Content 

01. News Bites
  • 23andMe får böta £2,31 miljoner för allvarlig dataläcka
  • Nordkoreanska hackare använder deepfakes i Zoom-attacker mot Mac-användare 
  • Asefa drabbad av ransomware – FC Barcelonas dokument läckta
  • CISA beordrar åtgärd mot kritisk Linux-sårbarhet
  • BeyondTrust åtgärdar kritisk sårbarhet i fjärråtkomstprogram

02. Conclusion

Quick News Bites

23andMe får böta 2,31 miljoner pund för allvarlig dataläcka


Storbritanniens dataskyddsmyndighet ICO (Information Commissioner’s Office) har bötfällt gentestföretaget 23andMe med 2,31 miljoner pund efter ett dataintrång 2023 där information från över sju miljoner användare stals, inklusive 150 000 britter.

Hackarna kom över släktträd, hälsorapporter, etnisk bakgrund samt adresser, födelsedatum och profilbilder. Intrånget avslöjade också ett dataset med nästan en miljon personer som identifierats som av ashkenazisk judisk härkomst, vilket väcker allvarliga farhågor om hur sådana uppgifter kan missbrukas.

”Detta var en mycket skadlig incident,” sade John Edwards, Storbritanniens informationskommissionär. ”Personlig, familjerelaterad och medicinsk information exponerades.”

Utredningen, som genomfördes tillsammans med Kanadas dataskyddsmyndighet, visade på upprepade brister i dataskydd. Bötesbeloppet är det högsta som ICO kan utdöma och understrycker vikten av robusta säkerhetssystem.

 

Nordkoreanska hackare använder deepfakes i Zoom-attacker mot Mac-användare


Säkerhetsforskare har avslöjat en ny kampanj från den nordkoreanska hackergruppen BlueNoroff. Med hjälp av deepfake-videor av företagsledare i Zoom-möten har de lurat anställda att installera skadlig kod på sina macOS-enheter.

I ett fall kontaktades en teknikföretags anställd via Telegram och ombads delta i ett möte via en falsk Zoom-länk. Under samtalet simulerades mikrofonproblem och deepfake-ledningen föreslog en "Zoom-förlängning" – som i själva verket installerade ett komplext skadligt program.

Malwaren inkluderade en bakdörr, nyckelloggning, skärminspelare och infostealer riktade mot kryptovaluta. Flera komponenter var signerade med legitima certifikat och använde Apple-specifika tekniker för att undvika upptäckt.

Experter varnar att macOS-användare inte längre kan ta immunitet för givet – plattformen är ett växande mål för sofistikerade cyberattacker.

 

Asefa drabbad av Qilin ransomware – FC Barcelonas dokument läckta


Det Madrid-baserade försäkringsbolaget Asefa, dotterbolag till franska SMABTP, har utsatts för ett ransomwareangrepp där gruppen Qilin påstår sig ha stulit 200 GB känslig data. Bland de stulna filerna finns interna dokument, ekonomisk information, och avtal kopplade till ombyggnaden av FC Barcelonas Camp Nou.

Asefa uppger att kärnverksamheten inte påverkats, men företagets webbplats har tagits offline och en fullständig cybersäkerhetsgranskning pågår. Qilin har listat Asefa som offer på sin läckportal i dark web.

Cyberexperter varnar för att läckan kan utnyttjas för identitetsstöld och företagsbedrägeri. Att FC Barcelona nämns ökar riskerna för ryktesskada och potentiell röjning av affärshemligheter. Attacken är en av de mest betydande säkerhetsöverträdelserna inom försäkringsbranchen i södra Europa I år.

 

CISA uppmanar federala myndigheter att vidta åtgärder mot kritisk Linux-sårbarhet


USA:s cybersäkerhetsmyndighet CISA (Cybersecurity and Infrastructure Security Agency) varnar för aktivt utnyttjande av en allvarlig sårbarhet i Linux-kärnan (CVE-2023-0386), där angripare kan få root-åtkomst via OverlayFS-komponenten.

Sårbarheten är trivial att utnyttja och påverkar flera stora Linux-distributioner (Debian, Red Hat, Ubuntu m.fl.) med kernel-versioner under 6.2. CISA har beordrat federala myndigheter att patcha sina system senast 8 juli.

Felet har lagts till CISA:s lista över kända exploaterade sårbarheter, vilket speglar det akuta hotet. Samtidigt har Qualys varnat för nya sårbarheter som möjliggör root-åtkomst på viktiga Linux-system.

 

BeyondTrust åtgärdar kritisk sårbarhet i fjärråtkomstprogram


BeyondTrust har släppt säkerhetsuppdateringar för att åtgärda en allvarlig sårbarhet på server-sidan (CVE-2025-5309) i sina produkter Remote Support (RS) och Privileged Remote Access (PRA). Sårbarheten, upptäckt av Resillions Jorren Geurts, möjliggör fjärrkodexekvering utan autentisering.

Företaget patchade samtliga molnsystem den 16 juni och uppmanar lokala kunder att uppdatera manuellt. Tills dess rekommenderas att aktivera SAML-autentisering och session-nycklar samt stänga av visa funktioner, som Representative List, för att minska risk.

I december 2024 användes tre andra BeyondTrust-sårbarheter i ett intrång mot USA:s finansdepartement, utfört av kinesiska hackare kopplade till Silk Typhoon. Attacken syftade till att stjäla känslig information om sanktioner.

BeyondTrust används av över 20 000 kunder globalt, inklusive 75 % av Fortune 100-bolagen.

Closing Summary

Om ni är oroliga för något av hoten som beskrivs i detta nyhetsbrev eller behöver hjälp med att avgöra vilka åtgärder ni bör vidta för att skydda er organisation mot de mest väsentliga hoten, vänligen kontakta er kundansvarige eller alternativt kontakta oss för att ta reda på hur ni kan skydda er organisation.  

Disclaimer

Threat Intel Roundup har sammanställts av Integrity360 och sammanfattar hotnyheter som vi observerar, aktuella vid publiceringstillfället. Den ska inte betraktas som juridisk, konsultativ eller annan professionell rådgivning. Alla rekommendationer bör beaktas i sammanhanget r er egen organisation. Integrity360 intar ingen politisk ståndpunkt i den information vi delar. Dessutom är de åsikter som uttrycks inte nödvändigtvis Integrity360:s åsikter.