Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 16 July 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.07.16

Hyper Volumetriske DDoS angrep rammer globale sektorer i Q2 av 2025. Nordkoreansk XORIndex skadevare skjult i 67 ondsinnede npm pakker. Interlock løsepengevirus tar i bruk FileFix metoden for å levere skadevare.


Hyper Volumetriske DDoS angrep rammer globale sektorer i Q2 av 2025

I andre kvartal 2025 blokkerte Cloudflare rekordstore DDoS angrep, inkludert et rekord stort angrep på 7.3 Tbps og 4.8 billioner pakker per sekund. Til tross for en nedgang fra Q1 i 2025, var volumet likevel 44% høyere enn Q2 2024. Hele 6 500+ hyper volumetriske angrep ble forhindret, hvor en tredel av alle angrep var på HTTP-lag.
Teleoperatører var mest rammet, etterfulgt av internett‑ og IT‑sektoren. Mens de største kildene til angrep inkluderer Indonesia, Singapore, og Hongkong.

Anbefaling:

Cloudflare anbefaler å implementere skybasert volumetrisk DDoS beskyttelse med smarte rate begrensninger for UDP trafikk, stenge unødvendige eller ubrukte UDP-porter, deaktivere reflekterende tjenester, og sette adaptive terskler som hindrer påvirkning på legitime tjenester.

Nordkoreansk XORIndex skadevare skjult i 67 ondsinnede npm pakker

Nordkoreanske statshackerne bak operasjonen "Contagious Interview" har plassert 67 ondsinnede npm pakker på Node Package Manager, med over 17 000 nedlastinger som distribuerer ny malware‑loader kalt XORIndex. Når de installeres starter et postinstall skript som profilerer vertsmaskinen og henter Javaskript payloads fra en hardkodet C2 adresse hos Vercel. Disse payloads inkluderer BeaverTail informasjonstyver og InvisibleFerret bakdør, noe som gir angriperne tilgang til data og maskiner. Kampanjen er en oppfølging av forrige bølge med HexEval Loader, og aktørene benytter skiftevis aliaser og pakker for å unngå oppdagelse.

Anbefaling:

Det anbefales å kun stole på etablerte prosjekt‑eieres npm-pakker, i tillegg til at man bør undersøke postinstall skript og kildekode for potensielle obfuskerte elementer.

Interlock løsepengevirus tar i bruk FileFix metoden for å levere skadevare

Interlock løsepengevirus gruppen har begynt å bruke en ny sosial ingeniørteknikk kalt "FileFix" for å distribuere sin PHP-baserte Remote Access Trojan (RAT). Ved hjelp av kompromitterte nettsider og et injeksjonsverktøy kalt KongTuke ledes ofre til falske CAPTCHA sider. Deretter blir de instruert til å lime inn en tilsynelatende filsti i utforskerens adressefelt, som i realiteten er en kamuflert PowerShell kommando som laster ned og kjører en PHP-RAT.

Anbefaling:

Man bør unngå å kopiere og lime kommandoer fra upålitelige kilder, slå av "adressefelt‑eksekvering" i File Explorer hvis mulig, og trene brukere til å være skeptiske til uvanlige instruksjoner og CAPTCHA sider.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>