Den amerikanske regjeringen har bestemt seg for å sanksjonere NSO Group, Candiru, Positive Technologies og Computer Security Initiative Consultancy på grunnlag at de selger og utvikler spionvare og andre hacker-verktøy. Det er kjent at flere av firmaene har solgt avanserte verktøy, som Pegasus som har vært brukt i angrep mot iPhone-telefoner, til myndigheter over hele verden. Myndighetene har siden blant annet brukt dem til å overvåke journalister, politikere og regimekritikere. Senere i måneden saksøkte Apple NSO-gruppen for å ha spionert på deres brukere. Apple vil også gi 10 millioner dollar i støtte til cybersikkerhets-forskere og forkjempere av personvern. Ansatte ved “Citizen Lab” oppdaget i september en “zero-day zero-click”-svakhet som ble brukt av NSO til å installere Pegasus på iPhone-telefoner.
Danske Vestas meldte 22. november at de hadde vært utsatt for et datainnbrudd med løsepengevirus fredag 19. november. Det interne nettverket ble kompromittert og data ble også kopiert ut av nettverket. Det er ingen indikasjoner på at innbruddet har gått ut over tredjeparter eller forsyningskjeder. I slutten av november uttalte Henrik Andersen, President and Chief Executive Officer, at hendelsen heldigvis ikke hadde gått ut over vindturbin-operasjoner og at nesten alle IT-systemene var oppe igjen.
En sikkerhetsforsker har sluppet detaljer om en svakhet i alle nyere versjoner av Windows. Svakheten lar en vanlig bruker eskalere rettighetene sine til administrator-tilgang. Exploit-kode for å utnytte svakheten ble offentliggjort sammen med informasjon om feilen. Den nye svakheten ble oppdaget etter undersøkelser av patchen til en svakhet som ble patchet i Microsoft sin november-oppdatering, CVE-2021-41379 "Windows Installer Elevation of Privilege Vulnerability. Sikkerhetsforskeren bak oppdagelsen offentliggjorde detaljene rundt svakheten for å protestere mot Microsofts stadig lavere belønning for å rapportere inn sikkerhets-svakheter til selskapet.
I starten av måneden sendte Google ut en ny versjon av nettleseren Chrome for Windows, Mac og Linux for å fikse to nulldagssårbarheter som angripere allerede var i gang med å utnytte aktivt til målrettede angrep (CVE-2021-38000 & CVE-2021-38003). Google slapp ingen informasjon om hvem som hadde brukt svakhetene, eller hvem målene var. Med denne oppdateringen har Google rettet 15 Chrome zero-day-sårbarheter siden begynnelsen av 2021.
Den årlige hacke-konkurransen som arrangeres av Zero Day Initiative er over. I løpet av fire dager med hacking ble det totalt avdekket 61 nulldagssårbarheter som resulterte i en total premieutbetaling på 1,081,250 amerikanske dollar, som tilsvarer 9,259,500 norske kroner i dagens kurs. Blant enheter som ble hacket var mobiltelefoner, NAS-enheter (lagringsenheter), printere, routere og smart-høyttalere.
Rumensk politi har arrestert to personer som er mistenkt å ha vært tilknyttet løsepengevirus-banden Sodinokibi/REvil. De to skal ha stått bak over 5000 infiseringer med ransomware og har fått inn minst en halv million Euro i løsepenger. Også fem andre personer tilknyttet Revil og CandCrab er arrestert i løpet av året. Disse personene jobbet som affiliates/partnere til løsepengevirus-gruppene. Det vil si at de tok ansvaret for å bryte seg inn hos ofre og installere malware på ofrenes maskiner. Etterforskningen og arrestasjonene har vært organisert av Europol, har kodenavn “GoldDust” og har involvert 17 land.
USA innfører sanksjoner mot kryptobørsen Chatex grunnet at de har hjulpet løsepengevirus-grupper med å unngå sanksjoner og med tilrettelegging for løsepengetransaksjoner. Ved å sanksjonerer Chatex, ønsker regjeringen i USA å ta ned en viktig kanal som er brukt av løsepengevirus-grupper til å innhente utbetalinger fra ofre. Dette er andre gangen en kryptobørs blir sanksjonert av USA. Den første var den Russisk-tilknyttede børsen Suex i september.
Hackergruppen MosesStaff retter seg kun mot selskaper i Israel. MosesStaff utfører målrettede angrep mot israelske selskaper, lekker dataene deres og krypterer nettverkene. Det er ingen krav om løsepenger og ingen mulighet for dekryptering; motivene deres er rent politiske. Innledende tilgang til ofrenes nettverk oppnås antagelig gjennom å utnytte kjente sårbarheter i eksponert infrastruktur som Microsoft Exchange-servere. MosesStaff bruker “DiskCryptor” til å utføre volumkryptering og låse ofrenes datamaskiner med en bootloader som ikke lar maskinene starte opp uten riktig passord. Det er ukjent hvem som står bak de destruktive angrepene.
I november håndterte TSOC 175 alvorlige hendelser i forbindelse med tjenestene Sikkerhetsovervåking og Logganalyse, opp fra 102 i september. Nok en gang er det PCer som utvinner kryptovaluta som dominerer tallene. Ellers blir det oppdaget mye uønsket programvare (adware/spyware) både på Windows, Mac og Android-enheter. Det er også oppdaget en del tjenester som er feilaktig eksponert mot Internett, samt tjenester som på grunn av konfigurasjonsfeil overfører brukernavn og passord i klartekst, altså ukryptert.
Det var 279 bekreftede DDoS-angrep denne måneden, opp fra 266 i oktober. 135 av angrepene ble mitigert. Et gjennomsnittlig angrep var på 7.27 Gbps og varte i 22 minutter. Det største angrepet observert i denne perioden var på 107 Gbps og varte i 35 minutter. Fire av TSOCs bedriftskunder med tjenesten DDoS-beskyttelse ble utsatt for angrep denne måneden.
Ingen kommentarer:
Legg inn en kommentar