Aanbevolen verhaal
Microsoft SharePoint zero-day verstoort servers wereldwijd
Er zijn verschillende ernstige ‘zero-day’-kwetsbaarheden ontdekt en actief uitgebuit in zelfgehoste Microsoft SharePoint-omgevingen, waardoor honderden organisaties wereldwijd zijn getroffen. Onder de slachtoffers bevinden zich kritieke infrastructuur, overheidsinstellingen en een Amerikaans agentschap voor kernwapens.
Aanvallers, naar verluidt staatsgesteunde groepen uit China, misbruiken de zwakke plekken om toegang te krijgen tot SharePoint-servers, gevoelige documenten te extraheren en in sommige gevallen ransomware te implementeren. Een kwaadaardige tool die bekend staat als “Toolshell” wordt gebruikt om delen van de aanval te automatiseren. Microsoft heeft dringende patches uitgebracht en CISA heeft de gebreken toegevoegd aan de lijst met bekende geëxploiteerde kwetsbaarheden.
Andere verhalen
NPM-pakket ‘is’ met 2,8 miljoen wekelijkse downloads infecteerde ontwikkelaars met malware
Het veelgebruikte NPM-pakket ‘is’ werd gecompromitteerd in een ketenaanval. Kwaadwillende actoren kaapten accounts van beheerders en injecteerden malware die aanvallers volledige toegang verleende tot de getroffen apparaten. Het pakket, dat in talloze JavaScript-projecten wordt gebruikt, werd miljoenen keren gedownload voordat het lek werd ontdekt.
Gecompromitteerde Amazon Q-extensie vertelde AI om alles te verwijderen – en het verzonden
De officiële Amazon Q-extensie voor VS Code is kortstondig gecompromitteerd en bevat een prompt die is ontworpen om de homedirectory’s van gebruikers te wissen en alle AWS-resources te verwijderen. Hoewel de aanval meer bedoeld lijkt als demonstratie dan om schade aan te richten, legde het gevaarlijke blinde vlekken bloot in de manier waarop AI-gebaseerde tools worden gevalideerd en gedistribueerd.
Door Rusland gesteunde actor gebruikt LLM-aangedreven LAMEHUG-malware om defensiesector aan te vallen
De Russische APT-groep UAC-0001 (APT28) is een nieuwe campagne gestart die gericht is op de defensie- en beveiligingssector en gebruik maakt van een nieuwe malwarestam, LAMEHUG, die gebruik maakt van LLM-technologie (Large Language Model). CERT-UA meldt dat deze malware in staat is tot verbeterde verduistering en het autonoom genereren van payloads.
Kijk uit voor e-mails die doen alsof ze van de politie zijn
Een terugkerende phishingcampagne duikt weer op en doet zich voor als de federale politie en Europol. Deze berichten beschuldigen ontvangers valselijk van seksuele overtredingen en proberen onder dwang geld af te persen. De toon is dreigend en manipulatief, met als doel slachtoffers af te schrikken.
SOC-analyse: Ondanks de leeftijd werkt deze zwendel nog steeds. Gebruikers moeten verdachte claims altijd verifiëren en valse politieberichten rapporteren aan:
- verdacht@safeonweb.be
- suspect@safeonweb.be
- suspicious@safeonweb.be
Het SOC-team van Approach Cyber is beschikbaar voor advies en begeleiding bij het verifiëren van dergelijke berichten.