Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 7 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.07

Skadelige Chrome-utvidelser kan etterligne passordadministratorer. Akira-ransomware krypterte nettverk via webkamera for å omgå EDR. Skadelig PyPI-pakke stjeler private Ethereum nøkler, lastet ned over 1 000 ganger. Microsoft sier at malvertising-kampanje påvirket 1 million PC-er.


Skadelige Chrome-utvidelser kan etterligne passordadministratorer

En ny "polymorfisk" angrepsmetode gjør det mulig for skadelige Chrome-utvidelser å endre seg og etterligne andre nettleserutvidelser. Dette inkluderer passordadministratorer, kryptolommebøker og bankapplikasjoner, og brukes for å stjele sensitiv informasjon. Angrepet starter med at en ondsinnet utvidelse, forkledd som et legitimt verktøy, blir publisert i Chrome Web Store. Når den er installert, misbruker utvidelsen 'chrome.management' API-en for å identifisere andre installerte utvidelser. Deretter kan den endre sin oppførsel for å etterligne funksjonaliteten til disse utvidelsene, noe som gjør det mulig å stjele brukernes data.

CVE-koder: Ingen spesifikke CVE-koder nevnt i artikkelen.

Anbefaling:

Brukere bør være forsiktige med å installere nettleserutvidelser fra ukjente eller uautoriserte kilder. Det anbefales å regelmessig gjennomgå installerte utvidelser og fjerne de som ikke er nødvendige eller virker mistenkelige. Videre bør man holde nettleseren oppdatert til nyeste versjon og være oppmerksom på uvanlig oppførsel som kan indikere tilstedeværelsen av skadelig programvare.

Akira-ransomware krypterte nettverk via webkamera for å omgå EDR

Akira-ransomwaregruppen utnyttet et usikret webkamera for å kryptere en virksomhets nettverk og dermed omgå Endpoint Detection and Response (EDR)-systemer som blokkerte deres Windows-baserte krypteringsverktøy. Angriperne fikk først tilgang til nettverket gjennom en eksponert fjernaksessløsning, deretter brukte de verktøy som AnyDesk og Remote Desktop Protocol (RDP) for lateral bevegelse. Da EDR blokkerte deres forsøk på å distribuere ransomware via Windows, skannet de nettverket og fant et Linux-basert webkamera uten EDR-beskyttelse. Dette webkameraet ble brukt til å montere Windows SMB-nettverksandeler og kjøre Linux-krypteringsverktøyet, noe som resulterte i vellykket kryptering av filer på tvers av nettverket uten å bli oppdaget.

Anbefaling:

Sikre alle IoT-enheter, inkludert webkameraer, med sterke passord og oppdaterte fastvareversjoner. Implementere nettverksovervåking for uvanlig trafikk fra enheter som vanligvis ikke genererer slik trafikk. Begrense tilgangen til nettverksandeler basert på nødvendighetsprinsippet.

Skadelig PyPI-pakke stjeler private Ethereum nøkler, lastet ned over 1 000 ganger

En ondsinnet Python-pakke kalt "set-utils" ble oppdaget på Python Package Index (PyPI), designet for å stjele private Ethereum-nøkler ved å avskjære funksjoner for lommebokopprettelse. Pakken utga seg for å være et nyttig verktøy ved å etterligne populære pakker som "python-utils" og "utils". Ifølge forskere fra cybersikkerhetsplattformen Socket ble "set-utils" lastet ned over 1 000 ganger siden den ble publisert på PyPI 29. januar 2025. Angrepet målrettet spesielt blockchain-utviklere som bruker 'eth-account' for lommebokhåndtering, Python-baserte DeFi-prosjekter, Web3-applikasjoner med Ethereum-støtte og personlige lommebøker som benytter Python-automatisering.

Anbefaling:

Utviklere og brukere som har installert "set-utils" bør umiddelbart avinstallere pakken og anta at alle Ethereum-lommebøker opprettet med denne er kompromittert. Det anbefales å overføre midler til nye, sikre lommebøker. Videre bør man være forsiktig med å installere pakker fra ukjente eller uautoriserte kilder og regelmessig gjennomgå avhengigheter i prosjekter for å sikre at de er legitime.

Microsoft sier at malvertising-kampanje påvirket 1 million PC-er

Microsoft har avdekket en omfattende malvertising-kampanje som har påvirket nesten én million enheter globalt. Angriperne injiserte annonser i videoer på ulovlige strømmenettsteder, som deretter omdirigerte brukere til ondsinnede GitHub-repositorier. Disse repositoriene inneholdt skadelig programvare som samlet inn systeminformasjon og distribuerte ytterligere ondsinnede payloads på de kompromitterte systemene.

Anbefaling:

Brukere bør unngå å besøke ulovlige strømmenettsteder og være forsiktige med å klikke på mistenkelige annonser. Det anbefales å bruke oppdatert antivirusprogramvare og holde systemer oppdatert med de nyeste sikkerhetsoppdateringene.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>