Hot – topp 10

Dharma – Ransomware

Detta ransomware lägger till olika tillägg till infekterade filer och är en variant av CrySiS. Detta malware har varit i drift sedan 2016 och hotaktörerna bakom detta ransomware fortsätter att släppa nya varianter som inte kan dekrypteras.

GandCrab 5 – Ransomware

Detta ransomware lägger till slumpmässiga tillägg till krypterade filer och leder offret till en html-fil för instruktioner om hur man dekrypterar de infekterade filerna. Offret krävs på lösenbeloppet som ska betalas i antingen bitcoin eller dash. GandCrab 5 skannar även shares i nätverket och mappade enheter för att hitta filer att kryptera. Hotaktörerna bakom detta ransomware använder en mängd olika infektionsvektorer, inklusive PowerShell, Botnets, Exploit Kits, Trojanized Programs, SpearPhishing och Remote Desktop.

Operation Sharpshooter – Kampanj

McAfee Advanced Threat Research Team och McAfee Labs Malware Operations Group har upptäckt en ny global kampanj inriktad på kärnkraft, försvar, energi och finansiella företag baserat på McAfee® Global Threat Intelligence. Den här kampanjen, Operation Sharpshooter, använder ett implantat i minnet för att ladda ner och hämta ett implantat i andra etappen, som vi kallar Rising Sun, för vidare exploatering. Enligt McAfees analys använder Rising Sun-implantatet källkoden från Lasarus-gruppens 2015-bakdörr Trojan Duuzer i en ny ram för att infiltrera dessa nyckelindustrier.

LockerGoga – Ransomware

Detta ransomware, även känd som Worker32, använder både AES och RSA-kryptering och lägger till ”.locked” på infekterade filer. Ransom-meddelandet erbjuder offret att dekryptera 2-3 slumpmässiga filer gratis och kräver att offret ska kontakta hotaktören via e-post. I meddelandet står det också att priset för att dekryptera alla krypterade filer bestäms av hur snabbt offret kontaktar hotaktören.

Operation Kitty Phishing – Kampanj

Kampanjens mål är att stjäla konfidentiell information och siktar in sig sig mot en rad sektorer, inklusive regering och försvar, med fokus på sydkoreanska användare. Hotaktörerna bakom attackerna försöker också att stjäla Ethereum och Bitcoin vid cryptovalutaväxlare och enskilda användare. Den skadliga programvaran som används i operationen levereras med hjälp av phishing-e-postmeddelanden med en zip-bilaga som innehåller två fjärråtkomst-trojaner förklädda som Hangul Word Processor-dokument (HWP).

Operation Whitefly Singapore – Kampanj

Anfallskampanjen utfördes av spionagegruppen Whitefly och riktade sig till en rad sektorer, inklusive hälso- och sjukvård, media, telekommunikation och teknik huvudsakligen i Singapore. Hotaktörerna använde anpassad skadlig kod, skadliga PowerShell-skript och verktyg med öppen källkod för att utföra sin operation i ett försök att stjäla känslig information.

Spelevo – Exploit Kit

Detta exploit kit upptäcktes i början av 2019 och utnyttjar en felaktighet i Adobe Flash Player för att släppa GootKit Trojan. En Microsoft Windows-planerad uppgift skapas under infektionen för att göra nyttolasten långvarig.

CVE-2018-20250 – Sårbarhet

I WinRAR-versioner före och till och med 5,61, finns det sårbarhet när du skapar filnamnfältet i ACE-formatet (i UNACEV2.dll). När filnamnfältet manipuleras med specifika mönster, ignoreras destinationsmappen (för uppackningen), därmed behandlas filnamnet som den absolut sökvägen.

CVE-2019-7816 – Sårbarhet

En sårbarhet för fjärrkörning av kod har upptäckts i Adobe ColdFusion 11, 2016 och 2018. Felet beror på hur filuppladdningar i en webbkatalog hanteras. Framgångsrikt utnyttjande kan göra det möjligt för en avlägsen angripare att kringgå begränsningar och ladda upp körbar kod.

CVE-2019-5786 – Sårbarhet

En sårbarhet för fjärrkörning av kod har upptäckts i Google Chrome. Felet beror på en Use-After-Free-defekt (minneskorruptionsbugg) i FileReader-komponenten. Framgångsrikt utnyttjande kan resultera i exekvering av fjärrkod. Versioner före 72.0.3626.121 för Windows, Mac och Linux påverkas.

Källa: MacAfee ”Threat Landscape Dashboard”