Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

torsdag 2. mars 2017

Oppsummering av nyhetsbildet innen datasikkerhet for februar 2017

Alvorlige hendelser registrert ved hjelp av vår tjeneste Sikkerhetsovervåking tok seg opp igjen i februar. Det ble registrert 153 hendelser, mot 120 i januar. Fra den andre uken i februar og ut måneden har det vært stor spredning av ransomware/løsepengevirus av typen Torrentlocker i Norge. E-postene har kommet i bølger med stadig nye avsender-adresser, emnefelt og innhold. Noen av e-postene har også gitt seg ut for å være fakturaer fra Telenor. Teknikken for å spre malwaren har også endret seg jevnlig, f.eks. har det vært brukt fil-vedlegg til e-posten, linker til nedlasting via Dropbox og Word-filer med makroer. Vær forsiktig med å følge lenker og åpne vedlegg i e-poster! Skru aldri på kjøring av makroer i Office-filer lastet ned fra nettet.

I februar var det 335 registrerte DDoS-angrep i vårt nett, mot 488 i januar. Et gjennomsnittlig angrep var på like under 1Gbps og varte i 45 minutter. Månedens største angrep var på 16Gbps og varte i 18 minutter.

Både PST og E-tjenesten slapp sine trusselvurderinger for 2017 denne måneden. PST mener at spionasje er den største langsiktige trusselen mot Norge. De nevner Russland og Kina som spesielt aktive. Begge land har ifølge PST forsøkt å kompromittere datasystemer hos virksomheter som forvalter «grunnleggende nasjonale verdier og store kommersielle interesser». E-tjenesten oppsummerer truslene mot det digitale rom på følgende måte: “Truslene [...] er økende. Vi kan forvente omfattende etterretningsoperasjoner mot Norge i året som kommer. Russland gjennomførte omfattende digitale operasjoner for å påvirke valgkampen i USA, og en kan ikke se bort ifra at fremmede makter også kan forsøke å påvirke valget på ulike måter her i Norge og andre steder i Europa i 2017.”

NRK avslørte at Nødnettet i lengre tid ha vært driftet fra India, av indiske IT-arbeidere som ikke er sikkerhetsklarert. Operatøren Broadnet forklarte at det dreier seg om en underleverandør som fikk feil tilganger. Etter avsløringen har NSM startet tilsyn og PST har startet etterforskning.

VG sjekket 1500 e-postadresser tilhørende politikere, regjeringsmedlemmer og departementer opp mot større passord-lekkasjer fra de siste årene. De har blant annet brukt tjenester som "Have I been pwned?" og rådata fra lekkasjene. De lekkede dataene er i flere tilfeller noen år gamle og stammer fra store tjenester som LinkedIn, Dropbox, Yahoo osv. Det viser seg at berørte brukere ofte ikke har blitt varslet av sine sikkerhetsavdelinger. Det er også mye sammenblanding av private og jobbrelaterte e-postadresser.

Microsoft utsatte denne måneden sin tradisjonelle patche-tirsdag. I siste øyeblikk ble det oppdaget en feil som gjorde at oppdateringene ble utsatt til neste måned. Noen dager etter at patchene skulle ha blitt utgitt, slapp Google detaljer om én av dem. Dette gjaldt en minnehåndterings-feil i Windows sitt system for grafikkhåndtering. Detaljer rundt svakheten ble sluppet automatisk 90 dager etter at Microsoft fikk beskjed om den, i henhold til Googles rutiner for frislipp av informasjon om sårbarheter.

17. februar oppdaget sikkerhetsforskeren Tavis Omandy at Cloudflare har hatt en bug i den spesialskrevne programvaren for proxy-serverne sine. Dette har ført til at tilfeldig minne fra serveren har blitt sendt med i svar på HTTP-forespørsler. Heldigvis har dette bare skjedd i en forsvinnende liten andel av forespørslene. Svakheten ble også fikset i løpet av få timer. I ettertid har det kommet fram at private data har blitt lekket i form av cookies, men at svært få  eller ingen har fått eksponert data som passord, kredittkort-info osv. Det er heller ingenting som tyder på at svakheten ble utnyttet før den ble patchet.

Google presenterte denne måneden en teknikk som gjør det langt lettere å finne kollisjoner mellom SHA-1 hasher. En hash-algoritme har som eneste egenskap å lage unike fingeravtrykk (hasher) for ulike filer. Google har imidlertid publisert et eksempel der to ulike filer generer samme fingeravtrykk og skaper en kollisjon. Det har lenge vært kjent at SHA-1-algoritmen var i ferd med å gå ut på dato, og dette var beviset. Det anbefales å gå over til sikrere algoritmer som SHA-256. For å utnytte svakheten må en imidlertid ha kontroll på begge filene som det skal lages en hash-kollisjon mellom. Selv om den nye svakheten gjør det enklere å finne hash-kollisjoner, kreves det fortsatt regnekraft for over $500.000.

Firmaet CyberX rapporterte om en målrettet avlyttingsoperasjon mot organisasjoner i Ukraina, tilknyttet blant annet presse, forskning, menneskerettigheter og olje/gass. Trusselaktøren benyttet skadevare levert via Office-makroer i phishing-eposter, lyttet på samtaler via PC-ens innebygde mikrofon og eksfiltrerte dataene via Dropbox. Dette har gitt operasjonen navnet BugDrop. Denne saken viser at det for firmaer ofte ikke er nok å bare dekke til kameraet på en PC for å forhindre at uvedkommende følger med.

torsdag 2. februar 2017

Oppsummering av nyhetsbildet innen datasikkerhet for januar 2017

Årets første måned var ganske rolig når det gjelder alvorlige hendelser registrert av vår tjeneste Sikkerhetsovervåking. Det ble kun registrert 120 alvorlige hendelser hos våre kunder, en nedgang fra 193 i desember. I desember ble antallet alvorlige hendelser ekstra høyt grunnet stor spredning av ransomware. Vi så fortsatt noe spredning i januar, spesielt i starten av måneden.

DDoS-angrep fortsatte på omtrent samme nivå som i desember med 488 registrerte angrep. 113 av angrepene ble håndtert/mitigert. Et gjennomsnittlig angrep var på 1.56Gbps og varte i 25 minutter. Månedens største angrep var på 16.4Gbps og varte i 16 minutter.

I januar offentliggjorde sikkerhetsforskeren Tavis Ormandy i Googles Project Zero detaljer om en kritisk sårbarhet som skal ha berørt alle de 400 millioner brukerne av Kasperskys Anti-Virus-produkt. Den svekker sikkerheten når brukere besøker for eksempel nettsteder som leveres med HTTPS-protokollen, på grunn av en svak hash-funksjon.

Hackere har også plukket fra hverandre programvaren til Trend Micro og funnet over 200 feil siden slutten av juli 2016. Siden 29. juli har Roberto Suggi Liverani og Steven Seeley funnet og rapportert 223 små og store feil i til sammen 11 produkter fra Trend Micro. Dessverre viser det seg ofte at sikkerhetsprogramvare har mange sikkerhetshull.

Denne måneden har tusenvis av dårlig sikrede databaser på nettet blitt slettet eller kryptert. Dette gjelder databaser som MongoDB, ElasticSearch og Hadoop. I mange tilfeller har det også blitt fremsatt krav om løsepenger betalt i Bitcoins for å få tilgang til dataene igjen. Det er ingen direkte feil i produktene som er rammet, men brukerne har typisk ikke endret default passord, eller valgt et som er lett å gjette.

Under det amerikanske presidentvalget har hacking og informasjonskampanjer via sosiale medier fått stor oppmerksomhet. I år er det stortingsvalg i Norge. NSM publiserte denne måneden en bloggpost der de ser dette i sammenheng. De mener det er naturlig at noe lignende kan skje også i forbindelse med det norske valget, og ber folk prioritere sikkerhet. Sjefen for Etterretningstjenestens, Morten Haga Lunde, er også bekymret for hacking i forbindelse med valget. Han mener at tjenesten må få tilgang til bedre overvåking av Internett-trafikken (digitalt grenseforsvar) for å kunne forsvare Norge mot slike angrep.

Nettstedet Motherboard meldte at et strømbrudd i Ukraina den 17. desember i fjor er bekreftet å være forårsaket av et cyberangrep. Strømbruddet varte i en time, og i følge Motherboard antas det at bakmennene er de samme som forårsaket et lignende strømbrudd i Ukraina i desember 2015.

Trend Micro har analysert malwaren EyePyramid, som har blitt brukt mot høytstående personer i Italia - med stor suksess. Totalt har de som står bak operasjonen hentet ut 87 gigabyte med data, inklusive brukernavn, passord, nettleserhistorikk og filsystemstruktur. Angrepene ble utført for å få tak i konfidensiell informasjon fra firmaer og privatpersoner, som deretter ble brukt i forbindelse med handel av verdipapirer.

GoDaddy har utstedt 8850 SSL sertifikater uten å hatt en fungerende valideringsmekanisme. På grunn en programvarefeil som ble introdusert 29. juli, var det mulig å få validert et domene en ikke eier eller har tilgang til. GoDaddy har nå fikset feilen og må erstatte 6000 sertifikater til sine kunder. Som et svar på alle feilene gjort hos sertifikatutstedere, opprettet Google denne måneden en egen CA (Certificate Authority). De får nå full kontroll over sine egne sertifikater.

Open Whisper Systems forsvarer Whatsapp mot anklager om bakdør i tjenesten.
I januar beskyldte The Guardian Facebook for å ha implementert en bakdør som muliggjorde avlytting i tjenesten Whatsapp. Avisen påsto at appen håndterte bytte av nøkler på enheter på en utrygg måte. Både Facebook selv og designerne av sikkerhetsprotokollen som er i bruk, Open Whisper Systems, avviste at tjenesten hadde en bakdør. For å bedre sikkerheten ytterligere ved nøkkelbytter, anbefales det å slå på "Security notifications" under innstillinger i appen.

Facebook har lansert en mulighet for brukere av andre nettsteder til å nullstille tapte passord. Tjenesten går ut på at man lager en token på et nettsted, og lagrer denne hos Facebook. Skulle en miste passordet, kan en logge inn på Facebook og sende token tilbake til nettstedet som bevis på sin identitet. Ingen personlig informasjon skal utveksles. GitHub er første nettsted som tar dette i bruk.

Et forskningsprosjekt har sett på nesten 300 VPN-applikasjoner for Android for å finne ut hvor sikre de er. I følge prosjektet var det kun et fåtall som faktisk tilbød fungerende VPN-funksjonalitet, altså kryptering og beskyttelse mot sporing. Over halvparten av de testede applikasjonene sporet brukerne på forskjellige nivå, og hele 18% krypterte ikke trafikken i det hele tatt. Mange lekker også trafikk via IPv6. Freedome fra F-Secure får skryt i rapporten.

torsdag 5. januar 2017

Oppsummering av nyhetsbildet innen datasikkerhet for desember 2016

Vi håndterte 193 hendelser i desember i forbindelse med vår tjeneste Sikkerhetsovervåking. Dette er en oppgang fra 153 i november. Oppgangen skyldes stor spredning av ransomware-varianten TorrentLocker fra den 8. desember og utover. Spredningen har for det meste skjedd gjennom falske e-poster som gir seg ut for å være hentelapper fra Posten. Husk å være forsiktig med å trykke på lenker i e-poster, og ikke åpne eventuelle filer som blir lastet ned.

13. desember ble det også sendt ut falske e-poster som ga seg ut for å være fra Telenor med beskjed om å oppdatere et utløpt kredittkort. Meldingene var et forsøk på å lure til seg kredittkortinformasjon fra Telenor-kunder.

I desember var det 466 bekreftede DDoS-angrep mot våre nettverk. 122 av disse ble håndtert/mitigert. Et gjennomsnittlig angrep var på 1.55 Gbps og varte i 23 minutter. Det største angrepet var på 11.5Gbps og varte i 15 minutter.

I desember ble det igjen avslørt et større datainnbrudd og tyveri av brukerinformasjon hos Yahoo. Denne gangen kom det fram at en ukjent tredjepart stjal informasjon om 1 milliard brukere i 2013. I disse brukerdataene inngår også en md5-hashet utgave av passordet. MD5-sjekksumalgoritmen har i en årrekke blitt regnet som utdatert og knekt, og Yahoo får kritikk fra sikkerhetsmiljøer for å ha benyttet denne hashing-algoritmen så sent som i 2013.

30. desember kunngjorde Obama-administrasjonen at 35 russiske diplomater måtte forlate Washington og San Francisco innen 72 timer. Bakgrunnen var hacking under den amerikanske valgkampen og trakassering av amerikanske diplomater i Moskva. Obama innførte også sanksjoner mot etterretningsorganisasjonene FSB og GRU og firmaer som understøtter GRU. USA gjentok at hacker-angrepene mot det demokratiske partiet og andre under valgkampen må ha blitt godkjent høyt oppe i det russiske statsapparatet. Russland avviste anklagene, men kom ikke med umiddelbare straffereaksjoner.

Den tyske sikkerhetstjenesten BfV advarte også mot russisk propaganda og cyber-angrep denne måneden. De rapporterte om sterk økning i propagandakampanjer og desinformasjon med destabilisering av det tyske samfunnet som formål. Det er også observert økning i målrettede angrep mot politiske partier. Grupperingen APT28, også kjent som FancyBear, Strontium eller Sofacy, er en av aktørene som skal stå bak angrepene.

Denne måneden ble det oppdaget to svakheter i flere populære Linux-distribusjoner som kunne brukes i forbindelse med “drive-by”-exploits. Dette betyr at en PC kan infiseres kun ved at brukeren besøker en bestemt nettside. Det ble demonstrert at begge svakhetene faktisk lot seg utnytte. Den første svakheten er i et software-bibliotek brukt til å emulere musikk fra eldre spill-konsoller, støttet av flere Linux-distribusjoner. Den andre svakheten er å finne i Ubuntu og er knyttet til programvaren som velger hvilke programmer som skal åpne ulike filtyper og programvare for kræsj-håndtering. Disse to svakhetene har sådd tvil rundt om Linux på desktop er særlig mye sikrere enn Windows og OS X.

Flere personer er arrestert etter “Operation Tarpit” -  en stor operasjon som tar sikte på å straffe kunder av såkalte booter-tjeneste, som er DDoS-on-demand tjenester som tar betalt for å ramme enkeltnettsted på vegne av sine kunder. Flere av kundene er arrestert eller tatt inn til avhør i USA og Europa, inkludert i Norge. “Operation Tarpit” var et stort samarbeid mellom Europol og FBI, og Europol uttaler at "Målet er å rette fokus på og forhindre at yngre mennesker lar seg lede inn i cyberkriminalitet".

To menn ble i Nedre Romerike Tingrett dømt til 11 måneder i fengsel og betaling av 320.000 kroner for å ha utført DDoS-angrep mot sin egen arbeidsgiver. De er også dømt for økonomisk utroskap mot arbeidsgiveren. Mennene skal ha aksessert en såkalt booter-tjeneste via TOR og en proxy-server i Tyskland. Ved å spore pengestrømmen, samt samarbeid med tysk politi, klarte Kripos å spore angrepene tilbake til gjerningsmenne.

Malware-distribusjonsnettverk kalt Avalanche har blitt tatt ned, etter fire års etterforskning. Nettverket var involvert i spredning av 17 malware-familier og mange phishing-angrep. Myndighetene i over 30 land har var involvert i etterforskningen. 30. november ble fem bakmenn arrestert, 39 servere og over 800.000 domener beslaglagt.

Sikkerhetsforskere fra firmaet "White Ops" har avdekket hvordan et botnet kalt "Methbot" skal ha klart å svindle til seg inntil 5 millioner dollar per dag ved å la de automatiserte maskinene i botnettet "se" video-reklame fra en rekke store amerikanske merkevarer og mediehus. White Ops antar at botnettet  har sitt opphav i Russland. Det kjører på "rene" maskiner, altså baserer det seg ikke på å infisere vanlige brukeres maskiner.

onsdag 7. desember 2016

Oppsummering av nyhetsbildet innen datasikkerhet for november 2016

I november håndterte vi 153 hendelser i forbindelse med vår tjeneste Sikkerhetsovervåking. Vi ser at mange brukere lar seg lure til å installere nettlesertillegg, spesielt til Google Chrome. Denne måneden var det også en sak med malware som spredte seg via chat-funksjonen i Facebook. Det var et nettlesertillegg til Chrome som var årsaken til spredningen. Vi ser også at en del maskiner som blir infisert av Zeus-beslektede trojanere, som prøver å stjele finansiell informasjon og passord fra ofrene. Det er også et oppsving i falske nettsider for å logge inn på bedrifters e-posttjenester, såkalt Outlook Web Access. Kriminelle bruker dette for å få tilgang til bedrifters e-post, og i noen tilfeller også til videre innbrudd i bedriftens nettverk.

I november var det 631 bekreftede DDoS-angrep mot våre nettverk. 185 av disse ble håndtert/mitigert. Et gjennomsnittlig angrep var på 1.90 Gbps og varte i 24 minutter. Det største angrepet var på 56.9Gbps og varte i to timer. De fleste angrepene skjer på ettermiddag/kveld.

Måneden startet brått med at Google varslet om alvorlige svakheter i både Adobe Flash og Windows som ble utnyttet aktivt. Svakheten i Flash ble patchet i slutten av oktober, mens svakhet i Windows fantes det ingen patch for. 2. november slapp Microsoft mer informasjon rundt svakheten. Windows versjoner fra Vista til til Windows 10 november Update var sårbare. Det kom også fram at svakheten ble utnyttet av grupperingen Sofacy/APT28/Fancy Bear/STRONTIUM. Den åttende november ble svakheten i Windows patchet som en del av den månedlige oppdateringen. Det er bekreftet at svakhetene ble brukt i forbindelse med spearphishing-angrep mot flere myndigheter og ambassader.

20.000 kunder av den britiske banken Tesco Bank ble frastjålet mindre pengebeløp i starten av november. Ledelsen i banken skyldte på et avansert hack. Betalingskort utstedt av banken ble i en periode sperret fra online-bruk. Etter kort tid fikk kundene tilbakebetalt pengene sine. Ranerne kom seg unna med £2.5 millioner. Det er fortsatt ukjent hvordan angrepet ble utført.

Ved hjelp av en Raspberry Pi Zero til $5 med programvaren PoisonTap, kan man stjele informasjon til å kunne logge på private kontoer. Angrepet kan utføres mot en låst PC eller Mac. Dette gjøres ved at enheten presenterer seg som et nettverkskort, og får all nettverkstrafikk rutet over sitt interface. PoisonTap-enheten oppfører seg som en proxy, og når en HTTP request utføres, vil den injisere en iframe til nettsider fra Alexas topp 1 million liste. Den vil så kunne stjele (autentiserings) cookies som serveren sender til klienten.

Googles Deepmind AI har nå klart å slå erfarne mennesker i leppelesning. Google har sammen med Oxford Universitetet utviklet AI-programmet. Resultatene er slående, og kan i fremtiden bli til god hjelp innen utvikling av hjelpeverktøy for personer med nedsatt hørsel. En kan også se for seg at overvåkingsvideo uten lyd nå i større grad kan tolkes.

En ny trend hos kriminelle er å tømme minibanker ved et såkalt jackpot-angrep. Angriperne kommer seg først inn i bankens interne nettverk, gjerne ved hjelp av phishing-eposter. De får deretter tilgang til bankens minibanker og installerer sin egen programvare. De instruerer så minibanken om å betale ut alle penger på et spesielt tidspunkt og står klar til å hente pengene. I oktober ble dette gjort i Taiwan og Thailand. Også banker i 12 europeiske land har blitt rammet det siste året.

Mot slutten av måneden begynte hackere å utnytte en svakhet i tjenesten “TR-069” som er en tjeneste for fjernadministrasjon av routere. Dette førte blant annet til at 900.000 kunder av det tyske teleselskapet Deutsche Telekom ble ustabile den siste helgen i oktober. Det viste seg etter hvert at disse routerne ikke var sårbare, men bare krasjet på grunn av store mengder skanninger etter svakheten. Flere routere tilhørende andre ISPer er imidlertid sårbare, og blir meldt inn i DDoS-botnett.

På månedens siste dag kom det fram at en ny 0-dags svakhet i Firefox ble utnyttet aktivt for å identifisere brukere av anonymiseringsnettverket TOR. Exploit-koden var nesten identisk til koden som i 2013 ble brukt av FBI for å identifisere brukere av TOR-beskyttede barneporno-sider. Svakheten rammet Firefox versjon 41 til 50, og utgjorde derfor en alvorlig sikkerhetsrisiko for vanlige brukere av Firefox også, ikke bare TorBrowser-brukere. Mozilla slapp heldigvis en patch til svakheten allerede dagen etter, og det er ikke meldt om storstilt utnyttelse av sårbarheten i etterkant.

mandag 7. november 2016

Oppsummering av nyhetsbildet innen datasikkerhet for oktober 2016

Antall hendelser rapportert i forbindelse med vår tjeneste Sikkerhetsovervåking gikk noe ned til 185 i oktober. I september var det 267 hendelser. I oktober ble kunder av Telenor nok en gang tilsendt e-poster med falske fakturaer som ga seg ut for å være fra Telenor. I virkeligheten ledet lenkene i e-posten til malware. Denne gangen ble tilgangen til malwaren stengt av Telenor i løpet av kort tid. Vi ser også at CEO-svindel mot norske firmaer fortsatt foregår for fullt.

I oktober registrerte vi 457 DDoS-angrep mot våre nettverk. 134 av disse ble håndtert, opp fra 95 i september. Et gjennomsnittlig angrep var på 1.92Gbps og varte i 22 minutter. Det største angrepet var på 14Gbps, akkurat som i september.

Denne måneden postet vi en sak på vår Facebook-side om en ny Apple ID phishing-epost som ble sendt ut til norske brukere. E-posten hadde perfekt norsk, og sendte deg til en nettside med gyldig SSL-sertifikat. Dette gjorde forbindelsen kryptert, og nettleseren viste grønn hengelås siden alt var OK. Nettstedet var imidlertid hacket, og både nettsted og sertifikatet tilhøre et britisk foto-firma.
Dersom en ga fra seg Apple ID til siden, spurte den deretter om både kredittkortinformasjon og BankID-innlogging. Det holder ikke lengre å bare se etter grønn hengelås, en må i tillegg sjekke at selve adressen til siden er riktig.

Tredje oktober ble kildekoden til IOT-botnettet Mirai sluppet offentlig. Dette er botnettet som ble benyttet under de kraftige DDOS-angrepene mot bloggen krebsonsecurity.com i september. Botnettet bruker IoT-enheter som DVR-opptakere, routere og overvåkingskameraer med standard brukernavn og passord til å generere store angrep.

21. oktober ble den amerikanske nettleverandøren Dyn rammet av et omfattende DDoS-angrep, også dette utført av et Mirai-basert botnett. Angrepet førte til at nettsidene til en rekke store selskaper var utilgjengelig, deriblant Twitter, Spotify, Netflix og PayPal.

Hackede webkameraer fra det kinesiske firmaet Xiongmai var ett av systemene som ble brukt i disse DDoS-angrepene. Kameraene leveres med standard brukernavn og passord og lar seg ikke oppgradere. Firmaet har denne måneden tilbakekalt kameraene sine i USA.

Selskapet Yahoo skal ha overvåket all e-post for sine brukere på oppdrag fra amerikansk etterretningstjeneste og/eller FBI. Det er usikkert hva det har blitt søkt etter, og om Yahoo har overlevert noe. Opplysninger tilsier at det er nøkkelord eller tekstrenger som har vært målet. Yahoo selv har vært knappe med kommentarer, men har sagt at de følger amerikansk lov. Siden har Yahoo bedt myndighetene opplyse mer om hva saken gjelder, men så langt har det ikke kommet detaljerte opplysninger.

Populære nettbutikker har den siste tiden blitt infisert med en web-basert keylogger som leser av tastetrykkene dine og dermed stjeler kredittkortinformasjon når du taster dette inn ved en handel. Over 100 slike nettbutikker har blitt infisert, men man frykter at tallene er enda høyere. Noen norske butikker var også rammet, men ingen av disse er større aktører.

For første gang har Obama-administrasjonen formelt anklaget Russland for å stå bak hackerangrep og lekkasjer i forsøk på å påvirke utfallet av presidentvalget. I en kommentar fra det hvite hus hevdes det at Russland skal ha stått bak nylige lekkasjer sluppet av Wikileaks, samt lekkasjene som hackeren Guccifer 2.0 tok æren for. USA har også opplyst at de vil komme til å svare på angrepene.

Denne måneden fikset Microsoft hele fem svakheter i Windows som var under aktiv utnyttelse av angripere. 27. oktober slapp også Adobe Flash en kritisk oppdatering som ble aktivt utnyttet av grupperingen Sofacy/Sednit/APT28 mot Windows 7, 8.1 og 10.

Microsoft opplyste i slutten av måneden om en ny type malware som lager en falsk blåskjerm for å simulere at PCen har krasjet. Offeret blir så lurt til å ringe et support-nummer som er opplyst i feilmeldingen for å få hjelp. Etter å ha ringt nummeret blir offeret typisk lurt til å betale penger med kredittkort for å få fikset PCen igjen.

 
>