Conti

Stjålne personoplysninger

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten

Ny forskning viser, at kriminelle bander fokuserer mere på at erhverve stjålne legitimationsoplysninger for at omgå sikkerhedsforanstaltninger. Cyberkriminalitetsundergrunden har længe fungeret som et åbent marked, hvor sælgere af produkter og tjenester er parret med købere og entreprenører. En af de mest værdifulde varer på dette marked er stjålne legitimationsoplysninger, da de kan give angribere adgang til netværk, databaser og andre aktiver, der ejes af organisationer. Det er ingen overraskelse at se cyberkriminelle fokuseret på denne værdifulde vare. “Sidste år blev der rapporteret 4.518 databrud,” sagde forskere fra Flashpoint i en ny rapport. “Hackere afslørede eller stjal 22.62 milliarder legitimationsoplysninger […]

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten Se mere...

Cyberspace

Ny Royal ransomware-gruppe undgår afsløring med delvis kryptering

Taktikken, der bruges af ransomware-gruppen Royal, giver mulighed for hurtig og snigende kryptering og deler ligheder med den hedengangne Conti-gruppe. En ny ransomware-gruppe kaldet Royal, der blev dannet tidligere i år, har øget sine operationer betydeligt i løbet af de sidste par måneder og udviklet sit eget brugerdefinerede ransomware-program, der gør det muligt for angribere at udføre fleksibel og hurtig filkryptering. “Royal ransomware-gruppen opstod i begyndelsen af 2022 og har fået fart siden midten af året,” sagde forskere fra sikkerhedsfirmaet Cybereason i en ny rapport. “Dens ransomware, som gruppen implementerer gennem forskellige TTP’er, har påvirket flere organisationer over hele kloden.

Ny Royal ransomware-gruppe undgår afsløring med delvis kryptering Se mere...

Ragnar Locker.jpg

Ragnar Locker fortsætter tendensen med ransomware rettet mod energisektoren

Ransomware-bander ser ud til at udnytte bekymringer over forstyrrelser i energi- og andre kritiske infrastruktursektorer. Det nylige angreb på Grækenlands største naturgastransmissionsoperatør DESFA af ransomware-banden Ragnar Locker er det seneste på en voksende liste over hændelser, hvor ransomware-grupper angreb energiselskaber. Denne bande ser ud til at foretrække kritiske infrastruktursektorer, der har målrettet over 50 sådanne organisationer i USA i løbet af de sidste to år. Ifølge en ny analyse foretaget af forskere fra Cybereason er Ragnar Locker en voksende trussel, der bruger krypteringslag til at skjule instruktioner i sin binære og dræber forskellige processer forbundet med fjernlogin og support.

Ragnar Locker fortsætter tendensen med ransomware rettet mod energisektoren Se mere...

Ransomware Black Basta.jpg

Ny ransomware-trussel, Black Basta, skaber opmærksomhed

Den Black Basta ransomware bande har nået et højt niveau af succes på kort tid og er muligvis en udløber af Conti og REvil. Mange ransomware-bander er steget til toppen gennem årene kun for pludselig at opløses og erstattes af andre. Sikkerhedsforskere mener, at mange af disse bevægelser i ransomware-rummet er forsætlige rebranding-bestræbelser på at smide retshåndhævelse, når varmen bliver for høj. Dette er også mistanken for Black Basta, en relativt ny ransomware-operation, der oplevede øjeblikkelig succes i flere måneders drift. Nogle mener, at den er splintret ud af den berygtede Conti-bande. Black Basta blev først opdaget i april

Ny ransomware-trussel, Black Basta, skaber opmærksomhed Se mere...

artificial intelligence.jpg

Ransomware og e-mail er de største sikkerhedstrusler, men deepfakes øges

Deepfake er et udtryk for falske videoer, der fremstilles ved hjælp af kunstig intelligens. Mens ransomware og kompromittering gennem forretnings-e-mail er førende årsager til cybersikkerhedstrusler, spiller geopolitik og deepfakes en stigende rolle, ifølge rapporter fra VMware og Palo Alto. Mens ransomware og business e-mail kompromittering (BEC) er førende årsager til sikkerhedshændelser for virksomheder, geopolitik og deepfakes spiller en stigende rolle, ifølge rapporter fra to førende virksomheder i cybersikkerhed. VMwares 2022 Global Incident Threat Response Report viser en støt stigning i afpresningsangreb ransomware og BEC sammen med ny udvikling i udnyttelser af deepfakes og zero-day. En rapport baseret på sager,

Ransomware og e-mail er de største sikkerhedstrusler, men deepfakes øges Se mere...

conti-intel-firmware

Conti Ransomware er målrettet til Intel firmware

Firmware hack er de værste angreb da de sjældent opdages af operativsystemet eller antivirus software Kriminelle russiske og kinesiske hackere stjæler IP rettigheder, kreditkort, hemmelige dokumenter og hemmeligheder fra virksomheder, nogle af dem forbliver uopdagede i årevis mens Ransomware grupper jo henvender sig og beder om penge. Forskere, der analyserer de lækkede chats af den berygtede Conti ransomware-operation, har opdaget, at et team inde i den russiske cyberkriminalitetsgruppe aktivt udviklede firmware-hacks. Man kan læse mere om firmwarehack her. Ifølge meddelelser, der blev udvekslet mellem medlemmer af cyberkriminalitetssyndikatet, conti-udviklere havde skabt proof-of-concept (PoC) kode, der udnyttede Intels Management Engine (ME)

Conti Ransomware er målrettet til Intel firmware Se mere...

security and crime

Hvordan LockBit blev den mest populære ransomware

Kriminel brug af LockBit ransomware-as-a-service (Raas) operationer vokser hurtigt takket være opdateringer til malware og nedgangen i andre ransomware-bander. LockBit er en af de mest fremtrædende Raas, der har målrettet organisationer i løbet af de sidste mange år. Siden lanceringen i 2019, har LockBit konstant udviklet sig og har hidtil uset vækst drevet af andre ransomware-banders opløsning. LockBit-skaberne sælger adgang til ransomware-programmet og dets infrastruktur til tredjeparts cyberkriminelle kendt som tilknyttede virksomheder, der bryder ind i netværk og implementerer det på systemer til en nedskæring på op til 75% af de penge, der betales af ofre i løsepenge. Som

Hvordan LockBit blev den mest populære ransomware Se mere...

Forretningsmodel cyber crime.jpg

Cyber-crime som forretningsmodel

Den gamle hackerstereotype – den asociale ensomme ulv med kodningsevner – er blevet overskygget af noget langt fremmed: cyberkriminalitetsvirksomheden. Denne forretningsmodel er vokset eksponentielt, med årlige indtægter fra cyberkriminalitet, der når $ 1.5 milliarder, ifølge en undersøgelse fra 2018 af slutpunktssikkerhedsudbyderen Bromium. De sofistikerede cyberkriminalitetsoperationer understøtter tallene.  Forklaring er, at profitmotivet er brændstof til en motor, der har drevet oprettelsen af effektive organisationer, men disse organisationer er også underlagt mange af omskiftelighederne i en normal forretning. Måske er det mærkeligste at se globale cyberkriminalitetssyndikater lide under konventionelle forretningsproblemer såsom PR-vanskeligheder. Forretningsområder Hvad vi tænker på som kriminel aktivitet, tænker

Cyber-crime som forretningsmodel Se mere...

Ransomware plager finanssektoren med cyberangreb, der bliver stadig mere komplekse

Cyberkriminelle har udviklet sig fra hacking af bankoverførsler til målretning af markedsdata, da ransomware fortsætter med at ramme finansielle virksomheder. Det siger en ny VMware-rapport. Ransomware plager finansielle institutioner, da de står over for stadig mere komplekse trusler i de foregående år på grund af cyberkriminelle kartellers ændrede adfærd, ifølge VMwares seneste Modern Bank Heists-rapport. Dette er sket, da cyberkriminalitetskartellerne har udviklet sig ud over bankoverførselssvindel for at målrette markedsstrategier, overtage mæglerkonti og øhop ind i banker, ifølge rapporten. I rapporten undersøgte VMware 130 CISO’er og sikkerhedsledere fra den finansielle sektor fra forskellige regioner, herunder Nordamerika, Europa, Asien og

Ransomware plager finanssektoren med cyberangreb, der bliver stadig mere komplekse Se mere...

Kilde: BBC

Lækkede hackerlogfiler viser svagheder i Ruslands cyberproxy-økosystem

Nyligt lækkede dokumenter fra Conti-banden giver fingerpeg om, hvordan vestlige regeringer og CISO’er bedre kan bekæmpe russiske proxy-hackere. I næsten fire årtier har stater brugt stedfortrædende aktører til at udføre cyberoperationer. Dermed drager de fordel af forskellige lavintensitetsindsatser, der chikanerer, undergraver og indbrud i udenlandske konkurrenter og ofte skaber gunstige betingelser uden at risikere eskalering. Brug af fuldmagter, fra lejesoldatgrupper til kriminelle elementer og såkaldte “patriotiske hackere”, skaber en grad af plausibel benægtelse for stater og kan også medføre andre fordele. I nogle tilfælde har kriminelle organisationer for eksempel bedre adgang til jobspecifikt kodningstalent eller hackinginfrastruktur end staten, hvilket

Lækkede hackerlogfiler viser svagheder i Ruslands cyberproxy-økosystem Se mere...

Scroll to Top