Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

mandag 7. november 2016

Oppsummering av nyhetsbildet innen datasikkerhet for oktober 2016

Antall hendelser rapportert i forbindelse med vår tjeneste Sikkerhetsovervåking gikk noe ned til 185 i oktober. I september var det 267 hendelser. I oktober ble kunder av Telenor nok en gang tilsendt e-poster med falske fakturaer som ga seg ut for å være fra Telenor. I virkeligheten ledet lenkene i e-posten til malware. Denne gangen ble tilgangen til malwaren stengt av Telenor i løpet av kort tid. Vi ser også at CEO-svindel mot norske firmaer fortsatt foregår for fullt.

I oktober registrerte vi 457 DDoS-angrep mot våre nettverk. 134 av disse ble håndtert, opp fra 95 i september. Et gjennomsnittlig angrep var på 1.92Gbps og varte i 22 minutter. Det største angrepet var på 14Gbps, akkurat som i september.

Denne måneden postet vi en sak på vår Facebook-side om en ny Apple ID phishing-epost som ble sendt ut til norske brukere. E-posten hadde perfekt norsk, og sendte deg til en nettside med gyldig SSL-sertifikat. Dette gjorde forbindelsen kryptert, og nettleseren viste grønn hengelås siden alt var OK. Nettstedet var imidlertid hacket, og både nettsted og sertifikatet tilhøre et britisk foto-firma.
Dersom en ga fra seg Apple ID til siden, spurte den deretter om både kredittkortinformasjon og BankID-innlogging. Det holder ikke lengre å bare se etter grønn hengelås, en må i tillegg sjekke at selve adressen til siden er riktig.

Tredje oktober ble kildekoden til IOT-botnettet Mirai sluppet offentlig. Dette er botnettet som ble benyttet under de kraftige DDOS-angrepene mot bloggen krebsonsecurity.com i september. Botnettet bruker IoT-enheter som DVR-opptakere, routere og overvåkingskameraer med standard brukernavn og passord til å generere store angrep.

21. oktober ble den amerikanske nettleverandøren Dyn rammet av et omfattende DDoS-angrep, også dette utført av et Mirai-basert botnett. Angrepet førte til at nettsidene til en rekke store selskaper var utilgjengelig, deriblant Twitter, Spotify, Netflix og PayPal.

Hackede webkameraer fra det kinesiske firmaet Xiongmai var ett av systemene som ble brukt i disse DDoS-angrepene. Kameraene leveres med standard brukernavn og passord og lar seg ikke oppgradere. Firmaet har denne måneden tilbakekalt kameraene sine i USA.

Selskapet Yahoo skal ha overvåket all e-post for sine brukere på oppdrag fra amerikansk etterretningstjeneste og/eller FBI. Det er usikkert hva det har blitt søkt etter, og om Yahoo har overlevert noe. Opplysninger tilsier at det er nøkkelord eller tekstrenger som har vært målet. Yahoo selv har vært knappe med kommentarer, men har sagt at de følger amerikansk lov. Siden har Yahoo bedt myndighetene opplyse mer om hva saken gjelder, men så langt har det ikke kommet detaljerte opplysninger.

Populære nettbutikker har den siste tiden blitt infisert med en web-basert keylogger som leser av tastetrykkene dine og dermed stjeler kredittkortinformasjon når du taster dette inn ved en handel. Over 100 slike nettbutikker har blitt infisert, men man frykter at tallene er enda høyere. Noen norske butikker var også rammet, men ingen av disse er større aktører.

For første gang har Obama-administrasjonen formelt anklaget Russland for å stå bak hackerangrep og lekkasjer i forsøk på å påvirke utfallet av presidentvalget. I en kommentar fra det hvite hus hevdes det at Russland skal ha stått bak nylige lekkasjer sluppet av Wikileaks, samt lekkasjene som hackeren Guccifer 2.0 tok æren for. USA har også opplyst at de vil komme til å svare på angrepene.

Denne måneden fikset Microsoft hele fem svakheter i Windows som var under aktiv utnyttelse av angripere. 27. oktober slapp også Adobe Flash en kritisk oppdatering som ble aktivt utnyttet av grupperingen Sofacy/Sednit/APT28 mot Windows 7, 8.1 og 10.

Microsoft opplyste i slutten av måneden om en ny type malware som lager en falsk blåskjerm for å simulere at PCen har krasjet. Offeret blir så lurt til å ringe et support-nummer som er opplyst i feilmeldingen for å få hjelp. Etter å ha ringt nummeret blir offeret typisk lurt til å betale penger med kredittkort for å få fikset PCen igjen.

fredag 7. oktober 2016

Oppsummering av nyhetsbildet innen datasikkerhet for september 2016

Antall hendelser rapportert i forbindelse med sikkerhetsovervåking økte videre i september. Denne måneden ble det registrert 267 alvorlige hendelser, mot 134 i august. Det er mange tilfeller av browser-hijackere, altså at browseren får installert tillegg som serverer annonser, sladrer om hvilke nettsider som besøkes osv. Vi ser også tilfeller av trojanere som gjør alt fra å stjele sensitiv informasjon fra maskinen til å endre DNS-innstillingene. 95 DDoS-angrep ble håndtert i september, opp fra 85 i august. Det ble totalt registrert 600 angrep. Det største angrepet i perioden var på 14Gbps og varte i 26 minutter. Et gjennomsnittlig angrep var på 1.44Gbps. WADA (World Anti-Doping Agency) ble utsatt for et datainnbrudd gjennom august og september. Spor fra innbruddet pekte mot at en russisk trusselaktør kjent som APT28/Fancy Bear stod bak. Hackerne offentliggjorde legejournaler til en rekke toppidrettsutøvere. Det antas at angriperne har fått tilgang til WADAs administrasjons- og databasesystem "ADAMS" via en Rio-OL relatert IOC-brukerkonto. Angrepsvektor er trolig, som vanlig i slik saker, spear-phishing. WADA opplyser at de nå skal gjøre autentiseringen til systemet mer sikrere. I de siste ukene har det vært gjentatte tilfeller med lekkasjer av intern informasjon etter hacker-angrep. Blant de rammede er det demokratiske partiet i USA, valgkretser i USA, Colin Powell og antidopingbyrået WADA. Mange mistenker at det er Russland som står bak innbruddene og at lekkasjene brukes for å svekke tilliten til og blottlegge dem som blir rammet. Tidligere har slik stjålet informasjon for det meste blitt brukt i det stille til spionasje. Yahoo meldte at de i 2014 ble offer for et angrep hvor informasjon om 500 millioner bruker-kontoer havnet på avveie. Yahoo opplyste at angriperne skulle være sponset av statlige aktører, noe flere eksperter siden har stilt spørsmål ved. Informasjonen som er havnet på avveie er navn, mail-adresse, telefonnummer, fødselsdato og hashet passord. For noen kontoer er det også mistet ukrypterte sikkerhetsspørsmål og svar. Bloggen KrebsonSecurity publiserte en artikkel om DDOS-tjenesten vDOS. Artikkelen var blant annet basert på en lekket database som Krebs hadde fått tak i. Personene bak tjenesten skal ha tjent minst 618 000 USD i løpet av to år. I løpet av en periode på 4 måneder utførte tjenesten angrep som til sammen utgjør 8.8 år, slik at tjenesten til enhver tid har stått for flere pågående angrep. Noen dager etter bloggposten, ble to unge menn arrestert i Israel mistenkt for å stå bak tjenesten. I dagene etter arrestasjonen ble bloggen utsatt for et uvanlig stort DDoS-angrep. Bloggen fikk gratis DDoS-beskyttelse fra Akamai, men Akamai sa på kort varsel opp kundeforholdet med bloggen. Angrepet var på det meste oppe i 620Gbps og ble generert ved hjelp av infiserte IoT (Internet of Things)-enheter som kameraer og TV-bokser. Googles Project Shield tok etter kort tid over hosting av bloggen og den er nå tilgjengelig igjen. Krebs har etter skrevet om viktigheten av å få på plass filtrering av utgående spoofet trafikk fra ISPer, gjennom å implementere standarden BCP38. Tidligere i år satte Forsvarsdepartementet ned et utvalg som skulle vurdere om E-tjenesten skulle få mulighet til å overvåke Internett-trafikk som går ut og inn av Norge. I september kom innstillingen fra utvalget, og de går inn for å tillate denne typen overvåking. Forsvarsdepartementet skal nå vurdere om dette forslaget skal tas til Stortinget. Målet med overvåkningen er å forhindre terror- og cyberangrep mot Norge. Dagbladet melder at Høyesterett har fastslått at politiet ikke kan tvinge en person til å bruke fingeren for å åpne telefonen via fingeravtrykkleser. Politiet har prøvd å bruke paragraf 157 som går på kroppslig undersøkelse, der Politiet kan bruke tvang. Høyesterett har bestemt at denne paragrafen ikke er gyldig i denne sammenhengen. Ny forskning tyder på at det kan være relativt enkelt å ta ned nødnummer-tjenester ved å overøse dem med falske oppringninger. Med kontroll over 6000 smarttelefoner, kan 911-nummeret tas ned i én amerikansk delstat. Dette kan f.eks. gjøres ved å lure brukere til å installere en app som har skjult funksjonalitet i form av å ringe nødnummeret automatisk på kommando. En større aktør kan også kjøpe mobilene selv, og fjerne IMEI- og IMSI-nummer for å gjøre blokkering vanskeligere.

fredag 2. september 2016

Oppsummering av nyhetsbildet innen datasikkerhet for august 2016

Etter en rolig måned for tjenesten sikkerhetsovervåking, med kun 61 håndterte alvorlige hendelser, var det tilbake til mer normalt drift i august. Denne måneden håndterte vi 134 hendelser. Vi ser fortsatt en dreining bort fra malware og over på svindel eller phishing. Tidligere ble mange maskiner infisert av f.eks. bank-trojanere. Nå virker det som om de kriminelle heller lurer til seg penger ved hjelp av CEO-svindel, i stedet for å bruke trojanere.

I august håndterte TSOC 85 DDoS-angrep, noe opp fra 72 i juli. Totalt ble det registrert 608 angrep. Månedens største angrep var på 8.5Gbps. Den mest populære angrepstypen er DNS-reflection, altså å sende data til feilkonfigurerte DNS-tjenere, som så sender svartrafikken til målet for angrepet.

En gruppering som kaller seg Shadow Broker slapp i august verktøy og exploits tihørende The Equation Group. Flere kilder bekreftet overfor Washington Post at Equation Group egentlig er NSAs hacker-team kalt Tailored Access Operations. Materialet som ble sluppet er over 3 år gammelt. Det inneholder blant annet exploits mot utstyr fra Cisco, Juniper, Fortigate og den kinesiske leverandøren Topsec. Et av verktøyene gjorde det mulig å bryte seg inn i en Cisco-router dersom en hadde tilgang til SNMP-porten. Cisco slapp etter få dager en patch som utbedret dette problemet. Det blir spekulert i hvem som stod bak angrepet og de to mest populære teoriene er Russland eller en utro tjener.

Apple slapp 25. august iOS v9.3.5 etter at det ble oppdaget tre alvorlige svakheter i operativsystemet. Til sammen gjør svakhetene at en angriper kan ta fullstendig kontroll over en sårbar mobil, dersom brukeren trykker på en lenke i f.eks. en SMS eller e-post. Svakheten ble oppdaget etter at en regimekritiker i United Arab Emirates fikk en SMS med en mistenkelig lenke. I stedet for å trykke på lenken, ga han den videre til sikkerhetsforskere. Verktøyet som ble brukt heter Pegasus og gis ut av det israelske sikkerhetsselskapet NSO Group. Etter infisering, sender verktøyet ut store mengder data fra mobilen og lar det også starte overvåking ved hjelp av GPS, mikrofon og kamera.

Sikkerhetsforskere fra Proofpoint og Trend Micro avslørte at kjente nettsteder har servert malware via exploit-kits til sine brukere. Over 1 million brukere ble daglig utsatt for angrepene som pågikk fra sommeren 2015 til sommeren 2016. 22 forskjellige annonsenettverk ble rammet. Angrepene var sofistikerte og brukte blant annet steganografi for å skjule den skadelige koden. Blant de rammede nettstedene var The New York Times, Le Figaro, The Verge, PCMag, IBTimes, ArsTechnica og Daily Mail.

Apple annonserte i løpet av måneden at de framover vil belønne sikkerhetsforskere som finner svakheter i deres produkter og tjenester med opptil 200 000 dollar. Andre store selskaper som Microsoft og Google har allerede lignende ordninger. Foreløpig er det bare en liten liste over kategorier hvor de vil belønne slike funn, men de ønsker å utvide denne listen med tiden. En slik belønningstjeneste vil hjelpe Apple å avdekke svakheter de selv ikke har oppdaget, samt å motvirke at noen utnytter eller selger informasjon om svakheter videre.

Symantec avslørte at en gruppe kalt Strider/Sauron har utført kyberspionasje mot et knippe organisasjoner og personer i Kina, Russland, Sverige og Belgia. Gruppen har vært aktive siden 2011, men holdt en svært lav profil inntil nå. Av de som skal være rammet er det blant annet et flyselskap i Kina og en ambassade i Belgia. Ut i fra målene og nivået på utførelsen av angrepene påpeker Symantec og at det kan være en statlig aktør som står bak.

Frankrike og Tyskland tok denne måneden initiativ til en lovendring som skal gjøre det mulig for en domstol å kreve dekryptering av data i forbindelse med kriminalsaker. Dersom loven blir vedtatt kan tjenesteleverandører bli tvunget til å legge inn bakdører i meldingssystemene sine. Dette kan for eksempel bli aktuelt for tjenester som WhatsApp, Signal og Telegram.

Nettstedet Motherboard avslørte i slutten av august at hackere i et datainnbrudd mot Dropbox i 2012, klarte å stjele brukernavn- og hashede passord til over 60 millioner Dropbox-brukere. Det har tidligere vært kjent at det hadde vært et innbrudd, men omfanget av det har ikke blitt kjent før nå.

tirsdag 2. august 2016

Oppsummering av nyhetsbildet innen datasikkerhet for juli 2016

I sommermåneden juli var det som vanlig stor nedgang i alvorlige hendelser i forbindelse med tjenesten sikkerhetsovervåking. Kun 61 hendelser ble håndtert, mot 162 i juni. Det er vanlig at antall alvorlige hendelser går kraftig ned i juli. De fleste sikkerhetshendelser i dag krever at en bruker gjør noe aktivt for at det skal bli problemer. Dette kan for eksempel være å åpne et vedlegg i en e-post eller å besøke en nettside.

TSOC håndterte 72 DDoS-angrep i juli, noe ned fra 91 i juni. Total ble det registrert 761 angrep. Månedens største angrep var på 7.61Gbps, noe som er uvanlig lite.

Sikkerhetsforskeren Gal Beniamini har oppdaget flere svakheter som gjør det mulig å brutforce Androids Full-Disc Encryption i enheter med Snapdragon CPUer fra Qualcomm. Dette lar seg gjør ved å få tilgang til en del av CPUen kalt TrustZone ved hjelp av to svakheter. Forskeren har informert Google om svakhetene og den siste svakheten ble patchet i mai. Google har også betalt ut penger etter oppdagelsen.

Google slapp i begynnelsen av juli en stor sikkerhetsoppdatering til Android som utbedrer 108 svakheter. Også denne måneden er det flere kritiske svakheter i media-server komponenten av operativsystemet. Disse kan utnyttes ved å sende en MMS, e-post eller lure brukeren til å besøke en spesiell web-side. Det er ikke meldt om at noen av svakhetene blir aktivt utnyttet i angrep.

Apple slapp også en stor mengde sikkerhetsoppdateringer i juli for iTunes, Safari, tvOS, watchOS og iOS. Spesielt er det viktig å merke seg flere svakheter i håndtering av media-filer i denne oppdateringen, noe Android-plattformen også har slitt med de siste månedene. Blant annet er det mulig å ta kontroll over en sårbar iOS-enhet ved kun å se på et bilde i TIFF eller BMP-format. Det anbefales å oppdatere til versjon 9.3.3 så fort som mulig.

Google har i juli startet testing av en ny type kryptering som er designet for å være motstandsdyktig mot kvantedatamaskiner. Kvantemaskiner vil i framtiden ha muligheten til å dekryptere mye av dagens krypterte informasjon, siden de vil være mye kjappere på noen operasjoner enn dagens maskiner. Foreløpig blir testingen bare gjort i en liten prosentandel av maskiner med Chrome-nettleseren installert. Eksperimentet regnes likevel som den største lanseringen av en krypteringsmekanisme til forsvar mot kvantemaskinangrep.

I løpet av det siste året har det blitt utført minst fire hackerangrep mot jernbanenettverket i Storbritannia. En sikkerhetsekspert fra selskapet Kaspersky forteller at hackerne kan få tilgang til informasjon om billetter og lignende, men også til systemer som er knyttet opp mot styringen av togene. Slike svakheter vil kunne få katastrofale konsekvenser, men er heldigvis ikke blitt utnyttet enda.

I Taiwan oppdaget man i juli at noen har klart å hente ut tilsvarende over 2 millioner dollar fra minibanker i landet, uten bruk av betalingskort. Det mistenkes at man har klart å overføre skadelig kode til minibankene, men fortsatt er mye uklart. Den tyske produsenten av minibankene har sendt analytikere til Taiwan for å finnt ut hva som har skjedd.

WikiLeaks offentliggjorde i juli e-poster og andre stjålne filer fra Tyrkias regjerende parti AKP. Den kjente hackeren Phineas Fisher har nå tatt på seg ansvaret for innbruddet. Han er tidligere kjent for å ha hacket seg inn hos sikkerehtsselskapene FinFisher og Hacking Team.

En amerikansk ankedomstol, tilsvarende norsk lagmansrett, har bestemt at amerikanske myndigheter ikke skal få tilgang til data som er lagret i utlandet, selv om det er data fra amerikanske selskaper. Myndighetene mente at det ikke har noe å si hvor data ligger lagret så lenge selskapet er amerikansk, men domstolen mente at amerikanske lover ikke gjelder informasjon lagret i andre land. Dette betyr at amerikanske myndigheter må sende en forespørsel til landet som data er lagret i for å få innsyn. Myndighetene anker trolig dommen til høyesterett.

Et nytt samarbeidsprosjekt mellom Europol, nederlandsk politi, Kaspersky lab og Intel Security tar opp kampen mot utpressingsprogramvare. Nettportalen skal hjelpe ofre med å låse opp PCen og gi informasjon om hvordan man unngår å få kryptert filene dine. Dersom du blir rammet av denne trusselen er www.nomoreransom.org en nyttig side å besøke!

En kommende rapport fra NIST konkluderer med at to-faktor autentisering ved bruk av SMS ikke er sikkert nok, og anbefaler at det tas i bruk andre metoder. De har også laget retningslinjer for hvilke tiltak som bør tas om SMS skal brukes.

fredag 1. juli 2016

Oppsummering av nyhetsbildet innen datasikkerhet for juni 2016

I juni håndterte vi 162 alvorlige hendelser i forbindelse med tjenesten sikkerhetsovervåking. Dette var en oppgang fra 146 i mai.

TSOC håndterte 91 DDoS-angrep i juni. Antallet detekterte angrep var 678, men mange angrep er små og kortvarige og blir dermed ikke mitigert. Et gjennomsnittlig angrep var på 2.20 Gbps og varte i 24 minutter. Det største angrepet var på hele 277 Gbps og varte i litt over en time.

14. juni meldte The Washington Post at russiske hackere, støttet av den russiske regjeringen, hadde hacket seg inn hos Demokratene i USA. Sikkerhetsselskapet CrowdStrike stod bak undersøkelsene etter angrepet. Under innbruddet ble det stjålet store mengder data og dokumenter. En hacker som kaller seg Guccifer 2.0 tok kort tid etter på seg skylden for angrepet, og hevdet at han handlet alene og ikke hadde noe med Russland å gjøre. Han publiserte også dokumenter fra angrepet, blant annet en detaljert analyse av Donald Trump ment til intern bruk i det demokratiske partiet. Eksperter analyserte siden tekst og metadata fra Guccifer 2.0 sin kunngjøring, samt tidslinjen rundt hendelsene. De konkluderte med at Guccifer 2.0-personen mest sannsynlig er laget av Russerne som stod bak det opprinnelige innbruddet. Dette gjorde de for å diskreditere sikkerhetsselskapet CrowdStrike, samt for å få offentliggjort dokumentene de stjal under innbruddet, uten at lekkasjen kan spores tilbake til Russland.

Angrepet som rammet Demokratene i USA, rammet også mange andre i politikken. Nesten 4000 Google-kontoer ble utsatt for målrettede phishing-angrep. Advokatkontorer, lobbyister, konsulenter, tenketanker osv. ble også rammet av innbruddsbølgen.

Sikkerhetseksperten John R. Schindler mener at Russland står bak hacker-angrep utført av det såkalte Cyber Caliphate. Dette underbygges med etterforskningen etter angrepet mot den franske TV-stasjonen TV5Monde i april 2015. En annen ekspert mener at Schindler har rett når det gjelder TV5Monde-saken, men at russerne ikke står bak alle operasjoner der Cyber Caliphate har tatt på seg skylden.

NorCERT meldte i juni at en ny bølge av CxO-svindel (direktørsvindel) e-post nå rettes mot Norske selskaper. Denne typen svindel går ut på å lure medarbeidere til å overføre store pengesummer til utlandet ved å gi seg ut for å være overordnede i selskapet. I slutten av juni var det mange tilfeller av dette.

Mange av kundene til Teamviewer opplevde at hackere tok kontroll over PCene deres i juni. Uvedkommende logget inn via fjernstyringsprogramvaren og overførte penger og stjal sensitiv informasjon. Lenge var det mistanke om et innbrudd hos Teamviewer selv. En talsperson for Teamviewer bekreftet også at et betydelig antall kontoer hadde blitt kompromittert. Selskapet fastholder at disse hendelsene skyldes gjenbruk av passord fra en rekke nylige lekkasjer av brukernavn og passord fra andre kilder som LinkedIn.

Sikkerhetsselskapet Fox-IT meldte at det nå blir sendt ut phishing-eposter i Nederland som henter informasjon fra LinkedIn. Sammen med navn, brukes rolle og firma vedkommende er ansatt i for å gjøre e-postene mer troverdige. Innholdet i e-postene er et obfuskert word-dokument som prøver å lure brukeren til å skru på kjøring av makroer. Dersom dette er vellykket, lastes det ned en bank-trojaner.

Twitter- og Pinterest-kontoene til Mark Zuckerberg, CEO hos Facebook, ble kompromittert denne måneden. Passordet til begge kontoene var i følge flere nettsteder "dadada". Det ble antakelig funnet i den nylige lekkasjen av passord fra LinkedIn.

De fleste store leverandører av PCer leverer disse med pre-installert programvare. Her følger det vanligvis også med et oppdateringsverktøy som skal ta jobben med å oppdatere denne programvaren for deg. DUO labs har sett på sikkerheten i oppdateringsverktøyene til flere forskjellige leverandører, og det viser seg at de inneholder flere alvorlige feil. Eksempler er alvorlige svakheter som gir mulighet for kodeeksekvering og manglende sikkerhet i kommunikasjonskanalen som opprettes mellom verktøyet og leverandørens servere. Leverandørene som var med i testen er Acer, Asus, Dell, HP og Lenovo. Alle leverandørene hadde svakheter.

Adobe meldte nok en gang om en kritisk svakhet i Adobe Flash. Svakheten ble allerede utnyttet til målrettede angrep ved offentliggjøringen. Dagen etter offentliggjøringen ble det utgitt en patch. Kaspersky meldte at svakheten ble utnyttet av en trusselaktør de har kalt ScarCruft. Dette er en gruppe som har angrepet mål i land som Russland, Nepal, Sør-Korea, Kina, India, Kuwait og Romania gjennom avanserte angrep.

FSB i Russland arresterte 50 medlemmer av en hacker-gruppe i starten av måneden. Gruppen skal ha drevet med svindel og angrep mot banker i Russland og skal ha kommet seg unna med over 1.7 milliarder rubler. De benyttet den avanserte trojaneren Lurk. Siden 7. juni har ikke det populære exploit-kittet Angler EK vært aktivt. Det spekuleres i at arrestasjonene kan være årsaken til nedetiden.

29. juni meldte sikkerhetsforskeren Tavis Omandy hos Google om flere kritiske svakheter i mange av Symantec sine produkter. Flere av svakhetene åpnet for kjøring av ondsinnet kode, og noen kunne til og med utnyttes av selvspredende malware. De fleste produktene, inkludert Norton-serien, ble automatisk oppdatert. Noen av produktene krevde også manuell oppdatering.

 
>