Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 27 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.27

Trend Micro publiserer oppdateringer for flere sårbaheter i Apex One.


Trend Micro publiserer oppdateringer for flere sårbaheter i Apex One

Trend Micro har publisert et sikkerhetsbulletin for Apex One og Apex One (Mac) som adresserer flere sårbarheter med CVSS 3.1-score fra High til Critical. Bulletin omfatter en ny Critical Patch (CP Build 14136) for Windows versjoner av Apex One og SaaS oppdateringer for Trend Vision One Endpoint agenter. Trend Micro skriver at enkelte sårbarheter allerede er mitigert i SaaS versjoner, men anbefaler likevel oppdatering til nyeste versjon. Flere av sårbarhetene kan øke risiko for fjernkodekjøring, privilegieløfting eller feil i opprinnelsesvalidering.

Blant de nevnte sårbarhetene er det to som er klassifiserte som Critical med CVSS 3.1-score 9.8 (CVE-2025-71210 og CVE-2025-71211). CVE-2025-71210 kan tillate en ekstern angriper å laste opp skadelig kode og utføre kommandoer på berørte installasjoner av Trend Micro Apex One administrasjonskonsollet. CVE-2025-71211 er lik den først nevnte sårbarheten, men påvirker en annen kjørbar fil.

Anbefaling:

Selv om en utnyttelse kan kreve at flere spesifikke betingelser oppfylles, oppfordrer Trend Micro allikevel at kunder oppdaterer til de nyeste versjonene så snart som mulig.

Thursday, 26 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.26

Kritisk nulldagssårbarhet i Cisco SD-WAN. Google avbryter UNC2814 GRIDTIDE-kampanje etter 53 datainnbrudd i 42 land. Kritiske sårbarheter i Claude Code tillater fjernkjøring av kode og eksfiltrering av API-nøkler.


Kritisk nulldagssårbarhet i Cisco SD-WAN

Cisco har publisert en hasteoppdatering utenfor ordinær patch-syklus etter at en kritisk sårbarhet i Cisco SD-WAN ble bekreftet aktivt utnyttet i målrettede angrep. Sårbarheten har blitt utnyttet som en nulldagssårbarhet – angripere har med andre ord utnyttet feilen før en sikkerhetsoppdatering var tilgjengelig.

Sårbarheten påvirker enheter som kjører Cisco IOS XE og kan i visse konfigurasjoner nås direkte over internett. En uautentisert angriper kan sende spesiallagde forespørsler mot et eksponert administrasjonsgrensesnitt og oppnå forhøyede rettigheter – i verste fall full kontroll over enheten. Siden SD-WAN-enheter håndterer trafikk mellom lokasjoner, datasentre og skytjenester, kan en kompromittert enhet åpne for avlytting av trafikk, endring av rutingregler, etablering av bakdører og videre bevegelse inn i intern infrastruktur.

Anbefalinger

Oppgrader alle berørte Cisco SD-WAN-enheter til nyeste programvareversjon umiddelbart. Kontroller om administrasjonsgrensesnitt er eksponert mot internett, og begrens tilgangen til betrodde IP-adresser. Aktiver flerfaktorautentisering der det støttes, og sørg for at logging og overvåking er på plass. Organisasjoner bør også gjennomgå konfigurasjoner, brukerkontoer og logger på berørte enheter for å avdekke tegn på kompromittering – spesielt dersom enheten har vært eksponert eksternt over tid.

Sårbarheter:

Google avbryter UNC2814 GRIDTIDE-kampanje etter 53 datainnbrudd i 42 land

Google har i samarbeid med industripartnere avbrutt infrastrukturen til den mistenkte kinesisk-tilknyttede spionasjegruppen UNC2814, som har kompromittert minst 53 organisasjoner i 42 land, med mistanke om ytterligere infeksjoner i over 20 andre nasjoner. Gruppen har en lang historikk med å angripe myndigheter og telekomselskaper i Afrika, Asia og Amerika, og har vært under Googles overvåking siden 2017.

Sentralt i operasjonene er en ny bakdør kalt GRIDTIDE, som misbruker Google Sheets API som kommunikasjonskanal for å skjule ondartede kommando- og kontrollsignaler (C2) blant tilsynelatende legitim trafikk. Skadevaren er skrevet i C og støtter filopplasting/-nedlasting samt kjøring av vilkårlige shell-kommandoer. GRIDTIDE bruker en cellebasert pollingsmekanisme i regneark der spesifikke celler er tildelt ulike roller: én celle for å hente kommandoer fra trusselaktørene og returnere statussvar, andre celler for dataoverføring, og én celle for å lagre systeminformasjon fra det kompromitterte endepunktet.

Gruppen har i tillegg benyttet SoftEther VPN Bridge for å etablere krypterte utgående tilkoblinger til eksterne IP-adresser, en teknikk som tidligere har vært knyttet til flere kinesiske trusselaktører. For å oppnå vedvarende tilgang opprettet trusselaktørene en systemtjeneste for skadevaren, og living-off-the-land (LotL)-binærfiler ble brukt til rekognosering, rettighetselevering og opprettholdelse av tilgang. Google observerte ikke dataeksfiltrering i løpet av kampanjen, men GRIDTIDE ble primært funnet på endepunkter med personidentifiserbar informasjon (PII), noe som er konsistent med spionasjeformål.

Google har avsluttet alle Google Cloud-prosjekter kontrollert av angriperne, deaktivert kjent UNC2814-infrastruktur og kuttet tilgangen til kontoer og API-kall brukt til C2-kommunikasjon. Berørte organisasjoner har mottatt formelle varsler.

Kritiske sårbarheter i Claude Code tillater fjernkjøring av kode og eksfiltrering av API-nøkler

Sikkerhetsforskere fra Check Point har avdekket tre sårbarheter i Anthropics AI-baserte kodeverktøy Claude Code, som til sammen kan gi angripere mulighet til å kjøre vilkårlig kode og stjele API-nøkler uten at brukeren behøver å gjøre mer enn å åpne et ondsinnet repository.

Den første sårbarheten (CVSS 8.7, ingen CVE tildelt) er en kodeinjeksjonsfeil som omgår brukersamtykke ved oppstart av Claude Code i en ny katalog. Ondartet kode kan dermed kjøres automatisk via prosjekthooks definert i .claude/settings.json uten ytterligere bekreftelse fra brukeren. Denne ble utbedret i versjon 1.0.87 i september 2025.

Den andre sårbarheten, CVE-2025-59536 (CVSS 8.7), tillater at ondartede repository-konfigurasjoner via .mcp.json overstyrer eksplisitt brukergodkjenning ved interaksjon med eksterne tjenester gjennom Model Context Protocol (MCP), ved å sette enableAllProjectMcpServers til true. Denne ble fikset i versjon 1.0.111 i oktober 2025.

Den tredje sårbarheten, CVE-2026-21852 (CVSS 5.3), er en informasjonslekkasje i Claude Codes prosjektlastingsflyt. Et ondsinnet repository kan eksfiltrere brukerens aktive Anthropic API-nøkkel ved å sette ANTHROPIC_BASE_URL til en angriper-kontrollert adresse, dette skjer før tillitsprompten vises for brukeren. Konsekvensene inkluderer omdirigering av autentisert API-trafikk, uautorisert tilgang til prosjektfiler og potensielt uventede API-kostnader. Feilen ble rettet i versjon 2.0.65 i januar 2026.

Check Point understreker at trusselen i AI-drevne utviklingsmiljøer ikke lenger er begrenset til å kjøre ondsinnet kode. Den starter allerede ved åpning av et ondsinnet prosjekt, ettersom konfigurasjonsfiler nå er en del av det operative laget.

Brukere bør forsikre seg om at de kjører oppdaterte versjoner av Claude Code og utvise forsiktighet ved kloning og åpning av ukjente repositories.

Wednesday, 25 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.25

Fire kritiske sårbarheter i SolarWinds Serv-U.


Fire kritiske sårbarheter i SolarWinds Serv-U

SolarWinds har sluppet en oppdatering for Serv‑U. Den retter flere kritiske sårbarheter som kunne gitt angripere med allerede høye rettigheter mulighet til å kjøre kode som root eller administrator.

Feilene inkluderte blant annet brudd på tilgangskontroll, typeforveksling og en IDOR‑sårbarhet.

Serv‑U har tidligere vært et attraktivt mål for både cyberkriminelle og statlige aktører. Oppdateringen vurderes derfor som spesielt viktig.

Tuesday, 24 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.24

Nødoppdatering for Google Chrome med sikkerhetsoppdateringer for tre alvorlige sårbarheter.


Nødoppdatering for Google Chrome med sikkerhetsoppdateringer for tre alvorlige sårbarheter

Google har gitt ut en kritisk, «out-of-band» sikkerhetsoppdatering for Chrome nettleser som adresserer tre "high-severity" sårbarheter, inkludert en nulldagssårbarhet som allerede er aktivt utnyttet i angrep i det fri. Den nye stabile versjonen – Chrome 145.0.7632.116/117 på Windows og macOS samt 144.0.7559.116 for Linux, inneholder oppdateringer som fikser feil i blant annet CSS motoren og potensielt andre komponenter i nettleserens kjerne. Oppdateringen kommer utenfor den normale planlagte utgivelsesplanen fordi det haster å tette igjen hullene som kan la angripere utføre vilkårlig kodekjøring via ondsinnet webinnhold.

Anbefaling:

Oppdater Chrome til nyeste versjon umiddelbart på alle plattformer (Windows, macOS, Linux). Sørg for at nettlesere i virksomheten oppdateres automatisk eller gjennom policy for å minske eksponeringstid for sårbarheten. For organisasjoner som bruker Chromium baserte nettlesere (som Edge, Brave, Opera), følg med på tilsvarende oppdateringer og rull dem ut straks. Bruk nettverksovervåking og blokkering av mistenkelige web lenker for å redusere risiko for utnyttelse via malvertising eller ondsinnede websider.

Monday, 23 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.23

ClickFix kampanje misbruker kompromitterte nettsteder for å distribuere MIMICRAT skadevare.


ClickFix kampanje misbruker kompromitterte nettsteder for å distribuere MIMICRAT skadevare

Forskere har avslørt en ny «ClickFix» skadevare kampanje der angripere misbruker kompromitterte, legitime nettsteder i ulike bransjer for å levere en nylig oppdaget "remote access trojan" (RAT) kalt MIMICRAT (også kjent som AstarionRAT). Kampanjen er teknisk sofistikert med en flertrinns PowerShell infeksjonskjede som omgår Windows sikkerhetsmekanismer som ETW og AMSI. Besøkende til de infiserte nettstedene blir vist en falsk Cloudflare verifiseringsside som instruerer dem til å kopiere og lime inn en kommando i Run dialogen, som deretter laster ned og kjører skadelig kode helt i minnet. MIMICRAT kommuniserer kryptert over HTTPS, støtter 22 kommandoer for omfattende kontroll over systemet (inkludert token manipulasjon, SOCKS5 tunneling og filsystemkontroll) og kan brukes til datatyveri eller løsepengevirus utplassering.

Friday, 20 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.20

Microsoft retter kritisk rettighetseskalering i Windows Admin Center.


Microsoft retter kritisk rettighetseskalering i Windows Admin Center

Microsoft har publisert sikkerhetsoppdateringer som adresserer den kritiske sårbarheten CVE-2026-26119, som påvirker Microsoft Windows og muliggjør ekstern kjøring av kode (RCE). Sårbarheten kan utnyttes av en angriper uten autentisering ved å sende spesialutformede forespørsler til et sårbart system, noe som kan føre til full kompromittering. Ifølge artikkelen er feilen vurdert som kritisk og krever umiddelbar oppdatering, spesielt på systemer som er eksponert mot Internett. Det foreligger ingen bekreftet informasjon om aktiv utnyttelse på publiseringstidspunktet, men risikoen anses som høy grunnet angrepsvektor og potensiell påvirkning.

Anbefaling:

Microsoft anbefaler at alle berørte systemer oppdateres umiddelbart med de nyeste sikkerhetsoppdateringene. Organisasjoner bør prioritere patching av Internetteksponerte systemer og kritisk infrastruktur først. Det anbefales også å overvåke systemlogger for uvanlig aktivitet relatert til tjenestene som påvirkes, samt verifisere at sikkerhetsoppdateringene er korrekt installert i hele miljøet.

Sårbarheter:

Thursday, 19 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.19

Oppdagelse av fire kritiske sikkerhetssårbarheter i populære VSCode IDE-utvidelser.


Oppdagelse av fire kritiske sikkerhetssårbarheter i populære VSCode IDE-utvidelser

OX Security fant fire sikkerhetssårbarheter i populære IDE-utvidelser som blir aktivt brukt av millioner av brukere. Disse sårbarhetene påvirker særlig Visual Studio Code-utvidelser, men også mot andre VSCode-kompatible IDEer som Cursor og Windsurf. Forskerne påpekte at IDE-utvidelser ofte har høy tillit og bred tilgang til utviklerens lokale filer og system, noe som gjør dem til et stort sikkerhetsproblem hvis de inneholder feil.

Tre av utvidelsene har blitt tildelt offisielle CVE-identifikatorer (CVE-2025-65717, CVE-2025-65715, og CVE-2025-65716), mens den fjerde ble fikset i en oppdatering uten at noe CVE ble tilordnet. CVE-2025-65717 gjelder utvidelsen Live Server og gir mulighet for eksfiltrasjon av lokale filer når utvidelsen kjører en lokal server. CVE-2025-65715 gjelder utvidelsen Code Runner og kan føre til fjernkjøring av kode ved kommandoinjeksjon av inputs i konfigurasjonsfiler. CVE-2025-65716 gjelder utvidelsen Markdown Preview Enhanced som gir mulighet for å kjøre JavaScript som kan skanne porter og potensielt stjele data.

Anbefaling:

Det anbefales generelt å deaktivere eller slette utvidelser som enten ikke er nødvendige eller har kjente kritiske sårbarheter. I tillegg, anbefaler Ox å unngå å åpne uklarert HTML mens localhost-servere kjører, kjøre servere på localhost, og å bruke uklarerte konfigurasjoner. For flere anbefalinger, se den refererte rapporten til Ox.

Wednesday, 18 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.18

Kritisk sårbarhet i Dell RecoverPoint for Virtual Machines. AI-assistenter kan misbrukes som skjulte C2-kanaler av trusselaktører.


Kritisk sårbarhet i Dell RecoverPoint for Virtual Machines

Versjoner av Dell RecoverPoint for Virtual Machines eldre enn 6.0.3.1 HF1 har en kritisk sårbarhet, CVE-2026-22769, som skyldes hardkodet legitimasjoner. Dette kan gjøre det mulig for en uautentisert angriper å få tilgang til systemet og oppnå høye privilegier. Sårbarheten har fått høyeste alvorlighetsgrad (CVSS 10.0) og kan i verste fall føre til full kompromittering av berørte systemer. Dell har publisert en sikkerhetsoppdatering og opplyser også at de har fått indikasjoner på begrenset aktiv utnyttelse. Det anbefales å oppgradere til en korrigert versjon eller følge Dells mitigeringstiltak.

Sårbarheter:

AI-assistenter kan misbrukes som skjulte C2-kanaler av trusselaktører

Sikkerhetsforskere fra Check Point har demonstrert at AI-assistenter med funksjonalitet for uthenting av URL kan misbrukes som skjulte kommando og kontrollkanaler (C2) av trusselaktører. Teknikken, kalt «AI as a C2 proxy», er demonstrert mot Microsoft Copilot og xAI Grok, og utnytter disse tjenestenes evne til å hente innhold fra eksterne URLer for å skape en toveis kommunikasjonskanal mellom en kompromittert maskin og en ondsinnet aktør.

Angrepet fungerer ved at ondartet kode, som allerede er installert på et kompromittert system, sender spesialtilpassede forespørsler til Copilot eller Grok. AI-assistenten henter deretter innhold fra en URL kontrollert av angriperen og returnerer svaret, inkludert kommandoer som skal kjøres på den infiserte enheten, tilbake til den ondartede koden. Kommunikasjonen skjer via legitime AI-tjenester, noe som gjør det vanskelig å skille ondartet trafikk fra normal bedriftskommunikasjon. Et særlig bekymringsfullt aspekt er at teknikken ikke krever API-nøkkel eller registrert konto, noe som gjør tradisjonelle mottiltak som tilbakekalling av nøkler eller konto sperring ineffektive.

Check Point påpeker også at en ondsinnet aktør kan gå lenger enn bare kommando generering. AI-agenten kan brukes til å analysere det kompromitterte systemet, vurdere unndragelses strategier og avgjøre neste steg i angrepet. Teknikken er beslektet med living-off-trusted-sites (LOTS) angrep, der legitime og klarerte tjenester misbrukes for skadelig trafikk. Forutsetningen er imidlertid at trussel aktøren allerede har kompromittert maskinen og installert ondartet kode på annen måte.

Tuesday, 17 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.17

Sikkerhetsoppdatering for Chrome fikser utnyttet nulldagssårbarhet.


Sikkerhetsoppdatering for Chrome fikser utnyttet nulldagssårbarhet

Google har publisert en sikkerhetsoppdatering for Chrome etter at en ny nulldagssårbarhet har blitt utnyttet i aktivt angrep. Sårbarheten har fått kode CVE-2026-2441 med score 8.8. Det er en såkalt "use-after-free" feil i nettleserens CSS komponent som tillater angripere å kjøre vilkårlig kode i en sandbox via spesielt utformede HTML-sider. Google har bekreftet at det finnes utnyttelse av feilen i omløp, men har ikke offentliggjort detaljer om hvem som står bak angrepene eller hvordan de er utformet.

Sårbarheter:

Saturday, 14 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.14

Ondsinnet 7-Zip nettsted distribuerer installasjonsfil med skjult proxy verktøy.


Ondsinnet 7-Zip nettsted distribuerer installasjonsfil med skjult proxy verktøy

Et falskt nettsted som imiterer den populære arkiveringsprogramvaren 7-Zip (hostet på 7zip[.]com i stedet for den legitime 7-zip.org) distribuerer en trojanisert installasjonsfil som i tillegg til selve 7-Zip programmet installerer skjult skadevare som gjør den infiserte enheten om til en "residential proxy node" for trusselaktører. Den ondsinnede koden legger igjen flere komponenter i C:\Windows\SysWOW64\hero, oppretter Windows tjenester med SYSTEM privilegier, og endrer brannmurregler for å tillate inn- og utgående tilkoblinger. Proxy-noden kan deretter brukes til å rute trafikk, maskere angriperes opprinnelse eller hjelpe annen kriminalitet, og skadevare trafikken kommuniserer via et roterende kommando- og kontrollnettverk (C2) med krypterte protokoller. Kampanjen ble først oppdaget etter at en bruker lastet ned installasjonen via en lenke fra en YouTube tutorial, og den ondsinnede siden var fortsatt aktiv ved artikkelens publisering. Tidligere analyser indikerer også at tilsvarende trojaniserte installatører for andre populære apper som Hola VPN, TikTok, WhatsApp og Wire har blitt distribuert på lignende vis.

Brukere anbefales å laste ned programvare kun fra offisielle nettsider og sjekke lenker nøye før installasjon for å være sikre på at disse kommer fra det offisielle nettstedet.

Friday, 13 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.13

AMOS-infostealer retter seg mot macOS gjennom en populær AI-app.


AMOS-infostealer retter seg mot macOS gjennom en populær AI-app

En ny kampanje med infostealeren Atomic macOS Stealer (AMOS) målretter macOS-brukere ved å utnytte tilliten til AI verktøy og populære søk etter hjelp. I stedet for en tradisjonell infisert app-installasjon, blir brukere lurt via betalte Google annonser og AI samtaler (som ChatGPT) til nettsteder som later som de tilbyr legitime løsninger for vanlige problemer. Disse guidene inneholder kommando linjer som brukeren blir bedt om å kopiere og kjøre i Terminal, og dette installerer AMOS-malware. Når det kjører, samler AMOS inn og eksfiltrerer sensitiv informasjon som passord, nettleserdata, keychain innhold og lommebokdata fra offerets Mac. Denne metoden omgår mange av standard sikkerhetsmekanismene i macOS fordi brukeren selv starter prosessen.

Thursday, 12 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.12

Windows Notepad sårbar for fjernkjøring av kode via Markdown-lenker. Apple retter aktivt utnyttet zero-day som påvirker iOS, macOS og Apple-enheter.


Windows Notepad sårbar for fjernkjøring av kode via Markdown-lenker

Microsoft har tettet et sikkerhetshull i den moderne Notepad-appen (den som kommer fra Microsoft Store – ikke den gamle, klassiske Notepad.exe). Sårbarheten har fått en CVSS-score på 8,8 og kan i verste fall la en angriper kjøre vilkårlig kode på maskinen din.

Feilen (CVE-2026-20841) er i bunn og grunn et command injection-problem. Den oppstår når Notepad åpner Markdown-filer (.md) med spesielt utformede lenker. Klikker du på en slik lenke, kan Notepad bli lurt til å starte uverifiserte protokoller som henter og kjører ondsinnet kode fra en ekstern server. Angriperen får da samme tilgangsnivå som deg, og har du høye rettigheter, kan skadepotensialet bli stort.

Fiksen kom som en del av Patch Tuesday 10. februar 2026.

Kun den moderne Notepad-appen fra Microsoft Store, i versjoner eldre enn build 11.2510. Bruker du fortsatt den klassiske Notepad.exe, er du ikke berørt.

Anbefaling:

Oppdater Notepad via Microsoft Store til versjon 11.2510 eller nyere Sjekk at automatiske app-oppdateringer er aktivert Vær forsiktig med å åpne ukjente Markdown-filer eller klikke på lenker i dem før du har oppdatert Microsoft sier det foreløpig ikke er sett aktiv utnyttelse, men lav angrepskompleksitet gjør dette til noe du bør prioritere å patche raskt.

Sårbarheter:

Apple retter aktivt utnyttet zero-day som påvirker iOS, macOS og Apple-enheter

Apple har publisert sikkerhetsoppdateringer for iOS, iPadOS, macOS Tahoe, tvOS, watchOS og visionOS for å rette en aktivt utnyttet zero-day-sårbarhet (CVE-2026-20700). Feilen er en minnekorrupsjon i dyld (Dynamic Link Editor) som kan gjøre det mulig for en angriper med skrive-tilgang til minne å kjøre vilkårlig kode på sårbare enheter. Sårbarheten ble oppdaget og rapportert av Google Threat Analysis Group (TAG) og skal ha blitt brukt i svært sofistikerte og målrettede angrep mot utvalgte personer på eldre iOS-versjoner.

Apple knytter også funnet til to tidligere sårbarheter som ble fikset i desember 2025:

  • CVE-2025-14174 (CVSS 8.8): Out-of-bounds minnetilgang i ANGLE sin Metal-renderer.

  • CVE-2025-43529 (CVSS 8.8): Use-after-free-feil i WebKit som kan føre til kodekjøring via ondsinnet webinnhold.

Oppdateringene gjelder blant annet:

  • iOS/iPadOS 26.3 (iPhone 11 og nyere, flere iPad-modeller)

  • macOS Tahoe 26.3

  • tvOS 26.3

  • watchOS 26.3

  • visionOS 26.3

Apple har også gitt ut sikkerhetsoppdateringer for eldre versjoner av iOS, iPadOS, macOS Sequoia, macOS Sonoma og Safari.

Dette er Apples første aktivt utnyttede zero-day i 2026. I 2025 patcher selskapet totalt ni zero-days som ble utnyttet i det fri.

Anbefaling:

Oppdater alle Apple-enheter umiddelbart til nyeste tilgjengelige versjon for å beskytte mot den aktivt utnyttede zero-day-sårbarheten. Virksomheter bør prioritere høyrisikobrukere og sikre at alle enheter er oppdatert og overvåkes for mistenkelig aktivitet.

Wednesday, 11 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.11

Seks aktivt utnyttede nulldagssårbarheter fikset i Microsofts februar 2026 oppdateringer. SSH Stalker bruker 15 år gammel IRC teknikk til C2. Reynolds løsepengevirus installerer ondsinnet driver for å deaktivere sikkerhetsverktøy.


Seks aktivt utnyttede nulldagssårbarheter fikset i Microsofts februar 2026 oppdateringer

Microsofts Patch Tuesday for februar 2026 retter rundt 60 sårbarheter i ulike produkter, inkludert seks aktivt utnyttede nulldagssårbarheter. Disse påvirker blant annet Windows SmartScreen, Windows Shell, Microsoft 365/Office, Internet Explorer, Desktop Window Manager, Remote Desktop Services og Remote Access Connection Manager.

Flere av sårbarhetene kan utnyttes ved at brukeren lures til å åpne en ondsinnet lenke, HTML-, LNK- eller Office fil. Andre kan gi lokal rettighetseskalering til SYSTEM nivå eller føre til tjenestenekt (DoS). Det finnes foreløpig begrenset offentlig informasjon om konkrete angrep, men funnene er blant annet kreditert Google Threat Intelligence Group, Microsoft, CrowdStrike og Acros Security. Dette kan indikere at profesjonelle aktører, muligens statssponsede, har vært involvert.

CISA har lagt de seks nulldagssårbarhetene til i sin KEV katalog, noe som understreker alvoret. I tillegg til Windows og Office har Microsoft også patchet sårbarheter i Azure, Defender, Exchange, .NET, GitHub Copilot, Edge og Power BI.

Anbefaling:

Anbefalingen er å oppdatere berørte systemer så raskt som mulig.

SSH Stalker bruker 15 år gammel IRC teknikk til C2

Linux botnettet SSHStalker benytter klassiske IRC baserte kontrollmekanismer fremfor moderne C2 rammeverk, ifølge trusselintelligensselskapet Flare. I stedet for avansert stealth prioriterer aktørene skala, robusthet og lave kostnader. Botnettet sprer seg gjennom automatisert SSH skanning og brute force angrep, blant annet via en Go-binær som utgir seg for å være verktøyet nmap.

Når et system kompromitteres, brukes det videre til å skanne nye mål, en ormlignende spredningsmekanisme. På infiserte maskiner installeres blant annet GCC for å kompilere skadevare lokalt, og vedvarende tilgang sikres gjennom cron jobber som kjøres hvert minutt og relanserer bot prosessen dersom den stoppes.

SSHStalker inneholder også exploits for 16 eldre Linux kjerne (kernel) sårbarheter (fra 2009–2010) for å eskalere privilegier. Ifølge Flare er rundt 7 000 systemer trolig berørt, hovedsakelig innenfor skymiljøer som Oracle Cloud.

Når det gjelder formål, har forskerne observert funksjonalitet for blant annet innsamling av AWS nøkler, nettsideskanning, kryptomining (blant annet PhoenixMiner) og DDoS kapasitet, selv om aktiv bruk av DDoS foreløpig ikke er bekreftet. Botene ser i stor grad ut til å være i en ventefase, noe som kan indikere testing eller tilgangslagring.

Anbefaling:

Flare anbefaler blant annet å deaktivere passordbasert SSH-autentisering, fjerne kompilatorer fra produksjonsmiljøer, overvåke IRC-lignende utgående trafikk og reagere på mistenkelige cron-jobber med hyppig kjøring.

Reynolds løsepengevirus installerer ondsinnet driver for å deaktivere sikkerhetsverktøy

Den såkalte BYOVD teknikken går ut på å misbruke legitime, men sårbare drivere for å skaffe seg høyere rettigheter i Windows og deaktivere sikkerhetsløsninger slik at angrep kan gjennomføres uoppdaget. Metoden har i flere år vært populær blant løsepengegrupper.

I en fersk kampanje knyttet til løsepengevirus familien Reynolds ble en sårbar Windows driver fra NsecSoft pakket direkte inn i selve skadevaren. Normalt distribueres slike verktøy separat for å slå av sikkerhetsprogramvare før kryptering starter. Ved å kombinere alt i én fil blir angrepet både raskere og vanskeligere å stoppe.

Driveren inneholder en kjent sårbarhet som kan brukes til å avslutte vilkårlige prosesser, blant annet sikkerhetsprogrammer fra flere kjente leverandører. Forskerne peker på at denne typen integrert forsvarsomgåelse gjør angrep enklere å gjennomføre for tilknyttede aktører og reduserer muligheten for at forsvarere oppdager aktiviteten i tide.

Samtidig viser nye rapporter at ransomware landskapet blir stadig mer profesjonalisert. Flere grupper tilbyr nå støttefunksjoner for utpressing, benytter avanserte krypteringsmetoder og retter seg i økende grad mot skytjenester og feilkonfigurerte lagringsmiljøer. Antall angrep fortsatte å øke i 2025, og gjennomsnittlig løsepengebetaling steg betydelig mot slutten av året.

Eksperter understreker at misbruk av sårbare drivere fortsatt er en alvorlig utfordring, og at defensive tiltak ofte er reaktive, noe som gjør det krevende å stanse nye varianter før de tas i bruk i faktiske angrep.

Tuesday, 10 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.10

Ny Kritisk sårbarhet i FortiClientEMS. Microsoft Exchange Online markerer legitime e-poster som phishing.


Ny Kritisk sårbarhet i FortiClientEMS

Fortinet har sluppet sikkerhetsoppdateringer for en kritisk sårbarhet i FortiClientEMS (CVE-2026-21643) med en alvorlighetsgrad på 9,1, som kan gjøre det mulig for en uautorisert angriper å kjøre vilkårlig kode gjennom SQL‑injeksjon via spesiallagde HTTP‑forespørsler.

Feilen berører spesielt FortiClientEMS 7.4.4, som må oppgraderes til versjon 7.4.5 eller nyere, mens versjonene 7.2 og 8.0 ikke er påvirket. Oppdagelsen krediteres Fortinets eget sikkerhetsteam, og selv om det ikke finnes tegn til aktiv utnyttelse, anbefales rask patching.

Dette kommer samtidig som Fortinet har håndtert en annen kritisk sårbarhet (CVE-2026-24858) i flere av sine produkter, som har blitt aktivt utnyttet til å opprette admin kontoer, endre konfigurasjoner og hente ut brannmurdata.

Microsoft Exchange Online markerer legitime e-poster som phishing

Microsoft bekrefter et pågående problem med Exchange Online hvor legitime e-poster blir feilaktig merket som phishing og satt i karantene.

Problemet startet 5. februar 2026 og påvirker kunder ved at både sending og mottak av e-post er forstyrret. Årsaken er en ny URL-regel i systemets antiphishing filtre som feilaktig vurderer enkelte trygge lenker som skadelige, noe som fører til at e-postene blir klassifisert som phishing og sperret.

Microsoft jobber med å løslate karanterte meldinger tilbake til innbokser og fjerne blokkeringen av legitime URL-er, men har ikke offentliggjort nøyaktig estimat for når hele problemet er løst. Tidligere har lignende feil forekommet i Exchange Online-tjenesten.

Monday, 9 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.09

Cyberangrep rammer OL-forberedelser i Italia – kobles til russiske aktører. Anthropic Claude Opus 4.6 bruker AI til å finne 500+ ukjente sårbarheter i åpen kildekode. PST trusselvurdering 2026.


Cyberangrep rammer OL-forberedelser i Italia – kobles til russiske aktører

Italienske myndigheter har avdekket pågående cyberangrep mot digitale systemer knyttet til vinter-OL i Milano-Cortina 2026. Angrepene har rammet offentlige nettsteder, transportrelaterte tjenester og arrangementsinfrastruktur, og knyttes til trusselaktører med tilknytning til Russland. Aktiviteten har hovedsakelig bestått av tjenestenektangrep (DDoS) og forsøk på å forstyrre offentlig tilgjengelige tjenester.

Ifølge italienske sikkerhetsmyndigheter inngår angrepene i bredere statlig støttede påvirkningsoperasjoner, der internasjonale sportsarrangementer brukes som symbolske mål i en geopolitisk kontekst. Hendelsene illustrerer hvordan store arrangementer med høy synlighet representerer attraktive mål for cyberoperasjoner, og understreker behovet for styrket beskyttelse av eksponert infrastruktur og økt digital beredskap i forkant av slike arrangementer.

Anthropic Claude Opus 4.6 bruker AI til å finne 500+ ukjente sårbarheter i åpen kildekode

AI-selskapet Anthropic har lansert sin nyeste store språkmodell Claude Opus 4.6, som har utmerket seg med evnen til å identifisere sikkerhetssvakheter i programvare på et nivå som tradisjonelle verktøy sliter med. Under intern testing fant modellen mer enn 500 tidligere ukjente høy-alvorlige sårbarheter i populære åpen kildekode-biblioteker som Ghostscript, OpenSC og CGIF, inkludert feil som kan føre til systemkrasj og bufferoverflow-problemer. Modellen gjorde dette uten spesialtilpassede verktøy eller detaljerte instruksjoner, ved i stedet å resonere om kode på en måte som ligner en menneskelig forsker.

Evnen til å oppdage slike feil “out-of-the-box” markerer et skifte i hvordan AI kan brukes til sikkerhetsanalyse og sårbarhetsjakt. Samtidig understreker funnene viktigheten av hurtig patching og sikker gjennomgang av avhengigheter, spesielt i programvare der tradisjonelle fuzzere og automatiske tester ofte går glipp av komplekse logiske feil. Opus 4.6 representerer både et verktøy for forsvarere og et signal om hvordan avansert AI kan endre landskapet for programvaresikkerhet fremover.

PST trusselvurdering 2026

Norge står overfor et skjerpet og vedvarende cybertrusselbilde i 2026, ifølge den nye Nasjonale trusselvurderingen fra Politiets sikkerhetstjeneste (PST). Rapporten slår fast at cyberoperasjoner er det viktigste virkemiddelet fremmede stater bruker for etterretning mot Norge.

Russland, Kina, Iran og Nord-Korea gjennomfører cyberoperasjoner direkte eller via såkalte proxy-aktører. Angrepene retter seg mot både offentlige og private virksomheter og benyttes til etterretning, kartlegging av digital infrastruktur, påvirkningsoperasjoner og i enkelte tilfeller sabotasje. PST forventer at flere slike operasjoner vil lykkes i året som kommer.

Trusselaktørene utnytter både tekniske sårbarheter, som svakheter i rutere og zero-day-feil i e-postsystemer, og menneskelige sårbarheter gjennom avansert sosial manipulering. Kinesiske aktører trekkes frem som særlig aktive i det digitale domenet, og PST advarer om at kunstig intelligens vil gjøre cyberangrep mer målrettede, effektive og vanskeligere å oppdage.

PST understreker at cybersikkerhet er et felles ansvar og oppfordrer virksomheter til å styrke beskyttelsestiltak, situasjonsforståelse og rapportering av mistenkelig digital aktivitet.

Friday, 6 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.06

F5 fikser kritiske sårbarheter i BIG-IP, NGINX og relaterte produkter. Hackere bruker Windows Screensaver til å distribuere RMM-verktøy og få ekstern tilgang til systemer. Spamkampanje distribuerer falske PDF-er og installerer verktøy for fjernovervåking for vedvarende tilgang.


F5 fikser kritiske sårbarheter i BIG-IP, NGINX og relaterte produkter

F5 har publisert sin februar 2026 Quarterly Security Notification med oppdateringer som adresserer flere sårbarheter og sikkerhetseksponeringer i produkter som F5 BIG-IP, NGINX Plus, og tilknyttede tjenester. Disse feilene inkluderer hovedsakelig risikoer relatert til denial-of-service (DoS) og konfigurasjonssvakheter som kan føre til tjenesteavbrudd i miljøer som web applikasjonsbrannmurer og Kubernetes innganger. Selv om det ikke er rapportert om aktiv utnyttelse i det fri per nå, oppfordres F5 brukere, spesielt de med internett eksponerte systemer, til å oppdatere til de nyeste oppdaterte versjonene for å redusere risikoen for misbruk.

Anbefaling:

Installer de siste sikkerhetsoppdateringene umiddelbart på alle påvirkede F5 produkter (BIG-IP, NGINX Plus, osv.) for å forhindre mulige DoS angrep og begrense risiko for tjenesteavbrudd.

Hackere bruker Windows Screensaver til å distribuere RMM-verktøy og få ekstern tilgang til systemer

En ny og aktiv kampanje har blitt avdekket der angripere utnytter Windows skjermsparer filer (.scr) som et angrepsvektor for å kompromittere systemer. Teknikken begynner med en spear-phishing-e-post som lokker brukere til å laste ned en fil som ser ut som et legitimt forretningsdokument, men som egentlig er en .scr-fil som Windows kjører som et ekte program. Når filen kjøres, installeres et legitimt RMM-verktøy (Remote Monitoring and Management), som for eksempel SimpleHelp, stille og automatisk. Fordi disse verktøyene normalt brukes for gyldig ekstern administrasjon, utløser installasjonen ofte ikke sikkerhetsalarmer, og angriperne får dermed vedvarende fjernkontroll over systemet, kan stjele data, bevege seg lateralt i nettverket og potensielt distribuere skadelig programvare som ransomware. Dette representerer en skifte i trusselmetodikk ved å bruke anerkjente verktøy og tjenester som sky-hosting for å skjule ondsinnet aktivitet.

Spamkampanje distribuerer falske PDF-er og installerer verktøy for fjernovervåking for vedvarende tilgang

En aktiv spamkampanje sprer e-poster med tilsynelatende PDF-vedlegg som “Invoice_Details.pdf” eller “Defective_Product_Order.pdf” for å lure mottakere til å installere Remote Monitoring and Management (RMM) verktøy. Når offeret åpner PDF-en vises en falsk feilmelding om at dokumentet ikke kan lastes, og brukeren blir bedt om å klikke en lenke som ser ut som en Adobe nedlastingsside. I stedet for Adobe installeres RMM programvare som ScreenConnect, Syncro, NinjaOne eller SuperOps, som er legitime programvarer brukt til IT administrasjon, men her misbrukes den for å gi angripere vedvarende fjernkontroll over systemet. Programvaren er digitalt signert og omgår derfor ofte antivirus og sikkerhetsverktøy, noe som gir angripere full tilgang til maskinen med mulighet for filoverføring, skjermkontroll og langvarig tilgang

Thursday, 5 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.05

CISA: VMware ESXi-sårbarhet utnyttes nå i løsepenge-angrep. Hackere kompromitterer NGINX-servere for å omdirigere brukertrafikk.


CISA: VMware ESXi-sårbarhet utnyttes nå i løsepenge-angrep

CISA har bekreftet at en sårbarhet i VMware ESXi (en hypervisor brukt til virtualisering) nå blir aktivt utnyttet av ransomware grupper. Sårbarheten er en arbitrary write sandbox escape, sporet som CVE-2025-22225.

Dette er den samme feilen som tidligere ble rapportert som en zero-day som ble rettet i mars 2025, sammen med to andre sårbarheter: CVE-2025-22224 og CVE-2025-22226.

Sårbarheten gjør det mulig for en angriper med privilegert tilgang til VMX-prosessen å skrive til kernel og omgå hypervisorens isolasjonsmekanismer. Dette kan gi full kontroll over hypervisoren og potensielt alle virtuelle maskiner som kjører på den.

Anbefaling:

Det anbefales å oppdatere alle berørte systemer i henhold til VMware sine sikkerhetsanbefalinger, og å rulle ut tilgjengelige oppdateringer som adresserer CVE-2025-22225, samt tilhørende sårbarhetene: CVE-2025-22224 og CVE-2025-22226.

Hackere kompromitterer NGINX-servere for å omdirigere brukertrafikk

Forskere ved DataDog Security Labs har avdekket at en trusselaktør aktivt kompromitterer NGINX-servere ved å injisere ondsinnede konfigurasjonsblokker i eksisterende NGINX-konfigurasjoner. Dette gjør at legitime brukerforespørsler blir fanget på bestemte URL-baner og deretter videresendt via angriperkontrollerte domener ved bruk av proxy_pass direktivet. Angrepet rammer særlig NGINX-instanser administrert med Baota-paneler og nettsteder med asiatiske TLD-er (.in, .id, .pe, .bd, .th) samt .edu og .gov-domener. Angrepet utnytter ikke en sårbarhet i NGINX-programvaren, men manipulerer konfigurasjonsfiler noe som gjør det vanskelig å oppdage uten spesifikk overvåkning. Trafikkbelastningen ser ofte legitim ut og passerer vanligvis til den opprinnelige destinasjonen, noe som kan skjule den ondsinnede videresendingen og eksponere brukere for risiko som datafangst, phishing eller levering av skadelig innhold.

Wednesday, 4 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.04

Hackere utnytter kritisk React Native Metro sårbarhet for å bryte seg inn i utviklersystemer. APT28 utnytter ny Microsoft Office sårbarhet .


Hackere utnytter kritisk React Native Metro sårbarhet for å bryte seg inn i utviklersystemer

Hackere utnytter aktivt en kritisk sårbarhet i Metro serveren som brukes i React Native utviklingsmiljøer. Feilen "CVE-2025-11953" gjør at en angriper uten autentisering kan sende spesiallagde POST forespørsler til en /open-url endepunkt og dermed kjøre vilkårlige operativsystemkommandoer på både Windows og Linux/macOS maskiner. Angrepet har blitt observert fra desember 2025 til januar 2026 der skadelig kode leveres og kjøres, blant annet ved å deaktivere sikkerhetsbeskyttelse og installere ytterligere skadevare. Sårbarheten påvirker @react-native-community/cli-server-api versjoner 4.8.0 til 20.0.0-alpha.2 og er fikset i versjon 20.0.0 og senere. Ca. 3 500 Metro servere er fortsatt eksponert på internett, og aktive utnyttelser rapporteres i flere kampanjer.

Anbefaling:

Oppdater til sikker versjon (Metro 20.0.0 eller nyere), sikre utviklingsmiljøer mot internett eksponering, overvåk trafikk for uvanlige forespørsler og behandle utviklingsservere med samme sikkerhetskontroller som produksjonssystemer.

Sårbarheter:

APT28 utnytter ny Microsoft Office sårbarhet

Russisk tilknyttede APT28 utnyttet sårbarheten kun tre dager etter offentliggjøring. Kampanjen «Operation Neusploit» retter seg mot Ukraina, Slovakia og Romania via ondartede RTF filer med lokaliserte lokkemidler.

Angrepet leverer enten MiniDoor som stjeler e-post fra Outlook eller PixyNetLoader, som etablerer persistens via COM kapring og dropper Covenant Grunt implantatet. CERT-UA rapporterer over 60 ukrainske myndighetsmål.

Anbefaling:

Patch CVE-2026-21509 umiddelbart. Blokker WebDAV tilkoblinger til ukjente eksterne ressurser. Overvåk for COM kapring og mistenkelig DLL aktivitet fra explorer.exe

Sårbarheter:

Tuesday, 3 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.03

Apple styrker personvernet i iOS 26.3 med ny funksjon som lar brukere begrense hvor nøyaktig posisjonsdata mobiloperatører kan samle inn.


Ny personvernfunksjon fra Apple begrenser posisjonssporing på iPhone og iPad

Apple introduserer en ny personvernfunksjon i iOS 26.3 som lar brukere begrense hvor presis posisjonsdata som deles med mobiloperatører. Med innstillingen «Begrens presis posisjon» vil mobilnett kun se en omtrentlig plassering, som nabolag, i stedet for en eksakt adresse. Funksjonen påvirker ikke nødanrop eller posisjonsdeling med apper og tjenester som «Hvor er?».

Funksjonen er foreløpig kun tilgjengelig på utvalgte iPhone- og iPad-modeller og støttes bare av enkelte mobilnett. Tiltaket kommer i kjølvannet av at FCC tidligere har ilagt store bøter til mobiloperatører for misbruk av posisjonsdata, og regnes som et viktig steg for å redusere hvor detaljert informasjon operatører kan samle om brukernes bevegelser.

Anbefaling:

Oppdater til iOS 26.3 eller nyere dersom enheten og operatøren støtter funksjonen. Aktiver «Begrens presis posisjon» i mobilinnstillingene for bedre personvern. Fortsett å gjennomgå apptillatelser for posisjonstjenester separat, da disse ikke påvirkes av funksjonen. Organisasjoner bør følge med på operatørstøtte og vurdere personvernkonsekvenser for ansatte som bruker firmatelefoner.

Monday, 2 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.02

Notepad++ sin offisielle oppdateringsmekanisme ble kapret for å levere skadevare til utvalgte brukere. Ny personvernfunksjon fra Apple begrenser posisjonssporing på iPhone og iPad.


Notepad++ sin offisielle oppdateringsmekanisme ble kapret for å levere skadevare til utvalgte brukere

Vedlikeholderen av Notepad++ har avslørt at statssponsede angripere kapret programmets oppdateringsmekanisme og omdirigerte oppdateringstrafikk til ondsinnede servere. Angrepet skyldtes en svakhet hos hosting-leverandøren, ikke en feil i selve Notepad++-koden, og gjorde det mulig å levere manipulerte oppdateringer via WinGUp til utvalgte brukere.

Ifølge sikkerhetsforsker Kevin Beaumont ble angrepet brukt av Kina-tilknyttede trusselaktører for å spre skadevare. Hendelsen startet trolig i juni 2025 og varte frem til desember samme år. Notepad++ har nå flyttet nettstedet til en ny hosting-leverandør.

Ny personvernfunksjon fra Apple begrenser posisjonssporing på iPhone og iPad

Apple introduserer en ny personvernfunksjon i iOS 26.3 som lar brukere begrense hvor presis posisjonsdata som deles med mobiloperatører. Med innstillingen «Begrens presis posisjon» vil mobilnett kun se en omtrentlig plassering, som nabolag, i stedet for en eksakt adresse. Funksjonen påvirker ikke nødanrop eller posisjonsdeling med apper og tjenester som «Hvor er?».

Funksjonen er foreløpig kun tilgjengelig på utvalgte iPhone- og iPad-modeller og støttes bare av enkelte mobilnett. Tiltaket kommer i kjølvannet av at FCC tidligere har ilagt store bøter til mobiloperatører for misbruk av posisjonsdata, og regnes som et viktig steg for å redusere hvor detaljert informasjon operatører kan samle om brukernes bevegelser.

Anbefaling:

Oppdater til iOS 26.3 eller nyere dersom enheten og operatøren støtter funksjonen. Aktiver «Begrens presis posisjon» i mobilinnstillingene for bedre personvern. Fortsett å gjennomgå apptillatelser for posisjonstjenester separat, da disse ikke påvirkes av funksjonen. Organisasjoner bør følge med på operatørstøtte og vurdere personvernkonsekvenser for ansatte som bruker firmatelefoner.

 
>