BOTNET

Ransomware Black Basta.jpg

Ny ransomware-trussel, Black Basta, skaber opmærksomhed

Den Black Basta ransomware bande har nået et højt niveau af succes på kort tid og er muligvis en udløber af Conti og REvil. Mange ransomware-bander er steget til toppen gennem årene kun for pludselig at opløses og erstattes af andre. Sikkerhedsforskere mener, at mange af disse bevægelser i ransomware-rummet er forsætlige rebranding-bestræbelser på at smide retshåndhævelse, når varmen bliver for høj. Dette er også mistanken for Black Basta, en relativt ny ransomware-operation, der oplevede øjeblikkelig succes i flere måneders drift. Nogle mener, at den er splintret ud af den berygtede Conti-bande. Black Basta blev først opdaget i april …

Ny ransomware-trussel, Black Basta, skaber opmærksomhed Se mere…

Omfanget af Linux-malware er stigende

Malware rettet mod Linux-miljøer er steget massivt i det forløbne år, med hackere, der bruger en række teknikker til at udføre operationer. Linux er et eftertragtet mål. Det er værtsoperativsystemet til adskillige applikationsbackends og servere og driver en bred vifte af tingenes internet (IoT) enheder. Alligevel gøres der ikke nok for at beskytte de maskiner, der kører det. “Linux-malware er blevet massivt overset,” siger Giovanni Vigna, seniordirektør hos VMware. “Da de fleste af cloud hosts kører Linux, giver det at være i stand til at kompromittere Linux-baserede platforme angriberen mulighed for at få adgang til en enorm mængde ressourcer …

Omfanget af Linux-malware er stigende Se mere…

Millioner af routere, videokameraer og IoT-enheder påvirket af DNS-fejl

Biblioteket uClibc og dets søsterkopi fra OpenWRT-teamet, uClibc-ng. Begge varianter bruges i vid udstrækning af alle store videokamera leverandører som Netgear, Axis og Linksys samt Linux-distributioner, der er egnede til indlejrede applikationer. En sårbarhed i DNS-komponenten (Domain Name System) i et populært C-standard-bibliotek, der findes i en bred vifte af IoT-produkter, kan sætte millioner af enheder i risiko for DNS-forgiftningsangreb. En trusselsaktør kan bruge DNS-forgiftning eller DNS-spoofing til at omdirigere offeret til et ondsindet websted, der hostes på en IP-adresse på en server, der kontrolleres af angriberen i stedet for den legitime placering. Ifølge forskere ved Nozomi Networks, en …

Millioner af routere, videokameraer og IoT-enheder påvirket af DNS-fejl Se mere…

Krigen i Ukraine kan blive et farvel til Kaspersky uden beviser

Opdatering: I mellemtiden er Kaspersky blevet boycottet af mange europæiske stater samt nu også USA. Det sker efter at den amerikanske telemyndighed Federal Communications Commission (FCC), der blandt andet har ansvar for den nationale sikkerhed inden for sektoren, tilføjer russiske Kaspersky til listen over produkter og tjenester, der »udgør en uacceptabel risiko for USA’s nationale sikkerhed.« Sammen med Kaspersky er også kinesiske China Mobile og China Telecom tilføjet listen. — Kaspersky Lab er en russisk virksomhed, der arbejder med computersikkerhed og er grundlagt i 1997 af Eugene Kaspersky. Firmaet udvikler og sælger antivirus- og anti-spyware programmer samt spam-filtre og …

Krigen i Ukraine kan blive et farvel til Kaspersky uden beviser Se mere…

Nyt botnet gør Microsoft Defender uanvendelig

Det burde ikke være muligt… men det er entydigt at Windows Defender ikke virker efter hensigten. Kraken botnettet kan nemlig nemt omgås Microsoft Defender og stjæle din kryptopenge, passwords og kreditkortinformationer m.v. Endvidere er det nemt at benytte en hjemmearbejdsplads til at få adgang til virksomheders netværk. De fleste har nok troet at Windows Defender var sikker, men det er et af de mest usikre måder at beskytte sig på, hvis det er eneste lag af beskyttelse. Som de fleste af jer måske allerede ved, harMicrosoft for nylig lavet en vigtig opdatering til tilladelseslisten, nemlig de såkaldte Window Defender …

Nyt botnet gør Microsoft Defender uanvendelig Se mere…

Conti krypterer 4,000 computere og 120 VMware ESXi servere.

Conti Ransomware banden kræver millioner af dollars som en løsesum. Før dette har Ransomware banden krypteret enheder på virksomhedernes netværk. De har haft dagevis, hvis ikke uger, til at udføre ovevågning på netværket. Fordi det er sket i juletiden har de også haft mange dage til at stjæle virksomhedens data og dokumenter og kryptere computere og servere. Denne overvågningssoftware er angiveligt aktiv også efter betaling. Det står uklart om man kan lave dekryptering, men de mener vi ikke er muligt med denne version. Der er angiveligt tilkaldt en Gidselforhandler til at varetage kommunikationen mellem hackergruppen og offeret. Men det …

Conti krypterer 4,000 computere og 120 VMware ESXi servere. Se mere…

Fejl i milliarder af WiFi og Bluetooth-chips tillader fri adgang til adgangskode og tyveri af f.eks. kreditkort på mobiltelefoner

Forskere ved University of Darmstadt, Brescia, CNIT og Secure Mobile Networking Lab har offentliggjort et papir, der beviser, at det er muligt at udtrække adgangskoder og manipulere trafik på en WiFi-chip ved at målrette mod en enheds Bluetooth-komponent. Vi har tidligere skrevet om bl.a. BRAKTOOTH, denne her hacking metode beskæftiger med de delte ressourcer der har til hensigt at gøre mobiler hurtigere. Moderne forbrugerelektronikenheder som smartphones har SoCs med separate Bluetooth-, WiFi- og LTE-komponenter, hver med sin egen dedikerede sikkerhedsimplementering. Det er et af de store problemer at disse oftest deler de samme ressourcer, såsom antennen eller det trådløse …

Fejl i milliarder af WiFi og Bluetooth-chips tillader fri adgang til adgangskode og tyveri af f.eks. kreditkort på mobiltelefoner Se mere…

Google

Google går efter malware-distributionsnettet Glupteba

Nedlukning af dette Botnet menes at være midlertidig, da den kriminelle gruppe har en backup kommando-og-kontrol mekanisme baseret på Bitcoin blockchain. I arbejde med flere internetinfrastruktur og hosting-udbydere, herunder Cloudflare, har Google forstyrret driften af en aggressiv Windows botnet kendt som Glupteba, der blev distribueret gennem falske annoncer. Det fungerede også som et distributionsnetværk for yderligere malware. Virksomheden indgav også en retssag mod to personer, der menes at være baseret i Rusland, og som spiller en central rolle i driften af botnettet. Googles handling målrettet centrale command-and-control-infrastruktur ( såsom servere og domænenavne, der anvendes af Glupteba, samt mange slyngelstaters …

Google går efter malware-distributionsnettet Glupteba Se mere…

1,6 millioner angreb på WordPress websteder er i gang. 1 template er ikke opdateret og udnyttes netop nu.

Wordfence analytikere rapporterer at have opdaget en massiv bølge af angreb i de sidste par dage, der stammer fra 16.000 IP adresser. Angrebet er et såkaldt scan and attack angreb der berører port scanninger og URL scanninger for at finde ældre plugins og sikkerhedshuller. Hvis din WordPress er sat til automatisk opdatering eller du har et plugin til dette, kan du være rolig. Men du kan slette automatik plugins der vedrører automatiske opdateringer fordi denne funktion er standard i WordPress i dag. Truslen retter sig mod fire WordPress plugins og hele femten Epsilon Framework temaer, hvoraf der til den …

1,6 millioner angreb på WordPress websteder er i gang. 1 template er ikke opdateret og udnyttes netop nu. Se mere…

Scroll to Top