Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 7 January 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.01.07

ClickFix-angrep bruker falske Windows BSOD-skjermer for å presse brukere til å kjøre malware. Cloud-fildelingstjenester målrettet for bedriftsdatatyveri. Ny D-Link sårbarhet i legacy DSL rutere.


ClickFix-angrep bruker falske Windows BSOD-skjermer for å presse brukere til å kjøre malware

En ny kampanje i ClickFix-serien (sporet som PHALT#BLYX) retter seg mot hotell- og serveringsbransjen i Europa ved å sende phishing-eposter som utgir seg for å være fra Booking.com med en falsk kansellerings- eller refusjonsmelding. Når mottakeren klikker lenken, blir de ført til en svært realistisk kopi av Booking.com-nettsiden hvor et script først viser en «loading-feil» og deretter en fullskjerm «falsk Windows BSOD». Dette skaper illusjonen av et systemkrasj og oppfordrer brukeren til å åpne Kjør-dialogen (Windows Run), lime inn og kjøre en kommando. Kommandoen laster ned og kompilerer et .NET-prosjekt via den legitime MSBuild.exe, som deretter installerer malware (DCRAT) ved å legge til unntak i Windows Defender, etablere persistens og åpne en bakdør for fjernkontroll, keylogging og ekstra last ned (inkludert kryptominer). Angrepet utnytter sosiale ingeniørteknikker for å få brukeren til manuelt å kjøre skadelig kode selv

Cloud-fildelingstjenester målrettet for bedriftsdatatyveri

: En trusselaktør kjent som Zestix (og også identifisert som Sentap i enkelte rapporter) tilbyr å selge stjålne bedriftsdata fra dusinvis av organisasjoner etter å ha skaffet seg tilgang til skybaserte fil-delingstjenester som ShareFile, Nextcloud og OwnCloud. Ifølge etterforskning fra Hudson Rock er den sannsynlige tilgangsmetoden bruk av stjålne brukerlegitimasjoner hentet via info-stjeler-malware som RedLine, Lumma og Vidar, som ofte distribueres via malvertising og phishing-kampanjer. Angripere har brukt disse stjålne legitimasjonene til å logge inn på målte systemer – spesielt der flerefaktorautentisering (MFA) ikke er aktivert – og har lastet ned store mengder sensitive filer som de nå tilbyr på undergrunnsmarkeder. Tjenestene selv er ikke nødvendigvis sårbare i seg selv; problemet ligger i kompromitterte legitimasjoner og dårlig sikkerhetshygiene i organisasjoner.

Ny D-Link sårbarhet i legacy DSL rutere

En nylig oppdaget sårbarhet, CVE‑2026‑0625, gjør det mulig for uautentiserte angripere å utføre kommandoinjeksjon på flere eldre D‑Link DSL rutere via dnscfg.cgi endepunktet.

Sårbarheten ble rapportert etter at Shadowserver oppdaget et uvanlig angrepsforsøk, og D‑Link har bekreftet at flere modeller som har vært end‑of‑life siden 2020 er berørt og ikke vil få sikkerhetsoppdateringer. Selskapet undersøker fortsatt om flere produkter påvirkes, men variasjoner i firmware gjør kartleggingen vanskelig. Angrep krever vanligvis LAN‑tilgang eller at ruteren er konfigurert for ekstern administrasjon.

Brukere anbefales å erstatte EoL‑enheter eller isolere dem i ikke‑kritiske nettverk med strengere sikkerhetsoppsett.

Sårbarheter:

Tuesday, 6 January 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.01.06

Kritisk "vilkårlig kommandoeksekvering" sårbarhet i n8n.


Kritisk "vilkårlig kommandoeksekvering" sårbarhet i n8n

En kritisk sårbarhet (CVE-2025-68668) er avdekket i n8n, en populær åpen kildekode-plattform for arbeidsflytautomatisering.

Sårbarheten har en CVSS-score på 9,9 og skyldes en svikt i beskyttelsesmekanismer, som gjør det mulig for en autentisert angriper med rettigheter til å opprette eller endre arbeidsflyter å kjøre vilkårlige systemkommandoer på vertssystemet. Feilen berører versjoner fra 1.0.0 til før 2.0.0, og er rettet i versjon 2.0.0. Midlertidige tiltak inkluderer å deaktivere Code Node, slå av Python-støtte, eller aktivere task runner-basert Python-sandbox.

Organisasjoner som benytter n8n bør umiddelbart oppgradere til siste versjon og vurdere anbefalte mitigeringer for å redusere risikoen.

Sårbarheter:

Monday, 5 January 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.01.05

Nettkriminelle misbruker Google Cloud Email funksjonen i flertrinns phishing kampanje. Over 10 000 Fortinet brannmurer eksponert og aktivt utnyttet via 2FA-bypass sårbarhet. Ny VVS Discord infostealer.


Nettkriminelle misbruker Google Cloud Email funksjonen i flertrinns phishing kampanje

Sikkerhetsforskere har avslørt en omfattende phishing kampanje der angripere misbruker Google Cloud Application Integration sin e-post funksjon for å sende ut falske e-poster som ser ut som legitime varsler fra Google. E-postene blir sendt fra en ekte Google adresse (noreply-application-integration@google.com), noe som gjør at de omgår vanlige e-post filtre og autentiseringssjekker som SPF og DMARC og i stor grad havner i brukernes innbokser. Meldingen inneholder typiske bedriftsvarsler (som voicemail eller tilgang til delte filer) med lenker som leder brukeren gjennom flere omdirigeringer, inkludert en falsk CAPTCHA side, før de ender på en falsk Microsoft påloggingsside som stjeler brukerdetaljer. Kampanjen har sendt nesten 9 400 phishing-eposter til ca. 3 200 organisasjoner globalt i løpet av en 14-dagers periode i desember 2025, målrettet mot flere sektorer som produksjon, teknologi, finans, profesjonelle tjenester og detaljhandel. Google har blokkert misbruket og jobber med ytterligere tiltak.

Over 10 000 Fortinet brannmurer eksponert og aktivt utnyttet via 2FA-bypass sårbarhet

Over 10 000 Fortinet brannmur instanser er fortsatt eksponert på internett og sårbare for angrep som utnytter en kritisk 2FA-bypass sårbarhet (CVE-2020-12812) som ble oppdaget for fem år siden. Sårbarheten, med alvorlighetsgrad 9,8/10, gjør det mulig for angripere å logge inn uten å bli bedt om flerfaktorautentisering ved å endre brukernavnets store/små bokstaver. Selv om Fortinet lanserte sikkerhetsoppdateringer i 2020, viser nyere analyser at sårbarheten fortsatt misbrukes, spesielt på enheter med LDAP aktivert.

Shadowserver rapporterer at over 10 000 enheter er ubeskyttet, og sårbarheten har tidligere vært brukt i ransomware-angrep og av statssponsede aktører. Fortinet produkter er ofte mål for angrep, inkludert nyere nulldagssårbarheter, noe som understreker behovet for rask patching og streng konfigurasjonskontroll.

Ny VVS Discord infostealer

En ny Python-basert infostealer kalt VVS Stealer er avdekket, designet for å stjele Discord tokens, kontodata og nettleserinformasjon fra Chromium og Firefox baserte nettlesere, samt ta skjermbilder.

Skadelig programvare distribueres som en PyInstaller pakke og benytter Pyarmor for obfuskering, noe som gjør den vanskelig å analysere og oppdage. VVS Stealer setter opp persistens via Windows Startup og bruker falske feilmeldinger for å lure brukere til omstart. Den kan også utføre Discord injeksjon ved å terminere applikasjonen og laste ned et obfuskert JavaScript payload for å overvåke trafikk via Chrome DevTools Protocol.

Skadevaren markedsføres på Telegram med fleksible abonnementsløsninger, noe som senker terskelen for anskaffelse og øker tilgjengeligheten for trusselaktører. Denne trenden viser økende bruk av avansert obfuskering og legitime verktøy til å lage stealthy malware.

Friday, 2 January 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.01.02

«Zoom Stealer» utvidelser for nettlesere samler inn bedriftsrelatert møteinformasjon.


«Zoom Stealer» utvidelser for nettlesere samler inn bedriftsrelatert møteinformasjon

En ny kampanje kalt Zoom Stealer har kompromittert over 2,2 millioner brukere av Chrome, Firefox og Edge gjennom 18 nettleserutvidelser som samler inn data fra videomøter, inkludert møtelenker, ID-er, emner, beskrivelser og innebygde passord.

Kampanjen er knyttet til en kinesisk trusselaktør, DarkSpectre, som også står bak tidligere angrep som GhostPoster og ShadyPanda. Utvidelsene fungerer som lovede verktøy (f.eks. videoopptak og nedlasting), men ber om omfattende tilgang til 28 videokonferanseplattformer som Zoom, Teams og Google Meet. Dataene eksfiltreres i sanntid via WebSocket og kan brukes til bedriftsespionasje, sosial manipulering og salg av møtelenker. Flere av utvidelsene er fortsatt tilgjengelige i Chrome Web Store.

Det anbefales å gjennomgå bruk av nettleserutvidelser, begrense til nødvendige minimum og vurdere strengere kontroll for å redusere risikoen for lekkasje av konfidensiell møteinformasjon.

 
>