Cyberkrig

it-security-russia

Rusland forbyder udenlandske besked-apps i offentlige organisationer.

Rusland advarer om, at love, der forbyder brugen af mange udenlandske private messaging-applikationer i russiske regerings- og statslige agenturer, trådte i kraft i dag. Loven er “Om information, informationsteknologi og informationsbeskyttelse”, specifikt del 8-10 i artikel 10, som forbyder russiske agenturer at bruge informationsudvekslingssystemer, der ejes af udenlandske enheder. “Loven etablerer et forbud for en række russiske organisationer mod brugen af udenlandske budbringere (informationssystemer og computerprogrammer, der ejes af udenlandske personer, der er designet og (eller) brugt til udveksling af meddelelser udelukkende mellem deres brugere, hvor afsenderen bestemmer modtagerne af meddelelser og ikke giver internetbrugere mulighed for at placere […]

Rusland forbyder udenlandske besked-apps i offentlige organisationer. Se mere...

Russian Authorities

Rusland hævder at være målet for ‘koordineret’ cyberaggression

Ruslands viceudenrigsminister hævdede i weekenden, at landet har været mål for “koordineret aggression” i cyberspace udført af “efterretningstjenester, transnationale it-virksomheder og hacktivister.” Oleg Syromolotov, en tidligere vicedirektør og kontraspionagechef for den russiske føderale sikkerhedstjeneste (FSB), fortalte nyhedsbureauet TASS, at “i 2022 stod Rusland over for hidtil usete eksterne cyberangreb.” “Antallet af sådanne angreb er fordoblet og endda tredoblet i det forløbne år. Vi registrerede adskillige angreb på det russiske udenrigsministeriums informationsressourcer,” tilføjede viceministeren i et interview, der ikke refererede til landets totale invasion af Ukraine, selv ikke som en særlig militæroperation. Efter invasionen i februar sidste år har Den

Rusland hævder at være målet for ‘koordineret’ cyberaggression Se mere...

Olierafinaderi

Russiske hackere gik målrettet efter olieraffinaderi i NATO-land under Ukraine-krigen

Russiske hackere gik målrettet efter olieraffinaderi i NATO-land under Ukraine-krigen Den russisk-forbundne Gamaredon-gruppe forsøgte tidligere på året uden held at bryde ind i et stort olieraffineringsselskab i et NATO-medlemsland midt i den igangværende russisk-ukrainske krig. Angrebet, der fandt sted den 30. august 2022, er blot et af flere indtrængen orkestreret af den avancerede vedvarende trussel (APT), der tilskrives Ruslands føderale sikkerhed Bureau (FSB). Gamaredon, også kendt under navnene Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa og Winterflounder, har en historie med primært at gå efter ukrainske enheder og i mindre grad NATO-allierede for at høste følsomme data.

Russiske hackere gik målrettet efter olieraffinaderi i NATO-land under Ukraine-krigen Se mere...

dns-sikkerhed

CISA lancerer sin beskyttende DNS med generel tilgængelighed for føderale agenturer

DNS er noget de fleste tager for givet. Som Server Hosting Udbyder siden 1992 ved jeg lidt mere end så mange andre om DNS problematikker og hvordan de udnyttes og hvordan man f.eks. via MALWARE tvinger klienter over på andre DNS servere end den de havde før de fik Malware på sin computer. DNS og DNS servere er en gammel arkitektur der er sårbar for angreb på forskellige måder ligesom almindelige servere er. Forhåbentligt har du ikke noget andet på din DNS server end DNS for det er jo en vigtig komponent for serversikkerhed for DNS, ikke at have

CISA lancerer sin beskyttende DNS med generel tilgængelighed for føderale agenturer Se mere...

firmware-malware

Malware der har eksisteret siden 2016 er fundet i Gigabyte og ASUS bundkort

Det er ikke kun kinesiske produkter der findes malware, det er også i Motherboard af de mere kendte fabrikater Gigabyte og Asus. Denne malware er placeret af kinesiske hackergrupper der arbejder for Kina. Siden 2016 har dette rootkit ligget i images på selve motherboardet og kan ikke findes, fjernes eller standses. Det er Kasperky’s forskere har afsløret et rootkit udviklet som en avanceret ikke sporbar vedvarende trussel, der forbliver på offerets maskine, selvom operativsystemet genstartes eller Windows geninstalleres – hvilket gør det meget farligt i det lange løb. Det kaldte den COSMIC STRAND og dette UEFI-firmware-rootkit er øjensynligt primært

Malware der har eksisteret siden 2016 er fundet i Gigabyte og ASUS bundkort Se mere...

android-ransomware

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google

Google er i modvind i Europa og det samme gælder løbende for Android operativsystemet. Det er fordi sikkerheden ikke er god nok fra Google. Seneste er et nyt parti ondsindede Android-apps fyldt med adware og malware blev fundet i Google Play Butik, der er blevet installeret tæt på 10 millioner gange på mobile enheder. Fordi Google fjerner Malwaren (og det gør de nogengange først efter flere måneder) er det ikke det samme som den afinstalleres hos de 10 millioner intetanende kunder. Flere APPS stjæler din Facebok konto m.v. Derfor er vor konlusion at det er farligt at færdes på

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google Se mere...

hackermetode

Hackere scanner overalt indenfor 15 minutter efter et nyt sikkerhedshul opstår

Alle IP adresser scannes hele tiden, døgnet rundt af hackernes superscannere. En IP adresse har 65535 TCP porte og tilsvarende 65535 UDP pprte, langt de fleste porte benyttes ikke men standarder til web, mail, ftp m.v. I en Firewall åbner man kun for de porte der bruges og det er oftest dem der scannes efter sikkerhedshuller. Softwaresårbarheder forbliver en vigtig vej til indledende adgang for angribere i henhold til 2022 Unit 42 Incident Response Report. Selvom dette understreger behovet for, at organisationer opererer med en veldefineret patch management-strategi, har vi observeret, at angribere bliver stadig hurtigere til at udnytte

Hackere scanner overalt indenfor 15 minutter efter et nyt sikkerhedshul opstår Se mere...

palo-alto-networks

Næsten uopdagelig malware knyttet til Rusland for spionage og cyberkrig

De sjove folk, der angreb Solar Winds ved hjælp af et forgiftet CV og værktøjer fra den skumle verden af kommercielt hackware er blevet set med nye teknikker. Palo Alto Networks ‘Unit 42 trusselsefterretningsteam har hævdet, at et stykke malware, som 56 antivirusprodukter ikke var i stand til at opdage, er tegn på, at statsstøttede angribere har fundet nye måder at undgå at blive opdaget. UNIT 42’s analytikere hævder, at malwaren blev opdaget i maj 2022 og indeholder en ondsindet nyttelast, der tyder på, at den blev oprettet ved hjælp af et værktøj kaldet Brute Ratel (BRC4). På sin

Næsten uopdagelig malware knyttet til Rusland for spionage og cyberkrig Se mere...

network-server-room-with-computers-for-digital-tv-ip-communications-and-internet
network server room with computers for digital tv ip communications and internet

Kinesiske hackere bruger ransomware som lokkedue til cyberspionage

Der er i stærkt stigende omfang flere og flere der laver industrispionage mod europæiske virksomheder og det er beklageligt at flere og flere forbliver uopdagde så lange. For nogle i helt op til 9 år. Dette betyder at alle IP virksomheder, altså virksomheder der udvikler f.eks. maskiner eller vindmøller, skal finde nye måder at sikre sig på. Det er ikke kun ved hjælp af penetrationstest, men i særdeleshed software til styring af og kontrol med stigende antal sikkerhedhuller der næsten opstår på daglig plan. Det er ikke kun hacking der udgør en risiko for industrispionage men i høj grad

Kinesiske hackere bruger ransomware som lokkedue til cyberspionage Se mere...

Trusselsniveauet grundet Rusland’s handlinger stiger til middel

Det ser ud til at krigsaktiviteten daler i Ukraine der angiveligt har tilbagerobret Kharkiv. Men aktiviteten hos de pro-russiske grupper gennem de seneste uger får Center for Cybersikkerhed under Forsvaret til at hæve trusselsniveauet for cybersikkerhed mod Danmark fra fra LAV til MIDDEL. Jeg er i tvivl om hvad næste niveau er, men det vil ihvertfald have karakter af regulær Cyberkrig mod Danmark fra Ruslands side. I de seneste måneder har angrebene været intensiveret mod statslige og kommunale insitutioner i Danmark. Det er ikke kun i Danmark men i mange EU lande at russerne rammer mål. Så der er

Trusselsniveauet grundet Rusland’s handlinger stiger til middel Se mere...

Scroll to Top