Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 6 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.06

Over 41 500 VMware ESXi-installasjoner sårbare for kodeutførelsesangrep. SecP0 løsepengegruppe truer med å avsløre sårbarhetsdetaljer. Android-app med over 220 000 nedlastinger fra Google Play installerer bank-trojaner. Silk Typhoon retter seg mot IT-leverandørkjeden i nye angrep.


Over 41 500 VMware ESXi-installasjoner sårbare for kodeutførelsesangrep

Ifølge en rapport fra Shadowserver Foundation er mer enn 41 500 internettilgjengelige VMware ESXi-hypervisorer per 4. mars 2025 sårbare for CVE-2025-22224, en kritisk null-dagers sårbarhet som allerede utnyttes i angrep.

Sårbarheter:

SecP0 løsepengegruppe truer med å avsløre sårbarhetsdetaljer

En ny løsepengegruppe, kjent som SecP0, har dukket opp i cyberkriminalitetslandskapet og benytter en urovekkende taktikk: å ikke kreve løsepenger for krypterte data, men for uoppdagede programvaresårbarheter. I stedet for å kryptere offerets filer, identifiserer SecP0 kritiske feil i mye brukte applikasjoner eller systemer, og truer med å offentliggjøre disse sårbarhetene med mindre en løsesum betales. Denne strategien utgjør en betydelig risiko for organisasjoner, da offentliggjøring uten tilstrekkelig tid til utbedring kan føre til omfattende utnyttelse av andre trusselaktører.

Android-app med over 220 000 nedlastinger fra Google Play installerer bank-trojaner

En ondsinnet Android-app, maskert som en “Filbehandler og dokumentleser”, ble lastet ned over 220 000 ganger fra Google Play før den ble fjernet. Appen fungerte som en dropper for Anatsa (også kjent som TeaBot), en bank-trojaner som retter seg mot finansinstitusjoner globalt. Etter installasjon ba appen brukerne om å laste ned en falsk oppdatering fra GitHub, som inneholdt den skadelige programvaren. Anatsa misbruker tilgangstjenester for å logge tastetrykk, fange opp SMS-meldinger og manipulere skjerminnhold, noe som gjør det mulig å stjele legitimasjon og utføre uautoriserte transaksjoner.

Silk Typhoon retter seg mot IT-leverandørkjeden i nye angrep

Microsoft har identifisert at den kinesiske statssponsede trusselaktøren kjent som Silk Typhoon har skiftet fokus mot IT-leverandørkjeden for å få tilgang til et bredt spekter av sektorer, inkludert informasjonsteknologi, helsetjenester, juridiske tjenester, høyere utdanning, forsvar, regjeringer, ikke-statlige organisasjoner og energisektoren, både i USA og globalt. Organisasjoner bør gjennomgå og styrke sikkerhetstiltakene i sine leverandørkjeder, implementere strenge tilgangskontroller og overvåke for uvanlig aktivitet for å beskytte mot slike avanserte trusler.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>