Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 11 July 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.07.11

PerfektBlue Bluetooth-sårbarheter rammer Mercedes, Volkswagen og Skoda-biler. Fake Gaming and AI Firms Pusher Malware mot kryptobrukere via Telegram og Discord. AMD advarer om ’Transient Scheduler Attacks’ – mikroarkitektur-sårbarheter. New ZuRu Malware Variant målrettet mot macOS-utviklere via falsk Termius-app.


PerfektBlue Bluetooth-sårbarheter rammer Mercedes, Volkswagen og Skoda-biler

Sikkerhetsforskere ved PCA Cyber Security har avdekket fire alvorlige Bluetooth-sårbarheter i BlueSDK-biblioteket utviklet av OpenSynergy. Disse sårbarhetene, som har fått samlebetegnelsen «PerfektBlue», finnes i infotainment-systemer brukt i biler fra blant annet Mercedes-Benz, Volkswagen og Skoda. Sårbarhetene (CVE‑2024‑45431, ‑45432, ‑45433 og ‑45434) muliggjør blant annet fjernangrep med en-klikk utførelse (RCE). Slike angrep kan gi uvedkommende tilgang til sensitiv informasjon som GPS-posisjon, samtalelogg og kontaktlister, og i verste fall åpne for videre kompromittering av kjøretøyets mer kritiske systemer.

Anbefaling:

OpenSynergy utga patcher i september 2024. Anbefalt tiltak er at bilprodusenter umiddelbart ruller ut disse firmware‑oppdateringene til sluttbrukerne, og at brukere aktiverer paringsverifikasjon – ikke automatisk pairing – for Bluetooth-enheter.

Fake Gaming and AI Firms Pusher Malware mot kryptobrukere via Telegram og Discord

Cyberkriminelle oppretter falske gaming- og AI-firmaer på Telegram og Discord som tilbyr "gratis" eller "premium" verktøy, men distribuerer i stedet malware rettet mot kryptobrukere. Disse lurer brukere til å laste ned trojanere som stjeler private nøkler, seed-fraser og kryptovaluta-plånbøker. Angrepene sprer seg gjennom SEO-forgiftede domenenavn og sosiale medier, og retter seg særlig mot brukere av Discord- og Telegram-grupper for krypto. Dette gir angriperne full kontroll over ofrenes digitale midler.

AMD advarer om ’Transient Scheduler Attacks’ – mikroarkitektur-sårbarheter

AMD har offentliggjort en ny klasse spesifikke side-kanal-sårbarheter kalt Transient Scheduler Attacks (TSA) i sine prosessorer. Sårbarhetene utnytter timing-informasjon fra CPU-arkitekturens håndtering av instruksjoner – spesielt i L1 cache og store queue. Med lokal kjøring av kode kan angripere utlede data fra tidligere prosesskontekster. Totalt fire CVE-er er identifisert, hvor to er klassifisert som Medium (CVE‑2024‑36350 og CVE‑2024‑36357) og to som Low (CVE‑2024‑36348 og CVE‑2024‑36349). Samlet sett kan disse brukes sammen for å eksfiltrere sensitiv informasjon fra både desktop-, mobil- og datasenterprosessorer

New ZuRu Malware Variant målrettet mot macOS-utviklere via falsk Termius-app

Forskningsrapport fra SentinelOne, avslører en ny variant av macOS‑malware kalt ZuRu som kamuflerer seg som den legitime SSH-klienten Termius. Dette skjer via et modifisert .dmg-installasjonsbilde som inneholder en .localized‑loader og en ondsinnet “Termius Helper1”. Loaderen setter opp persistens, sammenligner MD5-hash og laster ned en modifisert Khepri C2-backdoor fra download.termius[.]info, som gir angripere mulighet til filoverføring, prosesskontroll og ekstern kjøring på kompromitterte macOS 14.1+ systemer.

Anbefaling:

Installer kun Termius fra offisiell kilde og unngå .dmg-filer fra tredjepartsnettsteder og piratkopierte apper.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>