang til nettverk har ofte blitt gjort gjennom Fortinet FortiGuard-enheter med svakheter. Aktøren legger stor vekt på å opptre så skjult som mulig. Dette gjøres blant annet gjennom å nesten utelukkende basere seg på lovlige verktøy som er innebygd i systemene som angripes (Living of the Land), manuelt arbeid via tastaturet og ved å opprette forbindelser fra IP-adresser som er i fysisk nærhet til målet, f.eks kompromitterte hjemme-routere og VPN-utstyr. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.microsoft.com/en-us/security/blog[...] https://media.defense.gov/2023/May/24/2003229[...] https://www.darkreading.com/endpoint/-volt-ty[...] |
Android-app for video-opptak av skjermen inneholdt malware
Google har fjernet appen "iRecorder - Screen Recorder" fra Play Store etter at det ble oppdaget at den tok opp lyd uten grunn og sendte ut filer fra telefoner. Appen hadde over 50.000 nedlastinger og ble først lastet opp i 2021, da uten malware-funksjonalitet. Den uønskede oppførselen til appen begynte antageligvis med versjon 1.38, som ble gitt ut 24 august 2022. Malware-funksjonaliteten i appen er basert på AhMyth, som er en RAT (Remote Access Trojan) basert på åpen kildekode for Android. | ||||
Referanser | ||||
---|---|---|---|---|
https://arstechnica.com/information-technolog[...] https://www.welivesecurity.com/2023/05/23/and[...] |