Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 29 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.29

Sårbarhet i Cisco Nexus 3000- og 9000-seriene lar angripere omgå autentisering. Hackere misbruker Microsoft Teams for få fjernstyringstilgang til Windows. ShadowSilk utnytter penetrasjonstestingsverktøy og offentlige utnyttelser for å angripe organisasjoner.


Sårbarhet i Cisco Nexus 3000- og 9000-seriene lar angripere omgå autentisering

Cisco har advart om en kritisk sårbarhet i NX-OS-programvaren for Nexus 3000- og 9000-serien. Feilen kan gjøre det mulig for en uautorisert angriper å få root-tilgang via SSH uten gyldige innloggingsdetaljer.

Anbefaling:

Brukere oppfordres til å oppdatere systemene umiddelbart for å redusere risikoen.

Sårbarheter:

Hackere misbruker Microsoft Teams for få fjernstyringstilgang til Windows

Hackere utnytter nå Microsoft Teams til å sende phishing-meldinger som leverer skadevaren DarkGate. Når offeret åpner det vedlagte dokumentet, installeres programvaren som gir angriperen full ekstern kontroll over systemet. Eksperter anbefaler bedrifter å overvåke Teams-trafikk nøye og trene ansatte i å gjenkjenne slike angrep.

ShadowSilk utnytter penetrasjonstestingsverktøy og offentlige utnyttelser for å angripe organisasjoner

En ny skadevare kalt ShadowSlik retter seg mot populære penetrasjonstestingsverktøy som Cobalt Strike og Brute Ratel. Målet er å kompromittere sikkerhetsforskere og organisasjoner ved å misbruke disse verktøyene til å omgå forsvarsmekanismer. Eksperter anbefaler å oppdatere og beskytte slike verktøy strengt for å unngå utnyttelse.

Thursday, 28 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.28

Storm-0501 utnytter Entra ID til å eksfiltrere og slette Azure data i hybride skyangrep.


Storm-0501 utnytter Entra ID til å eksfiltrere og slette Azure data i hybride skyangrep

Ifølge Microsoft Threat Intelligence har ransomware gruppen Storm-0501 utviklet en ny teknikk for angrep mot hybrid skymiljø: de eksporterer store datamengder, sletter data og backup i Azure miljø og krever løsepenger, alt uten tradisjonell skadevare distribusjon. Angrepene involverer lateral bevegelse fra lokale miljø via kompromitterte "Microsoft Entra Connect" synkroniseringskontoer, stjeling av en “non-human” Global Admin rolle uten MFA, opprettelse av en ny samlet Entra ID-domene som backdoor, for deretter å utløse massiv sletting i Azure og utpresse ofrene via kompromitterte Teams kontoer. Microsoft har lansert sikkerhetstiltak, inkludert begrensninger på "Directory Synchronization Accounts", oppdateringer til Entra Connect (v2.5.3.0), og anbefaler bruk av TPM for beskyttelse av sensitive nøkler.

Anbefaling:

Implementer tiltak mot misbruk av Directory Synchronization Accounts (DSA) i Entra ID. Oppdater Microsoft Entra Connect til versjon 2.5.3.0, som støtter “Modern Authentication” for bedre sikkerhet. Bruk Trusted Platform Module (TPM) på Entra Connect servere for sikker lagring av nøkler og credentials.

Wednesday, 27 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.27

Citrix oppdaterer tre NetScaler svakheter, bekrefter aktiv utnyttelse av CVE-2025-7775.


Citrix oppdaterer tre NetScaler svakheter, bekrefter aktiv utnyttelse av CVE-2025-7775

Den 26. august 2025 har Citrix adressert tre alvorlige sårbarheter i "NetScaler ADC" og "NetScaler Gateway," inkludert CVE-2025-7775, som er under aktiv utnyttelse. CVE-2025-7775 (CVSS 9.2) er en buffer overflow sårbarhet som gir mulighet for fjernkjøring av kode (RCE) og/eller tjenestenekt (DoS). De to andre, CVE-2025-7776 (CVSS 8.8) og CVE-2025-8424 (CVSS 8.7) resulterer henholdsvis i ustabil oppførsel/DoS og feil i tilgangskontroll i administrasjonsgrensesnittet. Utnyttelse krever spesifikke konfigurasjoner av NetScaler, og det finnes ingen kjente midlertidige utbedringer, så oppgradering til de nyeste utgivelsene er påkrevd. CISA har klassifisert CVE-2025-7775 som en utnyttet sårbarhet.

Anbefaling:

Oppgrader umiddelbart NetScaler ADC og Gateway til versjonene som inneholder patches: 14.1-47.48 eller nyere, 13.1-59.22 eller nyere, 13.1-FIPS / NDcPP 13.1-37.241 eller nyere, 12.1-FIPS / NDcPP 12.1-55.330 eller nyere. Gjennomgå og sikre at ingen enheter fortsatt opererer med sårbare konfigurasjoner. Installer løsningene uten forsinkelse, ettersom det ikke finnes midlertidige tiltak.

Tuesday, 26 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.26

Docker fikser kritisk "Container Escape" sårbarhet. Phishingkampanje bruker UpCrypter i falske telefonsvarer e-poster for å levere RAT payloads.


Docker fikser kritisk "Container Escape" sårbarhet

En kritisk sårbarhet (CVE-2025-9074, CVSS 9.3) i Docker Desktop for Windows og macOS lar en ondsinnet container nå "Docker Engine API" via det forhåndskonfigurerte subnettet (192.168.65.7:2375) uten autentisering. På bakgrunn av dette kan angriperen opprette nye containere, kontrollere eksisterende containere og få tilgang til brukerfiler på vertssystemet, selv når "Enhanced Container Isolation" (ECI) er aktivert.

Anbefaling:

Umiddelbar oppgradering til Docker Desktop versjon 4.44.3 eller nyere. Vurdere ekstra verktøy som EDR eller SIEM for å detektere forsøk på host tilgang via containere

Sårbarheter:

Phishingkampanje bruker UpCrypter i falske telefonsvarer e-poster for å levere RAT payloads

Siden begynnelsen av august 2025 har en omfattende phishing kampanje brukt falske talemeldinger og kjøpsordre som lokkemiddel til å distribuere loaderen UpCrypter. E-postene inneholder overbevisende lenker til phishing nettsider som etterligner ekte domener, inkludert logoer og lurer mottakere til å laste ned JavaScript filer som fungerer som droppere. UpCrypter benytter avanserte metoder, som anti-analyse og virtuelle maskindeteksjon, for å laste ned Remote Access Trojans (RAT) som PureHVNC, DCRat (DarkCrystal RAT) og Babylon RAT. Loaderen kan være innebygd i bilder (steganografi) eller som tekst, og kjører uten å skrive til filsystemet for å unngå spor. Kampanjen rammer sektorer som produksjon, teknologi, helse, bygg og detaljhandel globalt.

Friday, 22 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.22

FBI advarer om russiske hackere som utnytter Cisco-sårbarhet i kritisk infrastruktur. PDF Editor By AppSuite – Uønsket Applikasjon. Kinesiske hackere utnyttet nulldagssårbarhet i Commvault.


FBI advarer om russiske hackere som utnytter Cisco-sårbarhet i kritisk infrastruktur

FBI og Cisco Talos har gått ut med advarsler om en pågående cyber-etterretningskampanje utført av russiske hackere tilknyttet FSBs Center 16-enhet (kjent som både Static Tundra, Berserk Bear, Dragonfly m.fl.). Over de siste tolv månedene har de utnyttet den syv år gamle og kritiske sårbarheten CVE-2018-0171 i Cisco IOS- og IOS XE-programvare (Smart Install-funksjonen), og rettet angrep mot tusenvis av nettverksenheter i kritisk infrastruktur globalt. Målet har vært å hente konfigurasjonsfiler og – i enkelte tilfeller – modifisere dem for å oppnå vedvarende uautorisert tilgang og gjennomføre rekognosering, særlig mot industrielle kontrollsystemer. Angrepene har rammet sektorer som telekommunikasjon, høyere utdanning og produksjon, og har forekommet i Nord-Amerika, Asia, Afrika, Europa, inkludert Ukraina og dets allierte. Cisco anbefaler sterk patching eller deaktivering av Smart Install, og FBI understreker faren ved bruk av utdatert og uoppdatert nettverksutstyr.

Sårbarheter:

PDF Editor By AppSuite – Uønsket Applikasjon

PDF Editor By AppSuite, tilsynelatende et verktøy for PDF-redigering (visning, konvertering, utfylling, sammenslåing, signering og komprimering), viser seg å være et uønsket program med typiske kjennetegn for nettleserkapring (browser hijacker). Installasjonen endrer standard søkemotor til Yahoo gjennom en omdirigerings-URL (search-redirect.com) – en falsk søkemotor som kan samle data og føre brukere til upålitelige nettsteder. Den kan også vise påtrengende annonser, redusere nettleser- og systemytelse, og overvåke nettleseraktivitet. Brukere bør unngå å installere programmet og fjerne det umiddelbart dersom det er til stede.

Anbefalinger:

  • Avinstaller PDF Editor By AppSuite via Kontrollpanel (Windows) eller Dra til søpla (macOS).

  • Fjern tilhørende nettleserendringer i Googles Chrome, Firefox, Safari og Edge: fjern utvidelser knyttet til søkemotoren, tilbakestill nettleserens hjem, ny fane- og søkeinnstillinger.

  • Gjennomfør systemskanning med pålitelig antivirusverktøy, eksempelvis Combo Cleaner – merk at dette krever lisens, men tilbys med 7-dagers gratis prøveperiode av RCS LT, PCRisk sin moderselskap.

  • Forebygging: Last kun ned programvare fra offisielle nettsider eller verifiserte app-butikker, velg alltid "Custom"/avansert installasjon for å unngå bundling, unngå klikk på mistenkelige annonser, og hold system og apper oppdatert.

Kinesiske hackere utnyttet nulldagssårbarhet i Commvault

En kinesisk statssponset hackergruppe kjent som Silk Typhoon (også kalt Murky Panda) utnyttet en hittil ukjent (zero-day) sårbarhet i Commvault Web Server (CVE-2025-3928) for å få tilgang til kunders Azure- og Metallic (M365 backup) miljøer. Sårbarheten, med CVSS-skår 8.7, tillot en angriper med gyldige brukerrettigheter å installere webshells og tilrane seg applikasjonshemmeligheter. Commvault ble varslet av Microsoft 20. februar 2025, og rapporterte at kun "et lite antall kunder" var påvirket, uten at det forelå bevis for kompromittering av selve backupdataene. Sårbarheten er senere lappet, og Commvault roterte berørte legitimasjoner og styrket overvåkning. CISA har ført CVE-2025-3928 opp i sin katalog for Known Exploited Vulnerabilities (KEV).

Anbefalinger:

  • Installer siste sikkerhetsoppdateringer for Commvault Web Server umiddelbart.

  • Roter applikasjonshemmeligheter og klienthemmeligheter mellom Azure og Commvault minst hver 90. dag.

  • Implementer Conditional Access-policyer for Microsoft 365, Dynamics 365 og Azure AD, med restriksjon til godkjente IP-områder.

  • Overvåk Azure/Entra ID- og Commvault-innloggingslogger for uvanlige aktiviteter, spesielt endringer i service-principal-legitimasjon.

  • Utfør IoC-basert jakt med bruk av indikatorer delt av Commvault, inkludert webshells, skript og mistenkelige autentiseringsforsøk.

Sårbarheter:

Thursday, 21 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.21

Hackere stjeler Microsoft-innlogging ved bruk av legitime ADFS-omdirigeringer. Store passordbehandlere kan lekke innlogging i clickjacking-angrep. AI-nettsidebygger "Lovable" misbrukes i økende grad for ondsinnet aktivitet. Apple fikser ny nulldagsfeil som er blitt utnyttet i målrettede angrep.


Hackere stjeler Microsoft-innlogging ved bruk av legitime ADFS-omdirigeringer

En ny phishing-kampanje utnytter Microsofts Active Directory Federation Services (ADFS) ved å manipulere legitime office.com-lenker, som deretter omdirigerer brukere til en phishing-side. Angrepet starter med malvertising—mistenkelige annonser som fører til en ekte outlook.office.com-URL, men via en skreddersydd ADFS-konfigurasjon omdirigeres brukeren til et identisk falskt Microsoft innloggingsvindu. Der fanges både legitim bruker-ID, passord og session-cookies, noe som gjør det mulig å omgå MFA. Teknikken omtales som en “open redirect” eller “ADFSjacking”, og er særdeles effektiv fordi den ser ut til å komme fra et troverdig Microsoft-område.

Store passordbehandlere kan lekke innlogging i clickjacking-angrep

En ny type zero-day clickjacking-sårbarhet er oppdaget i nettleserutvidelser for flere av de mest brukte passordadministratorene, inkludert 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass og LogMeOnce. Sårbarheten ble presentert under DEF CON 33 av sikkerhetsforskeren Marek Tóth og viser hvordan angripere kan manipulere Document Object Model (DOM) for å lure brukere. Ved å gjøre autofyll-grensesnittet usynlig gjennom CSS-endringer, for eksempel med “opacity: 0”, eller ved å legge usynlige elementer over legitime brukergrensesnitt, kan angripere få tilgang til sensitive opplysninger. Det holder med ett enkelt klikk fra offeret, som når man avviser en cookies-popup, for at informasjon som brukernavn, passord, TOTP- eller MFA-koder, passkeys, kredittkortinformasjon eller andre personlige data kan lekke. Flere av leverandørene har foreløpig ikke rettet feilene, og noen har i tillegg avvist rapportene som kun “informative”, noe som gjør at risikoen fortsatt er høy.

AI-nettsidebygger "Lovable" misbrukes i økende grad for ondsinnet aktivitet

Cyberkriminelle misbruker den AI-drevne nettsidebyggeren Lovable for å raskt sette opp phishing-sider, malware-leveringsplattformer og andre svindel-nettsteder. Fra februar er titusener av Lovable-URL-er distribuert via e-post og flagget som trusler. Eksempler inkluderer: Tycoon-drevet phishing mot Microsoft-kontoer (Azure AD/Okta), UPS-imitasjon for betalingssvindel, Aave-relatert cryptowallet-phishing, og en kampanje som leverer trojan-lasten zgRAT via falske faktura-portaler. Lovable har nylig introdusert sanntidsdeteksjon, daglige skanninger og planlegger ytterligere tiltak i høst for å fjerne og motvirke misbruk, men forskere har fortsatt klart å sette opp bedragssider uten å bli stoppet.

Apple fikser ny nulldagsfeil som er blitt utnyttet i målrettede angrep

Apple har 20. august 2025 utgitt hasteoppdateringer for å tette en nylig null-dagssårbarhet (CVE-2025-43300) i Image I/O-rammeverket. Feilen, en såkalt out-of-bounds write, kan utnyttes ved at angripere sender et ondsinnet bildefilobjekt for å forårsake hukommelseskorrupsjon og potensielt eksternt kjøre kode. Apple opplyser at sårbarheten kan ha blitt brukt i «ekstremt sofistikerte angrep» rettet mot utvalgte individer. Patchet er implementert gjennom forbedret bounds-sjekk i følgende versjoner: iOS 18.6.2, iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8 og macOS Ventura 13.7.8.

Anbefaling:

Apple anbefaler at brukere installerer oppdateringene umiddelbart for å beskytte enheter mot eventuelle pågående angrep.

Sårbarheter:

Tuesday, 19 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.19

Cisco advarer om sårbarhet med maksimal alvorlighet i Firewall Management Center. Crypto24 skadevare rammer store organisasjoner med tilpasset EDR-unngåelsesverktøy.


Cisco advarer om sårbarhet med maksimal alvorlighet i Firewall Management Center

Cisco har varslet om en kritisk remote code execution (RCE)-sårbarhet i RADIUS-subsystemet til Secure Firewall Management Center (FMC). Sårbarheten, identifisert som CVE-2025-20265, har fått den maksimale alvorlighetsscoren 10.0. En uautentisert og ekstern angriper kan sende spesiallaget input under RADIUS-autentiseringsfasen, enten via web- eller SSH-grensesnitt der RADIUS er aktivert, og dermed oppnå vilkårlig kjøring av shell-kommandoer med forhøyede rettigheter. Cisco har utgitt gratis sikkerhetsoppdateringer via vanlige kanaler for kunder med gyldig servicekontrakt.

Anbefaling:

Cisco anbefaler at alle kunder som benytter FMC-versjoner 7.0.7 eller 7.7.0 med RADIUS-autentisering aktivert (enten for web- eller SSH-administrasjon) installerer de tilgjengelige programvareoppdateringene umiddelbart. Cisco nevner at det foreløpig ikke er noen andre midlertidige løsninger, så om man ikke kan oppdatere så anbefales det å deaktivere RADIUS-autentisering og erstatte den med en annen metode.

Sårbarheter:

Crypto24 skadevare rammer store organisasjoner med tilpasset EDR-unngåelsesverktøy

Crypto24-gruppen har nylig blitt observert i angrep mot store organisasjoner i USA, Europa og Asia, spesielt innen finans, produksjon, underholdning og teknologi. Etter å ha fått initial tilgang så oppretter de administrative eller lokale kontoer, gjennomfører rekognosering via batch-skript, og setter opp vedvarende tilgang med skadelige Windows-tjenester som «WinMainSvc» (keylogger) og «MSRuntime» (ransomware-loader). Deretter bruker de en tilpasset variant av verktøyet RealBlindingEDR, som prøver å identifisere hvilke EDR-løsninger som er tilstede. Om noen EDR-løsninger blir identifisert, så vil den forsøke å “blinde” disse ved å deaktivere kernel hooks. Spesielt for Trend Micro kjøres en legitim avinstallerer, XBCUninstaller.exe, for å fjerne Trend Vision One og unngå oppdagelse. Til slutt eksfilterer den data via Google Drive ved hjelp av WinINET.

Anbefaling:

Trend Micro har i slutten av rapporten sin delt en liste av indikatorer på kompromitering av Crypto24 skadevare som organisasjoner kan bruke for å potensielt oppdage den.

Friday, 15 August 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.08.15

Crypto24 sakdevare rammer store organisasjoner med tilpasset EDR-unngåelsesverktøy.


Crypto24 sakdevare rammer store organisasjoner med tilpasset EDR-unngåelsesverktøy

Crypto24-gruppen har nylig blitt observert i angrep mot store organsisasjoner i USA, Europa og Asia, spesielt innen finans, produksjon, underholdning og teknologi. Etter å ha fått inital tilgang så oppretter de administrative eller lokale kontoer, gjennomfører rekognosering via batch-script og setter opp vedvarende tilgang med skadelige Windosw-tjenester som "WinMainSvc" (keylogger) og "MSRuntime" (ransomware-logger). Deretter bruker de en tilpasset variant av verktøyet RealBindingEDR, som prøver å indentifisere hvilke EDR-løsninger som er tilstede. Om noen EDR-løsninger blir indentifisert, så vil den forsøke å "blinde" disse ved å deaktivere kernelhooks. Spesielt for Trend Micro kjøres en legitim avinstaller, XBCUninstaller.exe, for å fjerne Trend Vision One og unngå oppdagelse. Til slutt eksfilterer den data via Google Drive ved hjelp av WinINET.

Anbefaling:

Trend Micro har i slutten av rapporten sin delt en liste av indikatorer på kompromitering av Crypto242 skadevare som organisasjoner kan bruke for å potensielt oppdage den.

Thursday, 14 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.14

Microsoft, Adobe og SAP-sårbarheter for august 2025. Fortinet advarer om FortiSIEM-sårbarhet med tidligere observert angrepskode. Kritisk sårbarhet registrert i WordPress-plugin åpner for RCE-angrep. Kritisk GitHub Copilot‑sårbarhet via prompt‑injeksjon lar angripere ta over maskiner.


Microsoft, Adobe og SAP-sårbarheter for august 2025

Microsoft har i august 2025 utgitt oppdateringer som retter 111 CVE-er, hvor 17 er kritiske (CVSS opptil 10.0) og omfatter blant annet Azure-tjenester, Microsoft 365, Windows 10/11, Windows Server og Office. Adobe har publisert 13 bulletiner med 68 CVE-er, hvorav 38 kritiske (CVSS opptil 8.7) som påvirker en rekke Creative Cloud- og Substance 3D-produkter. SAP har lansert 15 bulletiner (CVSS opptil 9.9) med kritiske feil i bl.a. SAP S/4HANA og Landscape Transformation. Flere av sårbarhetene muliggjør fjernkjøring av kode, eskalering av rettigheter og full systemkompromittering.

Anbefaling:

Oppdater berørte produkter umiddelbart, og aktiver automatisk oppdatering der det er mulig. Avinstaller ubenyttet programvare og fas ut uoppdaterbare systemer, protokoller, og tjenester. Bruk phishing-resistent MFA på alle eksternt tilgjengelige tjenester. Følg NSM Grunnprinsipper for IKT-sikkerhet.

Fortinet advarer om FortiSIEM-sårbarhet med tidligere observert angrepskode

Fortinet har utgitt en kritisk sikkerhetsadvarsel for FortiSIEM, da en OS-kommandoinjeksjonsfeil (CVE-2025-25256) med CVSS 9.8 tillater uautentiserte angripere å utføre skadelige kommandoer via CLI-forespørsler. Praktisk angrepskode for dette sikkerhetsproblemet er blitt observert av Fortinet, og sårbarheten gir ingen tydelige indikatorer på kompromiss (IoCs). Påvirkede versjoner inkluderer FortiSIEM 6.1–7.2.x.

Anbefaling:

Oppgrader FortiSIEM til en ikke-sårbar versjon: 6.7.10+, 7.0.4+, 7.1.8+, 7.2.6+, eller oppdater versjoner 6.1–7.3 som angitt. Som midlertidig løsning anbefaler Fortinet å begrense tilgang til phMonitor-porten (7900).

Sårbarheter:

Kritisk sårbarhet registrert i WordPress-plugin åpner for RCE-angrep

En kritisk sårbarhet er avdekket i pluginen Database for Contact Form 7, WPforms, Elementor forms, som påvirker alle versjoner opp til og med 1.4.3. Utnyttelse av sårbarheten (CVE‑2025‑7384) krever ingen autentisering og kan gi angripere mulighet til fjernkjøring av kode (RCE) på mer enn 70 000 WordPress-nettsteder. Sårbarhetens CVSS-score er 9,8, noe som indikerer ekstrem alvorlighetsgrad.

Anbefaling:

Oppdater pluginen til versjon 1.4.4 eller nyere umiddelbart for å beskytte nettstedet ditt mot potensielle kompromitteringer.

Sårbarheter:

Kritisk GitHub Copilot‑sårbarhet via prompt‑injeksjon lar angripere ta over maskiner

En kritisk sikkerhetssårbarhet i GitHub Copilot og Visual Studio Code — CVE‑2025‑53773 — utnyttes gjennom prompt‑injeksjon. Ved å manipulere .vscode/settings.json kan angripere aktivere den såkalte “YOLO mode” ("chat.tools.autoApprove": true), noe som fjerner alle sikkerhetsbekreftelser og gir verktøyet frihet til å kjøre shell-kommandoer og utføre vilkårlig kode på systemet

Anbefaling:

Oppdater umiddelbart til Visual Studio 2022-versjon 17.14.12 eller nyere, som inkluderer fiksen for denne sårbarheten. Implementer i tillegg strengere kontroll over konfigurasjonsfilskriving og vurder begrensning av AI-agenters tillatelser i utviklingsmiljøet.

Sårbarheter:

Monday, 11 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.11

WinRAR Zero-Day utnyttet i phishing angrep av RomCom hackere.


WinRAR Zero-Day utnyttet i phishing angrep av RomCom hackere

En nylig utbedret sårbarhet i WinRAR, merket som CVE-2025-8088, har blitt utnyttet som en zero-day i phishing angrep for å installere RomCom malware. Sårbarheten tillater angripere å manipulere destinasjonssti ved utpakking av arkiver, noe som gjør det mulig å plassere kjørbare filer i oppstartsmapper. Ved neste pålogging kjøres disse programmene automatisk, og gir angriper fjernkjøringsevne. Angriperne distribuerte disse arkivene via spear-phishing e-poster som inneholdt skadelige RAR-filer. RARLAB utga en fikset versjon, WinRAR 7.13, for å adressere feilen.

Anbefaling:

Oppdater WinRAR til versjon 7.13 (eller nyere), og vær ekstra varsom med arkivfiler mottatt via e-post.

Sårbarheter:

Friday, 8 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.08

Nytt EDR-killerverktøy brukt av åtte forskjellige ransomware-grupper. SonicWall finner ingen SSLVPN-zero-day angrep, og kobler ransomware-angrep til feil i 2024. Microsoft advarer om kritisk sårbarhet i hybrid Exchange-distribusjoner.


Nytt EDR-killerverktøy brukt av åtte forskjellige ransomware-grupper

En ny, sofistikert EDR-killer (Endpoint Detection and Response-killer), videreutviklet fra RansomHub sitt «EDRKillShifter», har blitt observert i angrep fra åtte ulike ransomware-grupper: RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx og INC. Verktøyet bruker en tungt obfuskert binærfil som dekodes ved kjøring og injiseres i legitime applikasjoner. Det søker etter en digitalt signert, men stjålet eller utgått sertifikat-basert driver med et fem-tegns tilfeldig navn, laster den inn i kernel-modus og utløser et BYOVD-angrep (Bring Your Own Vulnerable Driver) for å oppnå kjernesrettigheter. Driveren utgir seg for å være legitim – som CrowdStrike Falcon Sensor Driver – men deaktiverer AV/EDR-prosesser og tjenester fra en rekke leverandører, inkludert Sophos, Microsoft Defender, Kaspersky, Symantec, Trend Micro, SentinelOne, Cylance, McAfee, F-Secure, HitmanPro og Webroot. Til tross for ulike varianter i drivernavn, målte AV-er og byggkarakteristikker, benyttes HeartCrypt for pakking, og det finnes indikasjoner på deling av verktøy og kunnskap mellom konkurrenter innen ransomware-industrien

SonicWall finner ingen SSLVPN-zero-day angrep, og kobler ransomware-angrep til feil i 2024

SonicWall har bekreftet at de nylige Akira-ransomware-angrepene mot Gen 7 brannmurer med SSL-VPN aktivert ikke skyldes en ny (ukjent) zero-day-sårbarhet, men snarere utnyttelse av en allerede kjent streng tilgangskontroll-feil, CVE-2024-40766, oppdaget og utbedret i august 2024. Angrepene skyldes i stor grad migrasjon fra Gen 6 til Gen 7, der lokale brukerpassord ble overført uten å tilbakestilles – en anbefalt sikkerhetsprosedyre ble dermed ikke fulgt. Den kritiske sårbarheten ga angripere tilgang til VPN eller administrasjonsgrensesnitt, noe som førte til rask ransomware-deployering gjennom den kompromitterte SSL-VPN-tilgangen

Anbefaling:

SonicWall anbefaler umiddelbare tiltak for å begrense risikoen: Oppdater til SonicOS versjon 7.3.0 eller nyere. Tilbakestill alle lokale brukerkonto-passord som ble migrert fra Gen 6 til Gen 7 med SSL-VPN-tilgang. Deaktiver SSL-VPN hvis mulig, eller begrens tilgang via IP-whitelisting

Sårbarheter:

Microsoft advarer om kritisk sårbarhet i hybrid Exchange-distribusjoner

Microsoft har avdekket en «high-severity» sårbarhet (CVE-2025-53786, CVSS 8.0) i hybrid Exchange-distribusjoner som gjør det mulig for en angriper med admin-tilgang på en lokal Exchange-server å eskalere privilegier og få tilgang til Exchange Online uten å etterlate spor i sky-audit-logger. Feilen skyldes deling av samme service-principal mellom lokal Exchange og Exchange Online. Til tross for at det ikke er observert aktiv utnyttelse ennå, vurderer Microsoft at utnyttelsespotensialet er høyt.

Anbefaling:

Installer April 2025 Hotfix for Exchange Server eller nyere

Sårbarheter:

Thursday, 7 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.07

ReVaultflaws lar hackere omgå Windows-pålogging på Dell-bærbare datamaskiner. Akira ransomware misbruker CPU-tuningverktøyet for å deaktivere Microsoft Defender. Ny Ghost Calls-taktikk misbruker Zoom og Microsoft Teams for C2-operasjoner. Fake VPN- og Spam‑Blokker‑apper knyttet til VexTrio brukt i annonsebedrageri.


ReVaultflaws lar hackere omgå Windows-pålogging på Dell-bærbare datamaskiner

En ny serie sårbarheter — kalt ReVault — har blitt oppdaget i Dell ControlVault3 (og ControlVault3⁺) firmware og tilhørende Windows-API-er. Disse påvirker over 100 modeller av Latitude- og Precision-laptoper. Sårbarhetene inkluderer to out-of-bounds-feil (CVE‑2025‑24311, CVE‑2025‑25050), et "arbitrary free"-problem (CVE‑2025‑25215), en stack-overflow (CVE‑2025‑24922), og usikker deserialisering (CVE‑2025‑24919). Ved hjelp av disse kan angripere utføre kode på firmware-nivå via legitime API-er, noe som muliggjør vedvarende tilgang selv etter OS-reinstallasjon, samt omgå Windows-pålogging og manipulere biometri (fingeravtrykk) slik at enhver finger aksepteres — alt uten å kjenne til diskpassord eller legitimasjon. (Cisco Talos via BleepingComputer)

Anbefaling:

Installer umiddelbart oppdateringer for ControlVault3/3⁺ firmware (via Dell-nettside eller Windows Update). Deaktiver fingerprint-pålogging i miljøer med høy risiko

Akira ransomware misbruker CPU-tuningverktøyet for å deaktivere Microsoft Defender

Akira‑ransomwaren misbruker en legitim Intel‑driver for CPU‑tuning kalt rwdrv.sys (tilknyttet ThrottleStop) ved å registrere den som en tjeneste for å oppnå kjernenivå (kernel‑level) tilgang. Deretter brukes en ondsinnet driver, hlpdrv.sys, som også registreres som tjeneste. Denne driveren endrer Windows Defender‑innstillinger i registret for å deaktivere antivirusbeskyttelse (DisableAntiSpyware) ved hjelp av regedit.exe. Teknikken betegnes som en BYOVD‑angrep (Bring Your Own Vulnerable Driver) og har vært observert ofte i Akira‑IR‑saker siden 15. juli 2025. GuidePoint Security har delt en YARA‑regel for hlpdrv.sys og en omfattende liste over IOCs (indikatorer på kompromiss), inkludert tjenestenavn og filbaner

Ny Ghost Calls-taktikk misbruker Zoom og Microsoft Teams for C2-operasjoner

En ny post‑exploitation metode kalt »Ghost Calls» misbruker TURN-servere i videokonferanseverktøy som Zoom og Microsoft Teams for å opprette skjult command‑and‑control‑(C2)‑trafikk via WebRTC. Teknikken bruker legitime TURN-legitimasjoner og spesialverktøy for å rekonfigurere trafikken slik at den ser ut som normal videokonferanse, og dermed omgår brannmurer, proxyer og TLS-inspeksjon. Forskningsverktøyet TURNt (tilgjengelig via GitHub) muliggjør SOCKS-proxying, port-forwarding, dataeksfiltrasjon og skjult VNC-trafikk, uten å utnytte noen sårbarheter i selve Zoom eller Teams.

Anbefaling:

Overvåk uvanlige bruksmønstre i WebRTC/TURN-trafikk, spesielt under videomøter. Legg inn filter- og inspeksjonsregler som kan identifisere unormal WebRTC‑trafikk eller proxy‑aktiviteter.

Fake VPN- og Spam‑Blokker‑apper knyttet til VexTrio brukt i annonsebedrageri

Den ondskapsfulle ad-tech-gruppen VexTrio Viper har utviklet flere falske apper – inkludert VPN-er, RAM-rensere, datingtjenester og spam-blokkere – som er publisert i App Store og Google Play under falske utviklernivåer som HolaCode, LocoMind, Hugmi, Klover Group og AlphaScale Media. Disse appene, som samlet har blitt lastet ned millioner av ganger, lurer brukere til å abonnere på tjenester som er vanskelige å avbryte, oversvømmer dem med annonser og samler inn personlig informasjon som e-postadresser. Et eksempel er appen Spam Shield block, som hevder å blokkere push-varsler, men i stedet fakturerer brukere flere ganger.

Wednesday, 6 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.06

15 000 falske TikTok-butikkdomener leverer skadelig programvare og stjeler krypto via AI-drevet svindelkampanje. Cisco avslører datainnbrudd som påvirker Cisco.com-brukerkontoer.


15 000 falske TikTok-butikkdomener leverer skadelig programvare og stjeler krypto via AI-drevet svindelkampanje

Sikkerhetsforskere (CTM360) har avdekket en global kampanje, kalt “FraudOnTok” eller “ClickTok”, som opererer med over 15 000 domener som etterligner TikTok Shop (f.eks. med .shop, .top, .icu). Disse nettstedene brukes til phishing – stjeling av brukerinnlogging og betaling – og distribusjon av trojaniserte TikTok-apper. Appene inneholder SparkKitty‑malware som kan stjele lagrede nettleserdata, klippelisteinnhold og kryptovolum fra seed‑fraser via OCR og enhetsfingeravtrykk. Scammen bruker AI-genererte videoannonser og falske påvirkere til å få brukerne til å installere appene eller foreta kryptobetalinger til falske “nettbutikker”. Kampanjen har vokst raskt med tusenvis av nye domener registrert i løpet av få uker

Cisco avslører datainnbrudd som påvirker Cisco.com-brukerkontoer

Cisco har 1. august 2025 bekreftet at en ansatt ble latt lure via voice phishing (vishing), hvor en ondsinnet aktør utga seg for å være en betrodd part og fikk tilgang til en tredjeparts CRM‑instans. Gjennom dette eksporterte angriperen begrenset brukerdata fra Cisco.com‑kontoer—navn, organisasjonsnavn, adresse, Cisco‑ID, e‑postadresse, telefonnummer og metadata som kontoopprettelsesdato. Ingen passord, økonomisk informasjon, eller kundespesifikk proprietær data ble tatt. Bare én CRM‑instans ble påvirket, og Cisco bekrefter at deres interne systemer og andre CRM‑instanser ikke ble kompromittert. Bruddets rekkevidde mht. antall berørte brukere nevnes ikke. Cisco iverksatte tiltak for å stanse tilgangen umiddelbart, startet intern undersøkelse, og har varslet berørte brukere etter krav i lov. Videre tiltak inkluderer opplæring av personell i å oppdage vishing‑forsøk.

Monday, 4 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.04

Akira Ransomware Utnytter SonicWall VPN (Mulig Zero-Day). Angripere utnytter lenkepakkingstjenester for å stjele Microsoft 365-pålogginger. Ny Linux-bakdør Plague oppdaget.


Akira Ransomware Utnytter SonicWall VPN (Mulig Zero-Day)

I slutten av juli 2025 har Akira‑ransomware-gruppen intensivt angrepet SonicWall SSL VPN-apparater, inkludert fullt patched enheter, noe som antyder en mulig zero‑day sårbarhet i SonicOS. Angrepene startet rundt 15. juli, med flere VPN-innbrudd etterfulgt av rask kryptering og datatyveri, ofte samme dag. Autentiseringsmetoder kan inkludere kredittkort-stuffing eller stjålne VPN-legitimasjoner, men sårbarhet uavklart. Forskerne oppfordrer til midlertidig deaktivering av SSL VPN og økt overvåkning av VPN-tilgang via hosting-ASNer.

Anbefaling:

Deaktiver SonicWall SSL VPN midlertidig inntil sikkerhetsoppdatering er implementert. Installer nyeste SonicOS firmware som dekker CVE‑2024‑40766 for Gen 5, 6 og tidlig Gen 7 enheter.

Sårbarheter:

Angripere utnytter lenkepakkingstjenester for å stjele Microsoft 365-pålogginger

Forskere har avdekket en phishing-kampanje fra juni til juli 2025, hvor angripere misbruker link-wrapping tjenester fra anerkjente leverandører som Proofpoint og Intermedia for å skjule ondsinnede lenker som leder til Microsoft 365 phishing-sider. Teknikken inkluderer et multi-nivå omdirigeringskjede: først URL-forkorter (f.eks. Bitly), deretter link-wrapping fra en kompromittert konto, før brukeren ender på en falsk Microsoft-side som samler inn legitimasjonsdata. E-postene har ofte temaer som "avlyttet telefonsvarer", Microsoft Teams-dokumentdeling, eller sikker melding fra Zix, med oppfordring til å klikke gjennom link-wrap-tjenesten

Ny Linux-bakdør Plague oppdaget

Sikkerhetsforskere har oppdaget en hittil ukjent Linux-bakdør kalt Plague, som har vært aktiv i over ett år. Plague fungerer som en ondsinnet PAM-modul og gir angripere mulighet til å omgå autentisering og stjele påloggingsdetaljer. Den muliggjør også permanent SSH-tilgang til kompromitterte systemer. Malwaret benytter avansert obfuskering og manipulerer miljøvariabler for å skjule spor etter bruk og er laget for å overleve systemoppdateringer.

 
>