Henning Sand Sørensen

My background is almost 30 years of experience in leadership and organisational development in a career as military officer to entrepreneur and business owner. In my work developing the organisation, business and staff has also been with concern on safety and security, and nowadays the biggest threat we are facing in our organisations is threats like data breach, phishing, ransomware etc.

Nerbian RAT

Ny RAT-malware udnytter COVID-19-meddelelser

Nerbian RAT-malware (Remote Access Trojan) bruger betydelige anti-analyse- og anti-reverseringsfunktioner sammen med flere open source-Go-biblioteker til at udføre skadelig aktivitet. Analytikere hos cybersikkerhedsleverandøren Proofpoint har analyseret en ny RAT-malwarekampagne med fjernadgang ved hjælp af sofistikerede unddragelsesteknikker og udnyttelse af COVID-19-temameddelelser til at målrette mod globale organisationer. Nerbian RAT er skrevet i Go-programmeringssprog, bruger betydelige anti-analyse og anti-reversering kapaciteter og open source Go biblioteker til at udføre ondsindede aktiviteter. Kampagnen blev først analyseret af Proofpoint i slutningen af april og påvirker uforholdsmæssigt enheder i Italien, Spanien og Storbritannien. I en erklæring, Proofpoint Vice President Threat Research and Detection Sherrod DeGrippo …

Ny RAT-malware udnytter COVID-19-meddelelser Se mere…

Cloud Platform API

Forkert konfigureret Google Cloud API skaber potentielt farlig funktionalitet

Forkert konfiguration af Google Cloud Platform API kan lede en proces, der kan udnyttes til kompromittering af tjenesten. Mærkelige og potentielt farlige procesgange inden for Google Cloud Platformen (GCP) blev afsløret af cloud-sikkerhedsfirmaet Mitiga i torsdags. Hvis GCP ikke er konfigureret korrekt, kan det udnyttes af angribere til at engagere sig i ødelæggende aktivitet inde i en brugers skymiljø, ifølge en blog, der er lagt ud på det israelske selskabs hjemmeside. Funktionsmåden er knyttet til en af de API’er, der bruges af Google Cloud. API’en giver brugerne mulighed for at hente data fra serielle porte, men ved at oprette …

Forkert konfigureret Google Cloud API skaber potentielt farlig funktionalitet Se mere…

Rasberry Robin

Ny Raspberry Robin bruger ”orm” i Windows Installer til at efterlade malware

Red Canary analytikere har opdaget en ny Windows malware; en såkaldt orm, der spredes ved hjælp af eksterne USB-drev. Denne malware er knyttet til en klynge af ødelæggende aktiviteter kaldet Raspberry Robin og blev først observeret i september 2021. Red Canary’s team af analytikere opdagede ormen i flere kunders netværk, herunder nogle i teknologi- og fremstillingssektoren. Raspberry Robin spreder sig til nye Windows-systemer, når et inficeret USB-drev, der indeholder en ødelæggende LNK-fil, er tilsluttet. Ormen gyder en ny proces ved hjælp af cmd.exe til at starte en ødelæggende fil gemt på det inficerede drev. Windows legitime værktøjer misbrugt til …

Ny Raspberry Robin bruger ”orm” i Windows Installer til at efterlade malware Se mere…

virus.jpg

Hvad er computervirus egentligt?

En computervirus er en form slags skadelig software, der som en lille pakke bliver båret rundt på en legitim applikationskode for at sprede og reproducere sig selv. Ligesom andre typer malware implementeres en virus af cyberkriminelle for at beskadige eller tage kontrol over en computer. Dets navn kommer fra den metode, hvormed det inficerer sine mål. En biologisk virus som HIV eller influenza kan ikke reproducere sig selv; det er nødvendigt at kapre en celle for at gøre det arbejde og for at skabe kaos på den inficerede organisme i processen. På samme måde er en computervirus ikke i …

Hvad er computervirus egentligt? Se mere…

hacker, cyber crime, internet-2300772.jpg

REvil vender tilbage

Ny malware bekræfter, at ransomware-banden er tilbage. Den berygtede REvil ransomware-bande er vendt tilbage midt i stigende spændinger mellem Rusland og USA, med ny infrastruktur og en modificeret kryptering, der giver mulighed for mere målrettede angreb. I oktober lukkede REvil ned, efter at en retshåndhævende operation kaprede deres Tor-servere, efterfulgt af anholdelser af medlemmer af russisk retshåndhævelse. Efter invasionen af Ukraine erklærede Rusland imidlertid, at USA havde trukket sig ud af forhandlingsprocessen vedrørende REvil-banden og lukkede kommunikationskanaler. REvils Tor-websteder genopstår Den gamle REvil Tor-infrastruktur begyndte at fungere igen, men i stedet for at vise de gamle websteder, bliver de …

REvil vender tilbage Se mere…

Blur business close up code

10 bedste anti-phishing-værktøjer og -tjenester

Phishing er fortsat en af de primære angrebsmekanismer for hackere for at igangsætte deres handlinger, for det meste fordi phishing-angreb er trivielle at starte og vanskelige at beskytte fuldt ud mod. Nogle phishing-angreb er rettet mod kunder snarere end medarbejdere, og andre sigter simpelthen mod at skade virksomhedens omdømme snarere end at kompromittere dine systemer. En nøglefaktor i at beskytte virksomheden mod phishing er at forstå dine sårbarheder, afveje den potentielle risiko for din virksomhed og beslutte, hvilke værktøjer der giver den bedste beskyttelse, der matcher forretningsbehovet. phishing er vellykket De fleste phishing-angreb handler mindre om teknologien og mere …

10 bedste anti-phishing-værktøjer og -tjenester Se mere…

Five Eyes advarer om russiske trusler rettet mod kritisk infrastruktur

Advarslen giver detaljerede oplysninger om den russiske regering og statsstøttede cyberkriminelle grupper samt vejledning til at reducere risikoen. I et træk, der demonstrerer internationalt samarbejde og partnerskab, udsendte Five Eyes (USA, Australien, Canada, New Zealand og Storbritanien) en advarsel, der gav et “omfattende overblik over russiske statsstøttede og cyberkriminelle trusler mod kritisk infrastruktur.” Advarslen indeholder også afhjælpningsvejledning, som CISO’er vil finde af særlig betydning. Alert AA22-110A – Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure, indeholder oplysninger om de cyberoperationer, der kan tilskrives russiske statslige hackere, herunder den russiske føderale sikkerhedstjeneste (FSB), den russiske udenrigsefterretningstjeneste (SVR), den russiske …

Five Eyes advarer om russiske trusler rettet mod kritisk infrastruktur Se mere…

Ransomware plager finanssektoren med cyberangreb, der bliver stadig mere komplekse

Cyberkriminelle har udviklet sig fra hacking af bankoverførsler til målretning af markedsdata, da ransomware fortsætter med at ramme finansielle virksomheder. Det siger en ny VMware-rapport. Ransomware plager finansielle institutioner, da de står over for stadig mere komplekse trusler i de foregående år på grund af cyberkriminelle kartellers ændrede adfærd, ifølge VMwares seneste Modern Bank Heists-rapport. Dette er sket, da cyberkriminalitetskartellerne har udviklet sig ud over bankoverførselssvindel for at målrette markedsstrategier, overtage mæglerkonti og øhop ind i banker, ifølge rapporten. I rapporten undersøgte VMware 130 CISO’er og sikkerhedsledere fra den finansielle sektor fra forskellige regioner, herunder Nordamerika, Europa, Asien og …

Ransomware plager finanssektoren med cyberangreb, der bliver stadig mere komplekse Se mere…

Droner er mål for angreb

Voksende kommerciel brug og få indbyggede forsvar gør droner til et attraktivt mål for hackere. Operatører af kritisk infrastruktur, retshåndhævelse og regeringsorganer har alle travlt med at indarbejde droner i deres daglige drift. Droner bruges til at understøtte en række applikationer til traditionel infrastruktur samt landbrug, forsyningsselskaber, fremstilling, olie og gas, minedrift og tunge industrier. Droneproducenter og slutbrugere i industrien begynder nu at indse, at alle elementer i deres forbundne virksomheder har, hvad Jono Anderson, rektor, strategi og innovation hos KPMG, kalder “robuste kapaciteter, der omfatter individuelle droner, tilsluttede flåder af droner, cloud / enterprise-kapaciteter og al kommunikation mellem …

Droner er mål for angreb Se mere…

Okta fortæller, at sikkerhedsbrud fra LAPSUS$ hackere kun påvirkede to af deres kunder

Identitets- og adgangsstyringsudbyder OKTA sagde tirsdag, at den afsluttede sin undersøgelse af sikkerhedsbruddet på en tredjepartsleverandør i slutningen af januar 2022 af afpresningsbanden LAPSUS$. Okta erklærede, at “virkningen af hændelsen var betydeligt mindre end den maksimale potentielle indvirkning”, som virksomheden tidligere havde delt i sidste måned, og sagde yderligere, at indtrængen kun påvirkede to kundelejere, ned fra 366 som oprindeligt antaget. Sikkerhedsbegivenheden fandt sted den 21. januar, da LAPSUS$ hacking-gruppen fik uautoriseret fjernadgang til en arbejdsstation, der tilhører en Sitel-supportingeniør. Men det blev først offentligt kendt næsten to måneder senere, da modstanderen lagde skærmbilleder af Oktas interne systemer på …

Okta fortæller, at sikkerhedsbrud fra LAPSUS$ hackere kun påvirkede to af deres kunder Se mere…

Scroll til toppen