Ukesnytt digital sikkerhet - uke 44

29. okt 2025
Lesetid: 4 min

I denne ukens oppsummering ser vi på et cyberangrep mot Svenska kraftnät , som eksponerte sårbarheter i støttesystemene til kritisk infrastruktur. Vi dekker også en kritisk nødoppdatering fra Microsoft for deres WSUS-system , og hvordan en sårbarhet i Adobe Commerce aktivt utnyttes mot nettbutikker. Til slutt ser vi på den nye "Malware-as-a-Service"-plattformen "Atroposia" , som gjør avanserte angrep tilgjengelig for kriminelle med lav teknisk kompetanse.

Cyberangrep mot Svenska kraftnät

Et cyberangrep rammet Svenska kraftnät, Sveriges statlige operatør for strømnettet. Selv om selve strømforsyningen ikke ble påvirket, viser hendelsen sårbarheten i støttesystemene som omgir kritisk infrastruktur.

Angrepet, som ble bekreftet rundt 26. oktober, rammet en ekstern løsning for filoverføring. Løsepengevirus-gruppen Everest har tatt på seg ansvaret og hevder å ha stjålet rundt 280 GB med interne data. Svenska kraftnät har bekreftet datainnbruddet og samarbeider med svensk politi og sikkerhetsmyndigheter for å kartlegge omfanget. Foreløpige analyser tyder på at angriperne har fått tilgang til administrative data, men ikke systemer for operasjonell teknologi (OT) som direkte styrer kraftnettet.

Hva så?

Angrepet illustrerer et velkjent prinsipp: trusselaktører angriper der motstanden er minst. For norske virksomheter, spesielt innen energi, transport og industri, er dette en viktig påminnelse om at sikkerhetsrevisjoner og overvåking ikke bør begrenses til kjernevirksomheten. De må omfatte alle tredjepartsverktøy, skytjenester og administrative plattformer som håndterer data. Skillet mellom IT- og OT-sikkerhet viskes ut, og et brudd i et støttesystem kan raskt eskalere til en trussel mot selve driften.

Lenke: https://therecord.media/sweden-power-grid-operator-data (27. oktober 2025)

Kritisk sårbarhet i Microsoft WSUS

Microsoft har utstedt en sjelden nødoppdatering utenfor sin vanlige månedlige syklus for å tette en kritisk sårbarhet i et av de mest sentrale verktøyene for IT-sikkerhet i bedrifter: Windows Server Update Service (WSUS).

Sårbarheten, kjent som (CVE-2025-59287), er en feil som kan tillate fjerneksekvering av kode (Remote Code Execution - RCE). WSUS er systemet som de fleste organisasjoner bruker for å administrere og distribuere sikkerhetsoppdateringer fra Microsoft til alle servere og arbeidsstasjoner i sitt interne nettverk. En vellykket utnyttelse av denne sårbarheten kan gi en angriper kontroll over selve distribusjonsmekanismen for sikkerhetsoppdateringer. Microsoft anerkjente alvorlighetsgraden ved å publisere en såkalt "out-of-band" oppdatering 24. oktober, noe som kun gjøres for de mest presserende truslene.

Hva så?

Dette er en usedvanlig farlig sårbarhet. Å kompromittere en WSUS-server er for en angriper som å få utlevert universalnøkkelen til hele virksomhetens IT-infrastruktur. En trusselaktør kan ikke bare blokkere legitime sikkerhetsoppdateringer, men potensielt distribuere skadevare forkledd som en offisiell oppdatering til hver eneste Windows-maskin i nettverket. Dette kan legge til rette for et omfattende dataangrep. Norske bedrifter bør oppdatere WSUS-serverne umiddelbart.

Lenke: https://www.cisa.gov/news-events/alerts/2025/10/24/microsoft-releases-out-band-security-update-mitigate-windows-server-update-service-vulnerability-cve (24. oktober 2025)

"SessionReaper"-sårbarhet i Adobe Commerce utnyttes

En kritisk sårbarhet i Adobe Commerce og Magento, to av verdens mest brukte plattformer for e-handel, blir nå aktivt utnyttet av kriminelle. Sårbarheten, døpt "SessionReaper", kan gi angripere full kontroll over kundekontoer.

Sårbarheten, offisielt kjent som (CVE-2025-54236), ble lagt til i CISAs KEV-katalog 24. oktober etter at det ble bekreftet at den utnyttes i aktive angrep. Problemet ligger i en feilaktig validering av input og gjør det mulig for en angriper å overta en aktiv brukersesjon uten noen form for interaksjon fra brukeren selv. Dette kan gi tilgang til personlig informasjon, ordrehistorikk og lagrede betalingsdetaljer. Ifølge sikkerhetsforskere er et stort antall nettbutikker fortsatt sårbare, da de ikke har installert sikkerhetsoppdateringen som Adobe slapp for flere uker siden.

Hva så?

Alle bedrifter som driver nettbutikk på sårbare versjoner av Magento eller Adobe Commerce, bør se på dette som en kode rød-situasjon. Et vellykket angrep kan føre til datatyveri, svindel med bestillinger og en alvorlig omdømmeskade. Analyser tyder på at over 60 % av butikkene på disse plattformene ennå ikke er oppdatert, noe som skaper et svært attraktivt landskap for kriminelle. Anbefalingen er å installere sikkerhetsoppdateringen. E-handelsplattformer er en direkte kanal til kundene og deres data, og må sikres deretter.

Lenke: https://www.bleepingcomputer.com/tag/vulnerability/ (22. oktober 2025)

Ny "Malware-as-a-Service"-plattform "Atroposia" senker terskelen for cyberkriminalitet

En ny plattform kalt "Atroposia" har dukket opp i den digitale undergrunnen. Den tilbyr avansert skadevare som en tjeneste (Malware-as-a-Service - MaaS), noe som gjør det enklere enn noensinne for kriminelle med lav teknisk kompetanse å gjennomføre sofistikerte angrep.

Atroposia gir abonnenter tilgang til en funksjonsrik fjernstyringstrojaner (Remote Access Trojan - RAT). Denne skadevaren kombinerer flere kapabiliteter i én pakke, inkludert vedvarende tilgang til infiserte systemer, teknikker for å unngå deteksjon, datatyveri, og en innebygd lokal sårbarhetsskanner. Ved å tilby dette som en "plug-and-play"-tjeneste, fjerner Atroposia behovet for at angriperen selv må utvikle eller sette sammen komplekse verktøy. Dette er en del av en større trend der cyberkriminalitet blir stadig mer profesjonalisert og tjenesteorientert.

Hva så?

Fremveksten av plattformer som Atroposia representerer en industrialisering av cyberkriminalitet. Det senker både den tekniske og økonomiske terskelen for å starte angrep. For norske virksomheter betyr dette at antallet potensielle trusselaktører er i konstant vekst. Man trenger ikke lenger å være et mål for en statlig sponset gruppe for å bli rammet av avansert skadevare; en kriminell med få ferdigheter kan nå leie den for en lav kostnad. Dette understreker viktigheten av solid sikkerhetshygiene. Angripere som bruker slike tjenester vil ofte lete etter de enkleste målene, for eksempel systemer med manglende oppdateringer og svak passordpolicy.

Lenke: https://www.bleepingcomputer.com/news/security (28. oktober 2025)

Bjarte Malmedal NSR

Bjarte Malmedal Fagdirektør digital sikkerhet bma@nsr-org.no +47 990 94 838

Takk for at du vil laste ned en rapport fra NSR.

  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
Lukk

Takk!

En epost med lenke til nedlasting av ${ this.publicationData ? this.publicationData.title : '' } er sendt til ${ this.email }.