Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

fredag 4. oktober 2019

Oppsummering av nyhetsbildet innen datasikkerhet for september 2019

Sikkerhetsforskere har oppdaget en angrepsmetode for SIM-kapring. Angrepet går ut på at det sendes en SMS med en skjult STK-kommando (SIM Toolkit) som kan utnytte applikasjonen "S@T browser". Telenor Norges SIM-kort (UICC) er ikke sårbare for denne typen angrep. Angrepet er avhengig av at "S@T-browser" finnes på SIM-kortet, noe som ikke er tilfellet på våre kort. I Vest-Europa er det også få operatører som fortsatt bruker denne eldre teknologien.

Senere i måneden ble enda en SIM-sårbarhet offentliggjort kalt "WIBattack". Svakheten benytter seg av WIB (Wireless Internet Browser), som er programvare som ligger i noen SIM-kort. Den utnyttes ved å sende spoofede meldinger til SIM-kortet. Telenor Norge har WIB på noen SIM-kort. Så langt vi har kunnet fastslå i samarbeid med vår leverandør, er det imidlertid kun kort produsert i tidsrommet 2002 til 2010 som har denne sårbarheten. Det er relativt få av disse som fortsatt er aktive, og vi arbeider nå med videre håndtering av dem. Telenor har i tillegg SMS hjem-ruting og restriksjoner på sending av OTA SMS, noe som ytterligere reduserer sannsynligheten for utnyttelse av sårbarheten – og lignende sårbarheter.

I september var det nok en gang en bølge med telefonsvindel mot Norge, spesielt mange oppringninger kommer fra Algerie og Seychellene. Vi anbefaler å ikke ta telefonen dersom man ikke kjenner igjen nummeret som ringer, selv om dette ikke koster penger. Det er også viktig å ikke ringe tilbake igjen til slike numre, da dette kan koste penger. Det pågår også andre typer svindel der oppringere påstår å ringe fra Microsoft, banker og andre kredittinstitusjoner.

DNS-over-HTTPS vil snart være på som standard i Firefox. CloudFlare er valgt som DNS-leverandør initielt. Nettleseren vil håndtere DNS-oppslag kryptert på applikasjonsnivå, og i de fleste tilfeller overstyre operativsystemets DNS-innstillinger. Dersom nettleseren håndterer DNS-oppslag via DoH, vil ISPer få mindre mulighet for innsikt i trafikken og muligheter for å beskytte sine brukere ved hjelp av DNS-filter. Mozilla påpeker at det vil foreligge mekanismer som oppdager at foreldrekontroll eller sikkerhetsfiltre er i bruk, og deaktiverer DoH i slike tilfeller.

En ny boot-rom exploit med kallenavnet Checkm8 har blitt publisert for litt eldre iPhone-telefoner. Sårbarheten gjelder iPhone 4S til og med iPhone X. Svakheten innebærer at en angriper med fysisk tilgang til en telefon kan oppnå root-rettigheter til enheten. Etter reboot av enheten vil denne tilgangen forsvinne. Feilen ligger i hardware og skal være umulig å patche. Vi anbefaler å holde fysisk kontroll over telefonen sin dersom den er sårbar, spesielt dersom en reiser til utlandet.

Den iranske grupperingen "Cobalt Dickens" har siden juli sendt phishing-eposter til ansatte ved 60 universiteter i USA, Canada, Storbritannia, Sveits og Australia. Phishing-epostene inneholder en videresending til en forfalsket nettside. Det antas av SecureWorks at rundt 8% av ca 100000 angrepne konti har blitt kompromittert. "Fangsten" av informasjon består i ca 32 terrabyte med forskningsdata.

Massachusetts General Hospital har sendt ut info til 10.000 pasienter, som deltok i en studie ved nevrologisk avdeling, om at et datainnbrudd kan ha eksponert deres lagrede genetiske informasjon. Dette inkluderer blant annet pasientenes eventuelle diagnoser, genetisk informasjon, medisinske historie og biologiske markører.

Denne måneden vant Google en sak i The European Court of Justice som slo fast at Google ikke trenger å følge GDPRs bestemmelser om "right to be forgotten" i et globalt bilde. Dermed må alle data fjernes innenfor EUs grenser om man velger å "bli glemt" av Google, men utenfor EU gjelder ikke de samme reglene.

Mot slutten av måneden sendte Microsoft ut en hasteoppdatering for Internet Explorer som beskytter brukerne mot en svakhet som gjør at angripere kan kjøre ekstern kode hos brukeren. Svakheten ble allerede utnyttet til aktive angrep. Svakheten gjorde at angriperen kunne oppnå samme rettigheter som brukeren selv. Vi anbefaler alle å slutte å bruke Internet Explorer, men heller benytte seg av moderne nettlesere som FireFox, Edge eller Chrome.

I september håndterte vi 452 alvorlige hendelser i forbindelse med tjenesten Sikkerhetsovervåking, opp fra 135 i august. Den store økningen i antall hendelser skyldes i hovedsak en mengde PCer som har hatt programvare PremierOpinion installert. Denne programvaren installerer et eget root-sertifikat på PCen og overvåker trafikk som ellers skulle vært kryptert.

Det var 202 bekreftede DDoS-angrep denne måneden, ned fra 284 i august. 70 av angrepene ble mitigert. Et gjennomsnittlig angrep var på 1.90 Gbps og varte typisk i 38 minutter. Det største angrepet observert i denne perioden var på 11.6 Gbps og varte i én timer. To av TSOCs bedriftskunder ble utsatt for angrep denne måneden.

onsdag 4. september 2019

Oppsummering av nyhetsbildet innen datasikkerhet for august 2019

Google Project Zero meldte om en serie med iOS 0-dags svakheter funnet på en rekke kompromitterte nettsider. Nettstedene brukte fem forskjellige sårbarhets-kjeder satt sammen fra 14 svakheter for å kompromittere telefonene uten at brukeren merket noe. Tusenvis av enheter fikk installert overvåkingsprogramvare over en periode på to år. Google meldte fra om svakhetene til Apple og disse ble fikset i februar med iOS versjon 12.1.4. TechCrunch meldte senere at Kina brukte de mye omtalte svakhetene i iPhones til å installere malware for å overvåke Uighurer, en folkegruppe som blant annet har tilhold i Kina.

Google har tatt for seg den delen av angrepsflaten til iPhone som kan nås via mobilnettverket og der brukeren ikke trenger å gjøre noe for å bli kompromittert. Dette dreier seg om SMS, MMS, Visual Voicemail, e-post og iMessage. Denne typen svakheter har ved flere tilfeller blitt brukt av avanserte statlig aktører mot iPhoner. De mest alvorlige svakhetene ble funnet i iMessage, og gjorde at angripere kunne hente informasjon fra mobiltelefoner. Google fant til sammen 10 svakheter og rapporterte disse til Apple. Alle ble fikset i iOS versjon 12.4.

Under konferansen Black Hat i Las Vegas annonserte Ivan Krstic, lederen for Apple Security Engineering and Architecture, at Apple nå revolusjonerer sitt program for sårbarhetsrapportering. Sikkerhetsforskere som finner en svakhet som lar en angriper få fullstendig, vedvarende og fjernstyrt kontroll over et system uten handling fra slutt-brukeren mottar en dusør på hele 1 million amerikanske dollar. Alle svakheter som avdekkes i beta-platformen øker også dusøren med 50%, dermed kan man potensielt tjene 1.5 millioner amerikanske dollar for å melde inn én enkelt svakhet.

Sikkerhetsforskere har oppdaget en trojan dropper-modul i den populære Android-applikasjonen CamScanner. Dette er i utgangspunktet en legitim applikasjon som har blitt lastet ned over 100 millioner ganger. Skadevaren ble innført da utviklerne av applikasjonen la til et kompromittert bibliotek for å vise annonser. Dropper-trojaneren sørger for å infisere enheten videre ved å laste ned og installere annen skadevare. Utviklerne har gitt ut en ny versjon som fjerner det kompromitterte biblioteket, men applikasjonen ble også midlertidig fjernet fra Play Store. Den ondsinnede modulen ble oppdaget av Igor Golovin og Anton Kivva som arbeider for Kaspersky.

Under Sikkerhetsfestivalen i Lillehammer ble det på mandag informert om et nytt prosjekt som har fått navnet Kommune CSIRT (Computer Security Incident Response Team). Prosjektet går ut på å opprette et eget sikkerhetssenter for norske kommuner, ettersom de ikke er godt nok rustet mot hacking og andre digitale sårbarheter. Oppland fylkeskommune, Lillehammer- og Gjøvik kommune blir prosjekteiere og bidrar med til sammen 8 millioner kroner. Prosjektleder Jan Tore Meren sier i en uttalelse av nettkriminalitet og IKT-sikkerhet har blitt et stadig økende problem for kommunene. Senteret skal driftes fra innlandet, ettersom de har utviklet en bred kompetanse innen IKT-sikkerhet over flere år.

Hittil i år har det kommet en rekke forsyningskjede-angrep gjennom åpen kildekode-programvare, og dette ser ikke ut til å avta. Mandag ble det avslørt en ny bakdør i 11 biblioteker tilgjengelige i RubyGems-pakkebrønnen. Her ble det blant annet avdekket at koden inneholdt en kryptominer. Denne uken ble det også meldt om svakheter i det populære verktøyet Webmin. Prosjekter for åpen kildekode har ofte hundrevis av utviklere, der mange er anonyme. Ny kildekode blir sjekket av flere før den blir lagt til, men ikke alle bakdører er like lette å oppdage.

Firmaet Suprema står bak diverse biometri-systemer som fingeravtrykk og ansiktsgjenkjenning for autentisering. Disse brukes blant annet i høysikkerhets dørlåser av firmaer som britiske banker, industri og forsvaret. Firmaet hadde åpne databaser tilgjengelig på Internett som inneholdt biometri-informasjon, brukernavn, passord osv. for over 1 million brukere. Dette er spesielt problematisk med biometrisk informasjon, siden denne ikke endrer seg.

Ved utstedelse av EV (Extended Validation)-sertifikater må mottakeren av sertifikatet bevise at han representerer et spesifikt firma. Nettleseren viser så navnet på dette firmaet i nettleseren. For rundt et år siden ble Extended Validation-sertifikater usynlige i Safari. Det samme vil skje i Google Chrome og Firefox om kort tid. Det virker dermed som om det er liten nytte i å benytte seg av EV-sertifikater framover.

I august håndterte vi 135 alvorlige hendelser i forbindelse med tjenesten Sikkerhetsovervåking, opp fra 69 i juni. Antall hendelser har altså tatt seg opp igjen etter sommerferien.

Det var 284 bekreftede DDoS-angrep denne måneden, opp fra 204 i juli. 84 av angrepene ble mitigert. Et gjennomsnittlig angrep var på 3.23 Gbps og varte typisk i 21 minutter. Det største angrepet observert i denne perioden var på 91.4 Gbps og varte i fire timer. Tre av TSOCs bedriftskunder ble utsatt for angrep denne måneden.

fredag 2. august 2019

Oppsummering av nyhetsbildet innen datasikkerhet for juli 2019

En underleverandør til FSB, en føderal sikkerhetstjeneste i Russland, har blitt hacket av en gruppe kalt 0v1ru$. Hemmelige prosjekter som ble utviklet for etterretningstjenesten ble lekket til russisk media som et resultat av dette. Russiske BBC beskriver hendelsen som muligens "det største databruddet i historien til russiske etterretningstjenester." Prosjektene gikk blant annet ut på å deanonymisere brukere av tjenesten TOR, innsamling av data fra sosiale nettverk og hvordan den russiske delen av Internett kan isoleres fra resten av nettet.

Forskere har oppdaget et av de mest avanserte og fullverdige mobile overvåkningsverktøy som noen gang er oppdaget. Det har fått navnet Monokle, og er sett brukt helt siden mars 2016. Firmaet Lookout har sporet verktøyet tilbake til Special Technology Center, en russisk forsvarskontraktør som var involvert i påvirkning av den amerikanske valgkampen i 2016. Monokle kan kommunisere med bakmennene via vanlig Internett-trafikk, epost, SMS og telefonsamtaler. Det har også alle vanlig overvåkingsfunksjoner, som å ta opp lyd, video, hente ut info osv. Det er ukjent hvordan Monokle blir installert på ofrenes telefoner, men det har ikke blitt funnet i Googles app-butikk.

2. juli i fjor, fikk administrasjonssjefen hos Regjeringsadvokaten en epost som utga seg for å komme fra Fredrik Sejersted. Etter et år med etterforskning har nigeriansk politi pågrepet én mann, og tre andre er etterlyste basert på informasjon fra Oslo-politiet. De fire er siktet for såkalt direktørsvindel for drøyt 12,7 millioner norske kroner. Banden har stått bak 26 bedragerier i Norge og flere hundre tilfeller i Europa. Oslo-politiet avslørte svindlerne ved å kommunisere med dem og få dem til å legge igjen elektroniske spor.

Etter at informasjon om nærmere 380 000 kunder ble stjålet fra juni til september 2018, har British Airways blitt ilagt en bot på nærmere to milliarder kroner. Datatilsynet melder at også nordmenn kan være berørt, siden alle som har bestilt eller endret sine billettbestillinger på BAs nettsider i den aktuelle perioden kan være rammet.

Sikkerhetsforskere har avdekket 11 sårbarheter i VxWorks, et sanntidsoperativsystem utviklet av Wind River. Operativsystemet brukes i forskjellig hardware som industrielle kontrollsystemer, medisinsk utstyr, brannmurer osv. Sårbarhetene, som går under samlebetegnelsen Urgent11, kan føre til eksekvering av vilkårlig kode og det antas at rundt 200 millioner enheter er sårbare. Wind River har allerede gitt ut oppdateringer som forhindrer utnyttelse og anbefaler på det sterkeste å oppdatere til nyeste versjon. Til nå har man ikke funnet noe som tyder på at sårbarhetene har blitt utnyttet i angrep.

Nyhetsbyrået Reuters meldte at hackere stjal finansielle data om 5 millioner bulgarske innbyggere. Det tilsvarer ca. 70 prosent av den totale befolkningen. Angrepet, som ble utført i juni, ser ut til å være av russisk opphav og anses som Bulgarias mest alvorlige datainnbrudd noensinne. Til nå har hackerne lekket 11 GB med data, men hevder at de har stjålet 21 GB og at det vil komme mer senere. Totalt skal 110 databaser tilhørende de Bulgarske skattemyndighetene ha blitt kompromittert i angrepet. Den lekkede informasjonen inneholder blant annet personnummer, samt opplysninger om inntekter og helseforsikringer for innbyggerne. Senere i måneden ble en 20-åring, som tidligere har jobbet for myndighetene i forbindelse med datasikkerhet, arrestert for innbruddet. Den arresterte nekter for å ha noe med saken å gjøre.

Det er funnet flere sårbarheter i de trådløse Unifying-donglene fra Logitech. Sårbarhetene kan brukes til å avlytte tastetrykk og sende egne tastaturkommandoer til maskinene som har dongelen tilkoblet. Det kreves imidlertid at en er fysisk nær dongelen for å kunne utføre avlytting og angrep. Alle USB-donglene som er rammet har en oransje stjerne printet på siden. Logitech jobber med å patche deler av sårbarhetene for øyeblikket. Det anbefales å bruke kablet tastatur og mus til sensitivt arbeid.

En svakhet i Zoom-klienten for Mac lot nettsider aktivere kameraet og filme brukeren uten å be om samtykke. Svakheten utnytter en lokal webtjener som Zoom-applikasjonen installerer. Etter hvert viste det seg at webtjeneren også inneholdt alvorlige svakheter som kunne brukes til å ta over kontroll over PCen. Apple slapp etter hvert en oppdatering som fjernet web serveren på alle Mac-maskiner uten at brukeren merket noe i samarbeid med Zoom.

I juli håndterte vi 69 alvorlige hendelser i forbindelse med tjenesten Sikkerhetsovervåking, ned fra 122 i juni. Den kraftige nedgangen skyldes ferieavvikling med mindre aktivitet.

Det var 204 bekreftede DDoS-angrep denne måneden, ned fra 307 i juni. 92 av angrepene ble mitigert. Et gjennomsnittlig angrep var på 2.39 Gbps og varte typisk i 25 minutter. Det største angrepet observert i denne perioden var på 46.6 Gbps og varte i én time og 5 minutter. Tre av TSOCs bedriftskunder ble utsatt for angrep denne måneden.

tirsdag 2. juli 2019

Oppsummering av nyhetsbildet innen datasikkerhet for juni 2019

I juni håndterte vi 122 alvorlige hendelser i forbindelse med tjenesten Sikkerhetsovervåking, opp fra 100 i mai.

Det var 307 bekreftede DDoS-angrep denne måneden, noe opp fra 260 i mai. 115 av angrepene ble mitigert. Et gjennomsnittlig angrep var på 5.61 Gbps og varte typisk i 23 minutter. Det største angrepet observert i denne perioden var på 41.8 Gbps og varte i tre og en halv time. Tre av TSOCs bedriftskunder ble utsatt for angrep denne måneden.

Reuters hadde denne måneden en større artikkel om den kinesisk-støttede APT-aktøren APT10 og angrepsbølgen kalt Cloud Hopper. Disse fikk tilgang til Hewlett Packard sine skysystemer, som ble brukt som springbrett inn i flere av kundenes nettverk. Bedriften Ericsson ble utsatt for fem angrepsbølger fra 2014 til 2017. Andre bedrifter som ble rammet er Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation og DXC Technology.

Denne måneden ble to svakheter i Firefox benyttet til å angripe ansatte i flere kryptobørser, blant annet Coinbase. Den første svakheten ble brukt til å kompromittere selve nettleseren, og den andre til å komme seg ut av nettleserens sandkasse (isolert miljø). Det spesielle er at angrepet var rettet mot MacOS-maskiner og prøvde å installere en bakdør på maskinene. Det er så langt ikke meldt om at verdier har blitt stjålet. Mozilla slapp raskt patcher for begge svakhetene.

Sikkerhetsselskapet Cybereason har funnet ut at flere teleselskaper har vært utsatt for datainnbrudd. Angriperne har vært aktive minst tilbake til 2017. Verktøy, metoder og tidsrammer tyder på at aktørene har vært støttet av Kina. Målet har vært å få tak i Call Detail Records (CDR)-data for et lite antall spesifikke personer. Dette ville la aktøren spore aktivitet, kommunikasjon og lokasjon til personene. Det er så langt ukjent hvilke leverandører som er rammet.

Etter at byen Lake City i Florida ble utsatt for ransomware-angrep i midten av juni, ble det besluttet at byen skulle betale ut løsepenger. Sammen med Riviera Beach, som nylig betalte $600,000 etter et tilsvarende angrep, har byer i Florida denne måneden betalt totalt $1,100,000 i løsepenger.

Det russiske militæret er i ferd med å fase ut Windows som OS og flytter over på sin egen Linux-distribusjon kalt Astra Linux. OSet ble klarert for å håndtere gradert informasjon forrige måned. Tidligere i måneden kom det også meldinger om at det kinesiske militæret er i ferd med å gå over til et egenutviklet OS, som ikke er basert på Linux.

Pavel Durov, direktøren av meldingstjenesten Telegram, hevder at kinesiske myndigheter står bak et nylig DDoS-angrep mot tjenesten. I en uttalelse sier han at angrepet var av en slik størrelsesorden at han mistenker at statlige aktører er nødt til å ha stått bak. Angrepet inntraff under en stor offentlig protest i Hong Kong. Durov mener at dette er mistenkelig, ettersom den krypterte meldingstjenesten tidligere har blitt brukt som et verktøy for å kommunisere i forbindelse med protester. Det amerikanske nyhetsbyrået Bloomberg opplyser også at demonstrantene benytter masker for å skjule ansiktene sine under protestene for å unngå ansiktsgjenkjenningsteknologi.

New York times rapporterer i en artikkel at USA har plantet skadelig programvare i det russiske strømnettet, samt andre mål. Kildene sier at USA kan gjøre betydelig skade ved en eventuell konflikt. Trump la senere ut en melding på Twitter om saken der han sier at den er løgn og at New York Times er fiender av folket.

Facebook har gitt ut en prototyp av sin egen kryptovaluta kalt Libra, som planlegges lansert neste år. En testutgave er allerede operativ. Facebook ønsker å gjøre det enkelt å bruke kryptovaluta i det daglige, samt å få en valuta som er mer stabil for store kurssvingninger enn andre kryptovalutaer. De ser også for seg at den kan brukes i land der få har tilgang til banktjenester. Verdien av valutaen skal være på rundt 1 USD per enhet og kobles mot flere store valutaer.

Symantec oppdaget at APT-gruppen Turla ser ut til å ha tatt kontroll over servere tilhørende en annen APT-gruppe, OilRig. Førstnevnte gruppe knyttes til Russland og den andre til Iran. Denne typen operasjoner kan gjøre det enda vanskeligere å vite hvem som faktisk står bak et cyber-angrep.

fredag 7. juni 2019

Oppsummering av nyhetsbildet innen datasikkerhet for mai 2019

Antall alvorlige hendelser relatert til tjenesten Sikkerhetsovervåking holdt seg jevnt i mai. Det ble håndtert 100 hendelser denne måneden, mot 105 i april. Denne måneden var det fortsatt mange infiserte maskiner som ble satt til å utvinne kryptovaluta.

Det var 260 bekreftede DDoS-angrep denne måneden, omtrent likt med de 262 april. 81 av angrepene ble mitigert. Et gjennomsnittlig angrep var på 2.99 Gbps og varte typisk i 18 minutter. Det største angrepet observert i denne perioden var på 65 Gbps og varte i bare syv minutter. Tre av TSOCs bedriftskunder ble utsatt for angrep denne måneden.

I denne månedens sikkerhetsoppdatering fra Microsoft var det en svært alvorlig svakhet i "Remote Desktop Services"-komponenten som brukes i blant annet Windows 7, XP, og Windows 2003. I likhet med WannaCry, gjør svakheten det mulig for infiserte enheter å spre skadevaren videre automatisk, altså å utvikle en dataorm. Microsoft har ikke sett tegn til utnyttelse av svakheten, men anbefaler å oppdatere berørte enheter. Mot slutten av mai var det fortsatt over 900.000 sårbare maskiner tilgjengelig på Internett, og mange millioner sårbare maskiner i interne nettverk.

I løpet av de siste tre årene har gruppen Wicked Panda/Barium infiltrert forsyningskjedene til minst seks store organisasjoner. Det er antatt at medlemmene er av kinesisk opprinnelse. Gruppen har blant annet stått bak innbrudd hos CCleaner og ASUS melder Wired.com. Metoden går ut på å infisere store mengder PCer gjennom forsyningskjeder og så hente ut data fra interessante maskiner for bruk i spionasje.

Tidlig i mars ble det meldt om at Citrix hadde blitt utsatt for et datainnbrudd. I mai kom det fram at Citrix ble kompromittert i et såkalt passordspray-angrep hvor angriperne kom seg inn i systemet og stjal data om finans og ansatte. Angriperne hadde tilgang til det interne nettet i seks måneder. FBI bistår i saken.

Selskapet Red Balloon Security har oppdaget to alvorlige svakheter i Cisco-produkter. Den ene svakheten lar en angriper omgå secure-boot mekanismen (Trust Anchor) og installere egen programvare på routeren. Den andre svakheten gir muligheten for å kjøre tilfeldige kommandoer på en router via nettverket. Til sammen gjør svakhetene det mulig å ta kontroll over en router via nettet og installere et spesialtilpasset OS på den.

I mai ble Huawei svartelistet av den amerikanske administrasjonen. Dette har ført til at en rekke selskaper har meldt om at de slutter å levere software og hardware til den kinesiske produsenten. Google har for eksempel varslet at de vil slutte å gi fremtidige Huawei-mobiler tilgang til Google Play. ARM og Intel har også sagt at de ikke lengre kan gi selskapet tilgang til CPUer.

Google har delt data om hvor godt forskjellige 2-faktor autentiseringsmetoder stopper phishing-angrep. Å måtte skrive inn en kode fra en SMS-melding blokkert for eksempel 100% av automatiserte angrep, 76% av masseutsendte angrep og 76% av målrettede angrep. Det beste forsvaret var bruk av en fysisk sikkerhetsnøkkel, som stoppet alle angrep.

I mai ble det oppdaget en alvorlig svakhet i WhatsApp for iOS og Android. Noen kan ta kontroll over telefonen din, kun ved å sende pakker for å koble opp en videosamtale via WhatsApp. Brukeren trenger ikke engang å svare på anropet for at svakheten skal kunne utnyttes. Svakheten ble brukt av statlige aktører til å infisere håndsettene til regimekritikere med spionprogramvare.

Den antatt russiske APT-aktøren Turla har utviklet en Exchange-bakdør kalt LightNeuron. Bakdøren kan hente inn og endre info i alle e-poster som går gjennom serveren. Den mottar nye kommandoer via e-poster. Disse e-postene inneholder bildevedlegg der kommandoene er gjemt ved hjelp av steganografi. Bakdøren er brukt i nylige angrep mot mål i Midtøsten og Øst-Europa.

Windows 10 har nå blitt offisielt FIDO2-sertifisert av FIDO-alliansen. FIDO2 er et sett av standarder som muliggjør enkel og sikker pålogging på nettsider og applikasjoner via biometriske løsninger, mobile enheter eller fysiske sikkerhetsnøkler, og baserer seg på solid kryptografisk sikkerhet. Støtten kommer i neste oppdatering av Windows, som er ventet i slutten av mai.

Kinesiske etterretningsagenter fikk tak i flere hacker-verktøy fra NSA og brukte disse i angrep mot institusjoner i USA og Europa i 2016. Symantec antar at Kina ikke stjal verktøyene, men fikk tak i dem da USA brukte dem mot mål i Kina. Dette var før verktøyene ble sluppet av grupperingen The Shadow Brokers.

 
>