Weekly Cyber News Roundup

4:e december till 8:e december 2023

Content 

01. News Bites
  • Microsoft uppmanar Outlook-användare att installera säkerhetsuppdateringar och förbättra säkerhetsåtgärderna
  • Globala brottsbekämpande myndigheter upplöser stor Ransomware-ring i Ukraina och griper fem personer
  • Ransomwareattack mot molnbaserad IT-leverantör stör tjänster för 60 amerikanska kreditinstitut
  • EU på väg att anta rättsakt Cyber Resilience Act som stärker säkerhetsstandarderna för digitala produkter
  • HTC Global Services bekräftar cyberattack i samband med ALPHV Ransomware-gängets exponering av dataläckage

02. Conclusion

Quick News Bites

Microsoft uppmanar Outlook-användare att installera säkerhetsuppdateringar och förbättra säkerhetsåtgärderna

Microsoft har utfärdat en brådskande uppmaning till alla Outlook-användare att omedelbart uppdatera sin programvara och genomföra förbättrade säkerhetsåtgärder, inklusive återställning av lösenord och multifaktorautentisering (MFA). Varningen kom som ett svar på att en nationell hotaktör aktivt utnyttjat en känd sårbarhet, specifikt riktad mot Exchange-användare.

Nyligen stördes Outlook-tjänsterna av Anonymous Sudan, en hackargrupp med möjliga kopplingar till Ryssland.

Sårbarheten i fråga, tillsammans med den efterföljande kringgåendet, identifierades för flera månader sedan och korrigeringar gjordes tillgängliga. Trots detta understryker det fortsatta utnyttjandet av dessa sårbarheter den avgörande betydelsen av att installera säkerhetsuppdateringar i tid.

Microsofts säkerhetsblogg avslöjade att en ryskbaserad grupp, "Forest Blizzard", har utnyttjat sårbarheten CVE-2023-23397 för att få obehörig åtkomst till e-postkonton på Exchange-servrar. Forest Blizzard, även känt som "Fancy Bear" eller "APT28", tros ha kopplingar till den ryska federationens militära underrättelsetjänst GRU. Deras primära mål inkluderar enheter inom regerings-, energi- och transportsektorerna i USA, Europa och Mellanöstern, och även icke-statliga företag och organisationer.

Det ursprungliga felet (CVE-2023-23397) patchades i mars 2023 efter att ha utnyttjats aktivt sedan april 2022. En förbikoppling som upptäcktes i maj 2023 (CVE-2023-29324) krävde ytterligare en patch för att förhindra zero-click-attacker. På grund av ojämna patchinstallationer i olika organisationer utgör dessa sårbarheter dock fortfarande ett hot.

För att bekämpa detta betonade Microsoft vikten av att tillämpa de senaste säkerhetsuppdateringarna för Outlook, oavsett värdplattform. Företaget erbjuder också ett skript för att kontrollera om servrar har drabbats och rekommenderar att man återställer lösenord för berörda konton och implementerar MFA.

Globala brottsbekämpande myndigheter upplöser stor Ransomware-ring i Ukraina och griper fem personer

I en samordnad internationell insats har brottsbekämpande myndigheter, inklusive Europol och USA, framgångsrikt avvecklat en stor Ukraina-baserad ransomware-operation. Den cyberkriminella gruppen, som var kopplad till en serie attacker med HIVE, LockerGoga, Dharma och MegaCortex ransomware, riktade in sig på över 250 servrar i 71 länder och orsakade förluster på hundratals miljoner euro.

Operationen, som genomfördes i slutet av förra månaden, omfattade räder på 30 platser i Kiev, Cherkasy, Rivne och Vinnytsia, vilket ledde till gripandet av gruppens påstådda ledare och fyra medarbetare.

Gripandena är ett hårt slag mot ransomware-landskapet, eftersom gruppen hade kopplingar till flera ransomware-operationer, vilket bidrog till betydande ekonomiska förluster globalt. Den framgångsrika operationen visar att internationellt samarbete blir allt effektivare när det gäller att ta itu med organiserade cyberbrottsligor.

Ransomwareattack mot molnbaserad IT-leverantör stör tjänster för 60 amerikanska kreditinstitut

En ransomware-attack mot molnleverantören Ongoing Operations, som tillhandahåller tjänster till cirka 60 kreditinstitut över hela USA, har orsakat betydande störningar. National Credit Union Administration (NCUA), som ansvarar för reglering och försäkring av dessa finansinstitut, bekräftade de omfattande avbrotten som orsakades av attacken. De drabbade kreditföreningarna garanteras upp till 250 000 dollar per medlem av National Credit Union Share Insurance Fund.

Ongoing Operations, som ägs av Trellance, komprometterades den 26 november 2023, sannolikt genom Citrix Bleed-sårbarheten. Företaget, som erbjuder katastrofåterställning och andra IT-tjänster, agerade snabbt genom att anlita specialister från tredje part och meddela den federala brottsbekämpningen. De försäkrade sina kunder om att det inte fanns några omedelbara bevis för missbruk av data.

Effekterna av ransomware-attacken sträckte sig till New York, vilket tyder på ett nationellt problem. Trellances kund, FedComp Inc, upplevde också störningar och bekräftade ett " rikstäckande avbrott" och begränsad tillgång till teknisk support. Denna situation belyser de växande cybersäkerhetsrisker som finansiella organisationer och deras tredjepartsleverantörer står inför.

EU på väg att anta rättsakt Cyber Resilience Act som stärker säkerhetsstandarderna för digitala produkter

Europeiska unionen är på väg att officiellt anta Cyber Resilience Act (CRA), en viktig lagstiftning som syftar till att förbättra säkerheten för digitala produkter. Efter omfattande diskussioner nådde Europaparlamentet och EU-rådet en politisk överenskommelse om rättsakten den 3 december.

CRA föreslogs ursprungligen i september 2022 av EU-kommissionen och är utformat för att fastställa säkerhetsstandarder för tillverkare av uppkopplade enheter inom EU. En preliminär överenskommelse som nåddes den 30 november indikerade en anpassning av lagens tekniska aspekter. Ett anmärkningsvärt inslag i CRA är skyldigheten för tillverkare av IoT-enheter (Internet of Things) och andra anslutna produkter att rapportera allvarliga cyberincidenter och okorrigerade, aktivt utnyttjade sårbarheter.

Lagstiftningen är den första i sitt slag och gäller för flera olika sektorer. Den kräver att tillverkarna utför riskbedömningar för att fastställa tillämpliga säkerhetsåtgärder och föreskriver minst fem års support för produkter, med säkerhetsuppdateringar tillgängliga under antingen 10 år eller supportperiodens längd, beroende på vilket som är längst.

Tillverkarna kan själva bedöma om de uppfyller dessa säkerhetsstandarder. Produkter som anses vara "viktiga" eller "kritiska" måste dock genomgå en säkerhetsrevision av ett certifierat organ, som säkerställer att CRA:s stränga säkerhetskrav efterlevs.

HTC Global Services bekräftar cyberattack i samband med ALPHV Ransomware-gängets exponering av dataläckage

HTC Global Services har bekräftat att man utsatts för en cyberattack efter att ALPHV-ransomwaregruppen publicerat skärmdumpar som visar stulna data.

Företaget, som levererar tjänster till hälso-, fordons-, tillverknings- och finanssektorerna, bekräftade händelsen via en tweet tidigare i veckan.

Denna bekräftelse var ett svar på att ALPHV (BlackCat) ransomware-ligan listade HTC på sin dataläckagesajt och avslöjade känslig information som pass, e-post och konfidentiella dokument. Cybersäkerhetsexperter antyder att intrånget kan ha utförts med hjälp av Citrix Bleed-sårbarheten, särskilt inriktad på HTC:s CareTech-enhet.

ALPHV/BlackCat-gruppen, en omprofilering av de ökända ransomware-operationerna DarkSide och BlackMatter, är känd för sina sofistikerade attacker mot globala företag. De blev ökända i samband med intrånget i Colonial Pipeline och har fortsatt att utvecklas genom att involvera engelsktalande samarbetspartners i sin verksamhet. De senaste attackerna har riktats mot ett brett spektrum av enheter, inklusive kritisk infrastruktur som elleverantörer och sjukhusnätverk, vilket potentiellt kan leda till ökad granskning från brottsbekämpande myndigheter.

Closing Summary

Om du är orolig för något av de hot som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, kontakta din kundansvarige eller kontakta oss för att ta reda på hur du kan skydda din organisation.

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.

Need advice?

If you are worried about any of the threats outlined in this roundup or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager or fill in the form for a complimentary no-commitment consultation.

More detailed threat intelligence news?

If you’d like more detailed threat intelligence news, Integrity360 offers this as part of our security monitoring managed services.

We also offer a tailored threat intelligence monitoring service for your organisation that actively monitors for threat actors and campaigns of direct relevance to your organisation, brand damage, copycat & spoofed domains, credential leakage and dark web monitoring.

Security-first-stacked-logo4-No-Padding

Cyber Security Conference

STOCKHOLM | 17 October 2023

Integrity360's flagship conference Security First comes to Stockholm in 2023!

Join leading cybersecurity experts from across the community as we explore the latest threats and industry trends, and learn practical strategies to safeguard your organisation.