IT-Sikkerhed

Nerbian RAT

Ny RAT-malware udnytter COVID-19-meddelelser

Nerbian RAT-malware (Remote Access Trojan) bruger betydelige anti-analyse- og anti-reverseringsfunktioner sammen med flere open source-Go-biblioteker til at udføre skadelig aktivitet. Analytikere hos cybersikkerhedsleverandøren Proofpoint har analyseret en ny RAT-malwarekampagne med fjernadgang ved hjælp af sofistikerede unddragelsesteknikker og udnyttelse af COVID-19-temameddelelser til at målrette mod globale organisationer. Nerbian RAT er skrevet i Go-programmeringssprog, bruger betydelige anti-analyse og anti-reversering kapaciteter og open source Go biblioteker til at udføre ondsindede aktiviteter. Kampagnen blev først analyseret af Proofpoint i slutningen af april og påvirker uforholdsmæssigt enheder i Italien, Spanien og Storbritannien. I en erklæring, Proofpoint Vice President Threat Research and Detection Sherrod DeGrippo …

Ny RAT-malware udnytter COVID-19-meddelelser Se mere…

virus.jpg

Hvad er computervirus egentligt?

En computervirus er en form slags skadelig software, der som en lille pakke bliver båret rundt på en legitim applikationskode for at sprede og reproducere sig selv. Ligesom andre typer malware implementeres en virus af cyberkriminelle for at beskadige eller tage kontrol over en computer. Dets navn kommer fra den metode, hvormed det inficerer sine mål. En biologisk virus som HIV eller influenza kan ikke reproducere sig selv; det er nødvendigt at kapre en celle for at gøre det arbejde og for at skabe kaos på den inficerede organisme i processen. På samme måde er en computervirus ikke i …

Hvad er computervirus egentligt? Se mere…

hacker, cyber crime, internet-2300772.jpg

REvil vender tilbage

Ny malware bekræfter, at ransomware-banden er tilbage. Den berygtede REvil ransomware-bande er vendt tilbage midt i stigende spændinger mellem Rusland og USA, med ny infrastruktur og en modificeret kryptering, der giver mulighed for mere målrettede angreb. I oktober lukkede REvil ned, efter at en retshåndhævende operation kaprede deres Tor-servere, efterfulgt af anholdelser af medlemmer af russisk retshåndhævelse. Efter invasionen af Ukraine erklærede Rusland imidlertid, at USA havde trukket sig ud af forhandlingsprocessen vedrørende REvil-banden og lukkede kommunikationskanaler. REvils Tor-websteder genopstår Den gamle REvil Tor-infrastruktur begyndte at fungere igen, men i stedet for at vise de gamle websteder, bliver de …

REvil vender tilbage Se mere…

Blur business close up code

10 bedste anti-phishing-værktøjer og -tjenester

Phishing er fortsat en af de primære angrebsmekanismer for hackere for at igangsætte deres handlinger, for det meste fordi phishing-angreb er trivielle at starte og vanskelige at beskytte fuldt ud mod. Nogle phishing-angreb er rettet mod kunder snarere end medarbejdere, og andre sigter simpelthen mod at skade virksomhedens omdømme snarere end at kompromittere dine systemer. En nøglefaktor i at beskytte virksomheden mod phishing er at forstå dine sårbarheder, afveje den potentielle risiko for din virksomhed og beslutte, hvilke værktøjer der giver den bedste beskyttelse, der matcher forretningsbehovet. phishing er vellykket De fleste phishing-angreb handler mindre om teknologien og mere …

10 bedste anti-phishing-værktøjer og -tjenester Se mere…

Five Eyes advarer om russiske trusler rettet mod kritisk infrastruktur

Advarslen giver detaljerede oplysninger om den russiske regering og statsstøttede cyberkriminelle grupper samt vejledning til at reducere risikoen. I et træk, der demonstrerer internationalt samarbejde og partnerskab, udsendte Five Eyes (USA, Australien, Canada, New Zealand og Storbritanien) en advarsel, der gav et “omfattende overblik over russiske statsstøttede og cyberkriminelle trusler mod kritisk infrastruktur.” Advarslen indeholder også afhjælpningsvejledning, som CISO’er vil finde af særlig betydning. Alert AA22-110A – Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure, indeholder oplysninger om de cyberoperationer, der kan tilskrives russiske statslige hackere, herunder den russiske føderale sikkerhedstjeneste (FSB), den russiske udenrigsefterretningstjeneste (SVR), den russiske …

Five Eyes advarer om russiske trusler rettet mod kritisk infrastruktur Se mere…

Ransomware plager finanssektoren med cyberangreb, der bliver stadig mere komplekse

Cyberkriminelle har udviklet sig fra hacking af bankoverførsler til målretning af markedsdata, da ransomware fortsætter med at ramme finansielle virksomheder. Det siger en ny VMware-rapport. Ransomware plager finansielle institutioner, da de står over for stadig mere komplekse trusler i de foregående år på grund af cyberkriminelle kartellers ændrede adfærd, ifølge VMwares seneste Modern Bank Heists-rapport. Dette er sket, da cyberkriminalitetskartellerne har udviklet sig ud over bankoverførselssvindel for at målrette markedsstrategier, overtage mæglerkonti og øhop ind i banker, ifølge rapporten. I rapporten undersøgte VMware 130 CISO’er og sikkerhedsledere fra den finansielle sektor fra forskellige regioner, herunder Nordamerika, Europa, Asien og …

Ransomware plager finanssektoren med cyberangreb, der bliver stadig mere komplekse Se mere…

Droner er mål for angreb

Voksende kommerciel brug og få indbyggede forsvar gør droner til et attraktivt mål for hackere. Operatører af kritisk infrastruktur, retshåndhævelse og regeringsorganer har alle travlt med at indarbejde droner i deres daglige drift. Droner bruges til at understøtte en række applikationer til traditionel infrastruktur samt landbrug, forsyningsselskaber, fremstilling, olie og gas, minedrift og tunge industrier. Droneproducenter og slutbrugere i industrien begynder nu at indse, at alle elementer i deres forbundne virksomheder har, hvad Jono Anderson, rektor, strategi og innovation hos KPMG, kalder “robuste kapaciteter, der omfatter individuelle droner, tilsluttede flåder af droner, cloud / enterprise-kapaciteter og al kommunikation mellem …

Droner er mål for angreb Se mere…

Hvem er den største insidertrussel?

Phishing-simuleringer er ikke nok til at identificere organisationens største insidere-sårbarheder eller minimere risikoen fra dem. Penetrationstest viser ofte, hvor problematisk det kan være at med mennesker. Ofte ses det at folk henter og bruger tabte USB’er, opgiver adgangskoder over telefonen og endda klikker på simulerede phishing-links. Mange virksomheder har også set de virkelige konsekvenser af sådanne handlinger. Murphy, leder af cybersikkerhed hos Schneider Downs, et certificeret offentligt regnskabs- og forretningsrådgivningsfirma, siger, at han engang undersøgte årsagen til et  ransomware-angreb på et firma og sporede hændelsen tilbage til en arbejdstager, der havde klikket på en faktura for pickles. “Det var …

Hvem er den største insidertrussel? Se mere…

99% af cloud-identiteter åbner alt fornemt for hackere

Palo Alto Unit 42-rapporten fremhæver fem trusselsgrupper, der er målrettede mod cloud-infrastruktur og afslører deres legitimationsfokuserede hackermetoder. Næsten alle cloud-brugere, roller, tjenester og ressourcer giver nemt tilladelser, hvilket efterlader organisationer sårbare over for hackere i tilfælde af kompromis, har en ny rapport fra Palo Altos enhed 42 afsløret. Sikkerhedsleverandørens forskning opdagede, at forkert konfigureret identitets- og adgangsstyring (IAM) åbner for hackere, der er målrettede mod cloud-infrastruktur og legitimationsoplysninger i deres angreb. Resultaterne tyder på, at når det kommer til IAM i cloud’en, kæmper organisationer for at få god processtyring på plads. Rapporten identificerer også fem hackergrupper, der er blevet …

99% af cloud-identiteter åbner alt fornemt for hackere Se mere…

Opretholdelse af sikkerhedshygiejne og -kultur

Sikkerhedsfagfolk foreslår løbende validering af kontroller, procesautomatisering og integration af sikkerheds- og it-teknologier. Som ledelsesguruen Peter Drucker har sagt: ”Du kan ikke styre det, du ikke kan måle.”  Det er bestemt sandt, når det kommer til sikkerhedshygiejne og -kultur. Organisationer skal vide, hvilke aktiver der implementeres på den eksterne/interne kontaktflade, forstå tilstanden af aktiverne her, identificere eksponeringer, prioritere afhjælpningshandlinger baseret på risiko og arbejde med it-operationer omkring løbende risikoreduktion. Dette gøres mere udfordrende, da organisationens kontaktflade bliver større og mere kompleks hver dag, hvilket kræver nye krav til dataindsamling, behandling og analyse sammen med procesautomatisering. Desværre sker disse ændringer …

Opretholdelse af sikkerhedshygiejne og -kultur Se mere…

Scroll til toppen