Content 

01. News Bites
  • Hammersmith och Fulham kommun i Storbritannien utsätts för 20 000 cyberattacker dagligen 
  • Microsofts Patch Tuesday i februari 2025 åtgärdar 55 sårbarheter, inklusive 4 zero-day 

  • Hackare riktar in sig på föråldrade sårbarheter i ThinkPHP och ownCloud 

  • Nordkoreanska hackergruppen Kimsuky använder ny attackmetod via PowerShell 

  • DDoS-attacker ökar med 56 % årligen - en 117 % ökning för finanssektorn 


 
02. Conclusion

Quick News Bites

Hammersmith och Fulham kommun i Storbritannien utsätts för 20 000 cyberattacker dagligen 

Hammersmith och Fulham kommun är måltavla för cirka 20 000 cyberattacker varje dag, främst nätfiskeattacker, vilket har lett till att kommunen implementerat anti-phishing-åtgärder och stärkt sina brandväggar. 

Lokala myndigheter har blivit attraktiva mål för cyberbrottslingar på grund av den stora mängden känsliga personuppgifter de hanterar, föråldrade IT-system och begränsade budgetar för cybersäkerhet. Enligt ICO ökade cyberattacker mot lokala myndigheter med 25 % mellan 2022 och 2023, medan rapporterade dataintrång steg med 58 %. 

Cybersäkerhetsforskare betonar behovet av moderniserade system och förbättrade cybersäkerhets-rutiner, såsom multifaktorautentisering och säkra lösenord. Med ökade attacker hos brittiska kommuner är robusta säkerhetsåtgärder avgörande för att skydda medborgarnas data och säkerställa motståndskraftiga offentliga tjänster. 

Microsofts Patch Tuesday i februari 2025 åtgärdar 55 sårbarheter, inklusive 4 zero-day 

Microsofts senaste Patch Tuesday innehåller korrigeringar för 55 sårbarheter, varav 4 är zero-day — 2 redan utnyttjade aktivt. Bland de kritiska problemen som åtgärdats finns fjärrkörning av kod och två privilegieeskaleringssårbarheter (CVE-2025-21391 och CVE-2025-21418) som möjliggör filradering och SYSTEM-åtkomst. 

En annan zero-day (CVE-2025-21194) kringgår UEFI på vissa enheter, vilket komprometterar hypervisorn och den säkra kärnan, medan CVE-2025-21377 exponerar NTLM-hashar för Windows-användare, vilket möjliggör potentiella fjärrattacker. 

Andra leverantörer som Adobe, AMD, Apple, Cisco, Google, Ivanti, Fortinet, Netgear och SAP har också släppt säkerhetsuppdateringar denna månad. Användare uppmanas att omedelbart uppdatera sina system för att minska riskerna, särskilt med tanke på ökningen av attacker mot ouppdaterade system. Fullständiga detaljer finns i Microsofts officiella Patch Tuesday-rapport. 

Hackare riktar in sig på föråldrade sårbarheter i ThinkPHP och ownCloud 

Hotforskare rapporterar en ökning av attacker som utnyttjar äldre sårbarheter som CVE-2022-47945 i ThinkPHP Framework och CVE-2023-49103 i ownCloud

Båda sårbarheterna som klassificeras som kritiska, gör det möjligt för angripare att köra OS-kommandon eller stjäla känslig data som administratörslösenord. CVE-2022-47945 är en local file inclusion-sårbarhet i ThinkPHP versioner före 6.0.14, som utnyttjats av kinesiska hotaktörer sedan slutet av 2023, med GreyNoise som identifierat 572 unika IP-adresser involverade. 

CVE-2023-49103, som påverkar ownCloud på grund av ett tredjepartsbibliotek, har utnyttjats av 484 unika IP-adresser. FBI, CISA och NSA listade den bland de 15 mest utnyttjade sårbarheterna 2023. Användare rekommenderas att uppdatera till ThinkPHP 6.0.14+ och ownCloud GraphAPI 0.3.1+ eller isolera sårbara system bakom brandväggar. 

Nordkoreanska hackergruppen Kimsuky använder ny attackmetod via PowerShell 

Den nordkoreanska hackergruppen Kimsuky har infört en ny metod där de lurar offer att köra skadliga PowerShell-kommandon som administratörer. Genom att utge sig för att vara sydkoreanska tjänstemän bygger angriparna upp ett förtroende innan de skickar nätfiskemail med PDF-bilagor som leder sina offer att köra skadlig kod, installera ett fjärrskrivbordsverktyg och registrera enheten för åtkomst. 

Microsoft har observerat begränsade attacker med denna teknik sedan januari 2025, vilket markerar en förändring i Kimsukys tillvägagångssätt. 

I relaterade nyheter har den amerikanska medborgaren Christina Marie Chapman erkänt sig skyldig till att ha hjälpt nordkoreanska IT-arbetare att få fjärrjobb på över 300 amerikanska företag, vilket genererade 17,1 miljoner dollar till Nordkorea genom identitetsstöld och drift av en laptop farm från sitt hem. FBI varnar för en ökning av utpressningsfall där nordkoreanska IT-arbetare håller stulna data som gisslan mot lösensummor. 

DDoS-attacker ökar med 56 % årligen - en 117 % ökning för finanssektorn 

En ny rapport visar en 56 % ökning av DDoS-attacker under Q3–Q4 2024, med en rekordstor attack på 2 Tbps riktad mot ett globalt spelföretag. 

Finanssektorn såg en 117 % ökning av attacker, vilket belyser behovet av starkare försvar, medan spelbranschen förblir den mest utsatta sektorn trots förbättrat skydd. Kortare, högintensiva attacker blir allt vanligare och utmanar traditionella skyddsmetoder. 

Nyckelfaktorer inkluderar enkel tillgång till DDoS-for-hire-tjänster, sårbara IoT-enheter, geopolitiska spänningar och avancerade attackstrategier som ACK floods. Gcores forskning understryker behovet av robust och adaptiv DDoS-skydd för att möta alltmer sofistikerade hot. 

Closing Summary

If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation. 

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.