Content
01. News Bites
- Irländska Health Service Executive erbjuder 750 € i kompensation till offer för cyberattacken 2021
- Microsoft åtgärdar 57 sårbarheter, inklusive tre zero-days, i december 2025 Patch Tuesday
- Spansk polis griper 19-åring misstänkt för att ha stulit 64 miljoner personuppgifter
- Fortinet, Ivanti och SAP släpper akuta patchar för kritiska sårbarheter
- Ransomwareattacker mot hypervisorer ökar kraftigt när Akira-gruppen ändrar taktik
- Nordkoreanska aktörer misstänks ligga bakom avancerad exploatering av React2Shell
02. Conclusion
Irländska Health Service Executive erbjuder 750 € i kompensation till offren i cyberattacken 2021
Fyra år efter Conti ransomwareattacken som lamslog Irlands nationella vårdsystem har HSE erbjudit 750 € i kompensation till drabbade individer, samt 650 € för juridiska kostnader. Advokatfirman O’Dowd Solicitors i Cork, bekräftade de första erbjudandena och kallade dem ett betydande steg som visar att HSE erkänner sitt ansvar.
Attacken 2021 är fortfarande den största mot ett globalt vårdsystem där man exponerade data från nästan 100 000 patienter och anställda. HSE uppger att mer än 620 rättsprocesser pågår och att organisationen gjort betydande investeringar i cybersäkerhet sedan dess.
Microsoft åtgärdar 57 sårbarheter, inklusive tre zero-days, i “December 2025 Patch Tuesday”
Årets sista Patch Tuesday innehåller åtgärder för 57 säkerhetsbrister, däribland en aktivt utnyttjad sårbarhet och två zero-days som offentliggjorts. Tre av bristerna klassas som kritiska på grund av risk för fjärrkörning av kod.
Den mest akuta åtgärden gäller CVE-2025-62221, en privilegieeskaleringsbrist i Windows Cloud Files Mini Filter Driver som kan ge angripare SYSTEM-behörighet. Microsoft täppte även till CVE-202564671, en kommandoinjektionssårbarhet i GitHub Copilot för JetBrains, samt CVE-2025-54100, en PowerShell-brist som möjliggör oönskad skriptkörning via Invoke-WebRequest.
Även Adobe, Fortinet, Google, Ivanti, React och SAP genomförde viktiga uppdateringar.
Spansk polis griper 19-åring misstänkt för att ha stulit 64 miljoner personuppgifter
Spaniens nationella polis har gripit en 19-åring i Barcelona misstänkt för att ha brutit sig in i nio företag och stulit 64 miljoner personuppgifter som han försökte sälja på hackerforum. Han spårades till Igualada, där datorer och kryptoplånböcker beslagtogs.
De stulna uppgifterna inkluderade namn, adresser, e-postadresser, telefonnummer, DNI-nummer och till och med IBAN-koder. I ett separat fall greps en 22-årig ukrainare som utvecklat egen malware för att kapa konton och som drev en botfarm med 5 000 falska profiler.
Fortinet, Ivanti och SAP släpper akuta patchar för kritiska sårbarheter
Fortinet har åtgärdat CVE-2025-59718 och CVE-2025-59719, båda med CVSS-poäng 9.8, som gör det möjligt för en oautentiserad angripare att kringgå FortiCloud SSO-inloggning via manipulerade SAML-meddelanden.
Ivanti har patchat en kritisk XSS-sårbarhet (CVE-2025-10573) i Endpoint Manager som tillåter injektion av skadlig JavaScript i administratörsgränssnitt.
SAP har publicerat uppdateringar för 14 sårbarheter, varav tre kritiska, bland annat en kodinjektionsbrist (poäng 9.9) i SAP Solution Manager. Organisationer uppmanas att uppdatera omedelbart.
Ransomwareattacker mot hypervisorer ökar kraftigt när Akira-gruppen ändrar taktik
Forskare varnar för en dramatisk ökning av ransomwareattacker riktade mot hypervisorer. Dessa incidenter ökade från 3 procent i årets första hälft till 25 procent i den andra. Angripare fokuserar på hypervisorer för att få kontroll över alla virtuella maskiner som de hanterar.
Har sett fall där ransomware distribuerats direkt via hypervisorn, helt förbi endpoint-skydd. Angripare har även manipulerat Hyper-V-inställningar, stängt av skydd och förberett storskaliga attacker. Rekommendationerna inkluderar MFA, snabb patchning, tillåtelselistor för binärer och förbättrad loggövervakning.
Nordkoreanska aktörer misstänks ligga bakom avancerad exploatering av React2Shell
Sysdig misstänker att nordkoreanska hotaktörer står bakom vissa av de mest sofistikerade attackerna som utnyttjar React2Shell (CVE-2025-55182), en sårbarhet för fjärrkörning av kod i React 19 och relaterade ramverk. Omkring 70 000 system uppskattas vara sårbara, och utnyttjandet började nästan omedelbart efter att sårbarheten offentliggjordes.
Forskare har identifierat attacker som använder EtherRAT, ett avancerat implantat som nyttjar Ethereum-smartkontrakt för C2 och flera persistensmekanismer för Linux. Dess krypterade laddare liknar malware från kampanjer kopplade till Nordkorea, såsom Contagious Interview.
Även om attributeringen ännu inte är definitiv pekar indikatorerna på Lazarus Group eller en närbesläktad aktör som använder React2Shell som nytt intrångsvektor.
Om du är orolig för något av hoten som beskrivs i detta meddelande eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig från de mest väsentliga hoten som din organisation står inför, vänligen kontakta din kundansvarige, eller alternativt hör av dig för att ta reda på hur du kan skydda din organisation.
Disclaimer
Threat Intel Roundup har utarbetats av Integrity360 och sammanfattar hotnyheter som vi observerar dem, aktuella per publiceringsdatum. Det ska inte betraktas som juridisk, konsultativ eller annan professionell rådgivning. Eventuella rekommendationer bör beaktas i kontexten av din egen organisation. Integrity360 intar ingen politisk ståndpunkt i den information vi delar. Dessutom behöver de uttryckta åsikterna inte nödvändigtvis vara Integrity360:s åsikter.