Innehåll

01. Nyheter
  • Google skyndar på fix för aktivt utnyttjad Chrome-nolldag

  • Deutsche Bahn drabbades av DDoS-attack som störde digitala järnvägstjänster

  • CISA lägger till fyra aktivt utnyttjade brister i KEV-katalogen

  • Holländska telekombolaget Odidos intrång exponerar data från 6,2 miljoner kunder

  • Figur-intrång exponerar data från nästan en miljon fintech-konton

  •  Stulna myndighetsuppgifter användes för att få tillgång till 1,2 miljoner franska bankkonton 
02. Slutsats

Snabba nyhetsbitar

Google skyndar på fix för aktivt utnyttjad Chrome-nolldag

Google har släppt akuta säkerhetsuppdateringar för att hantera en Chrome-sårbarhet med hög allvarlighetsgrad som utnyttjas aktivt i naturen, vilket markerar den första Chrome-nolldagen som patchas 2026. Spårad som CVE-2026-2441 är bristen en användning-efter-fri sårbarhet orsakad av en iterator-invalidationsbugg i Chromes CSSFontFeatureValuesMap. Problemet rapporterades av säkerhetsforskaren Shaheen Fazim.

Framgångsrikt utnyttjande kan göra det möjligt för angripare att utlösa webbläsarkrascher, renderingsproblem, datakorruption eller annat odefinierat beteende. Google har bekräftat att problemet har utnyttjats i den verkliga världen, men har inte avslöjat ytterligare detaljer, utan anger att tillgången till bugginformation kommer att förbli begränsad tills majoriteten av användarna har tillämpat korrigeringen.

Korrigeringen har backporterats till stabila Chrome-versioner för Windows, macOS och Linux, vilket understryker hur brådskande hotet är. Google har också angett att korrigeringen löser det omedelbara problemet, men att ytterligare relaterat arbete fortfarande pågår. Användare rekommenderas starkt att uppdatera Chrome så snart som möjligt, antingen manuellt eller genom att starta om webbläsaren för att tillämpa uppdateringar automatiskt.

Deutsche Bahn drabbades av DDoS-attack som störde digitala järnvägstjänster

Den tyska järnvägsoperatören Deutsche Bahn har bekräftat att man utsattes för en cyberattack som störde viktiga digitala tjänster, inklusive reseinformation och bokningssystem. Företaget sa att en DDoS-attack (distributed denial-of-service) drabbade dess IT-system i vågor runt middagstid på tisdagen, vilket överväldigade onlinetjänster på dess webbplats och DB Navigator-appen.

Deutsche Bahn beskrev omfattningen av attacken som betydande och bekräftade att den var särskilt riktad. Även om många DDoS-attacker ofta avfärdas som digital vandalism, kan deras inverkan vara betydande när de riktas mot kritisk nationell infrastruktur. Kunderna informerades först om driftstörningar på tisdag eftermiddag, och systemen stabiliserades i stort sett på kvällen. Ytterligare problem uppstod på onsdagsmorgonen, vilket företaget senare hänförde till den pågående attacken.

Deutsche Bahn uppgav att defensiva åtgärder bidrog till att minimera påverkan på kunderna och betonade att skyddet av kunddata och tjänsternas tillgänglighet fortfarande har högsta prioritet. Operatören har haft ett nära samarbete med tyska cybersäkerhetsmyndigheter. Incidenten inträffar efter upprepade varningar om att transportinfrastruktur är ett utmärkt mål för cyber- och hybridattacker, särskilt mot bakgrund av ökade geopolitiska spänningar.

CISA lägger till fyra aktivt utnyttjade brister i KEV-katalogen

Den amerikanska myndigheten för cybersäkerhet och infrastruktursäkerhet (CISA) har lagt till fyra sårbarheter i sin KEV-katalog (Known Exploited Vulnerabilities) och varnar för att samtliga utnyttjas aktivt i naturen. Detta innebär en förhöjd risk för organisationer som kör berörd programvara.

De nyligen tillagda bristerna inkluderar CVE-2026-2441, en höggradig use-after-free-sårbarhet i Google Chrome som kan möjliggöra korruption av heap genom en utformad HTML-sida. Tillägget följer Googles senaste bekräftelse på att sårbarheten redan utnyttjas. CVE-2024-7694, en sårbarhet för godtycklig filuppladdning i TeamT5 ThreatSonar Anti-Ransomware, listas också, vilket kan göra det möjligt för angripare att ladda upp skadliga filer och utföra systemkommandon.

CISA flaggade också för CVE-2020-7796, en kritisk SSRF-sårbarhet i Zimbra Collaboration Suite, som tidigare kopplats till omfattande skanning och exploateringsaktivitet, och CVE-2008-0015, en äldre Windows ActiveX-fel som kan leda till fjärrkörning av kod och leverans av skadlig kod.

Amerikanska federala myndigheter har uppmanats att tillämpa korrigeringar senast den 10 mars 2026, och alla organisationer uppmanas att prioritera patchning och begränsning för att minska exponeringen.

Holländska telekombolaget Odido exponeras för data från 6,2 miljoner kunder

Odido, Nederländernas största telekommunikationsleverantör, har bekräftat en cyberattack som exponerade personuppgifter för mer än sex miljoner kunder. Företaget upptäckte incidenten den 7 februari och inledde en utredning med stöd av externa specialister inom cyberforensik.

Intrånget påverkade ett kundkontaktsystem och resulterade i exponering av omfattande personuppgifter, inklusive namn, adresser, telefonnummer, e-postadresser, kundnummer, IBAN-nummer, födelsedatum och statligt utfärdade ID-uppgifter. Även om inga lösenord, samtalslistor, platsdata, faktureringsinformation eller ID-dokument skannades, kan de stulna uppgifterna fortfarande användas för mycket övertygande nätfiskekampanjer, identitetsbedrägerier eller SIM-bytesattacker.

Odido uppgav att deras operativa tjänster inte stördes och att kunderna kunde fortsätta att använda mobil-, internet- och TV-tjänster på ett säkert sätt. Företaget agerade snabbt för att stänga av obehörig åtkomst, förbättrade övervakningen, meddelade berörda kunder inom 48 timmar och rapporterade incidenten till den nederländska dataskyddsmyndigheten.

Incidenten belyser varför telekomleverantörer fortfarande är primära mål för cyberbrottslingar på grund av omfattningen och känsligheten hos de uppgifter som de innehar.

Figurintrång exponerar data från nästan en miljon fintech-konton

Hackare har stulit person- och kontaktinformation från nästan en miljon användare efter att ha brutit sig in i system hos Figure Technology Solutions, ett blockchain-baserat företag inom finansiell teknik. Medan Figure inte avslöjade händelsen offentligt, bekräftade företaget att angripare fick tillgång till ett begränsat antal filer genom en socialteknisk attack som lurade en anställd att bevilja åtkomst.

Enligt överträdelseanmälningstjänsten Have I Been Pwned publicerades data från 967 200 konton senare online. Den exponerade informationen inkluderar namn, e-postadresser, telefonnummer, fysiska adresser och födelsedatum. Inga finansiella uppgifter eller lösenord har bekräftats som komprometterade, men uppgifterna är tillräckliga för att möjliggöra identitetsbedrägerier och mycket riktade nätfiskeattacker.

Utpressningsgruppen ShinyHunters har tagit på sig ansvaret och läckt cirka 2,5 GB data på sin dark web-sajt. Incidenten verkar vara kopplad till en bredare kampanj där röstfiske används för att kompromettera konton med enkel inloggning, vilket belyser de pågående riskerna med social ingenjörskonst även i mycket digitala och säkerhetsmedvetna organisationer.

Avslutande sammanfattning

Om du är orolig för något av de hot som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, vänligen kontakta din kundansvarige, eller alternativtkontakta oss för att ta reda påhur du kan skydda din organisation.

Ansvarsfriskrivning

Threat Intel Roundup har utarbetats av Integrity360 och sammanfattar hotnyheter som vi observerar och som är aktuella vid publiceringsdatumet. Det ska inte betraktas som juridisk rådgivning, konsultation eller någon annan professionell rådgivning. Eventuella rekommendationer bör övervägas inom ramen för din egen organisation. Integrity360 tar inte någon politisk ställning i den information som vi delar. Dessutom behöver de åsikter som uttrycks inte nödvändigtvis vara Integrity360:s åsikter.