Linux

code, programming, hacking

Hackere lægger Linux-implantat på Fortinet-netværkssikkerhedsenheder

Udnyttelsen giver hackere mulighed for eksternt at udføre vilkårlig kode og kommandoer uden godkendelse. I december afslørede netværkssikkerhedsleverandøren Fortinet, at en kritisk sårbarhed i sit FortiOS-operativsystem blev udnyttet af hackere. I denne uge, efter yderligere analyse, virksomheden frigivet flere detaljer om et sofistikeret malware-implantat, som disse hackere implementerede gennem fejlen. Baseret på aktuelt tilgængelige oplysninger var det oprindelige nul-dages angreb meget målrettet mod regeringsrelaterede enheder. Men da sårbarheden har været kendt i over en måned, alle kunder skal lappe den så hurtigt som muligt, da flere hackere kunne begynde at bruge den. Fjernudførelse af kode i FortiOS SSL-VPN Sårbarheden, …

Hackere lægger Linux-implantat på Fortinet-netværkssikkerhedsenheder Se mere…

Ransomware Black Basta.jpg

Ny ransomware-trussel, Black Basta, skaber opmærksomhed

Den Black Basta ransomware bande har nået et højt niveau af succes på kort tid og er muligvis en udløber af Conti og REvil. Mange ransomware-bander er steget til toppen gennem årene kun for pludselig at opløses og erstattes af andre. Sikkerhedsforskere mener, at mange af disse bevægelser i ransomware-rummet er forsætlige rebranding-bestræbelser på at smide retshåndhævelse, når varmen bliver for høj. Dette er også mistanken for Black Basta, en relativt ny ransomware-operation, der oplevede øjeblikkelig succes i flere måneders drift. Nogle mener, at den er splintret ud af den berygtede Conti-bande. Black Basta blev først opdaget i april …

Ny ransomware-trussel, Black Basta, skaber opmærksomhed Se mere…

VMware, vServere

Ny Linux-baseret ransomware er rettet mod VMware-servere

Cheerscript planter dobbelt afpresning malware på ESXi-servere. Forskere ved Trend Micro har opdaget nogle nye Linux-baserede ransomware, der bliver brugt til at angribe VMware ESXi-servere, en ”bare-metal hypervisor” til oprettelse og kørsel af flere virtuelle maskiner (VM’er) der deler den samme harddisklagring. Cheerscrypt følger i fodsporene på andre ransomware-programmer – såsom LockBit, Hive og RansomEXX – der har fundet ESXi en effektiv måde at inficere mange computere på én gang med ødelæggende nyttelast. Roger Grimes, en cybersikkerhedsanalytikker forklarer, at de fleste af verdens organisationer opererer ved hjælp af virtuelle VMware-maskiner. “Det gør jobbet for ransomware-angribere langt lettere, fordi de …

Ny Linux-baseret ransomware er rettet mod VMware-servere Se mere…

Omfanget af Linux-malware er stigende

Malware rettet mod Linux-miljøer er steget massivt i det forløbne år, med hackere, der bruger en række teknikker til at udføre operationer. Linux er et eftertragtet mål. Det er værtsoperativsystemet til adskillige applikationsbackends og servere og driver en bred vifte af tingenes internet (IoT) enheder. Alligevel gøres der ikke nok for at beskytte de maskiner, der kører det. “Linux-malware er blevet massivt overset,” siger Giovanni Vigna, seniordirektør hos VMware. “Da de fleste af cloud hosts kører Linux, giver det at være i stand til at kompromittere Linux-baserede platforme angriberen mulighed for at få adgang til en enorm mængde ressourcer …

Omfanget af Linux-malware er stigende Se mere…

DirtyPipe Linux fejl giver root adgang også i Android, Docker og container miljøer

Linux driver de fleste, Hosting Centre, APPS og CMS systemer i verden og har nu en af de farligste fejl hidtil. Desuden er Linux også på Android der er omfattet samt de fleste Server Hosting Centre og skyleverandører bruger Linux. Fejlen giver direkte administrator adgang med superuser adgang til Root brugeren som er installatør brugeren eller administratoren. Altså højeste rettigheder. Med denne fejl kan der frit installeres forskellige malware, spionsoftware, Ransomware og alle data kan f.eks. slettes. Docker og alle andre container og images miljøer er også berørt Ser man på denne sårbarhed indenfor container software såsom Docker, var …

DirtyPipe Linux fejl giver root adgang også i Android, Docker og container miljøer Se mere…

PolKit sikkerhedshul i Linux giver root-adgang gennem 12 år

Polkit er faktisk en 12 år gammel nyhed og den er et udbredt Linux-systemværktøj. Sikkerhedshullet giver hackerne root-privilegier på flere forskellige Linux-systemer. Cybersikkerhedsfirmaet Qualys siger at fundet handler om en softwaredel i Polkit der hedder pkexec. siger The Hacker News. Det nye fund kan direkte bruges til at få 100% kontrol over en server, hvorfor mange forventer at det vil blive udnyttet af Ransomware aktører. Det er et standardprogram, der som standard er installeret som standard på en del af de store Linux-distributioner såsom Ubuntu, Debian, Fedora og CentOS og dermed er udbredelsen ufattelig stor. Også i hackernes favorit …

PolKit sikkerhedshul i Linux giver root-adgang gennem 12 år Se mere…

Linux Malware steg 35% i 2021

Antallet af malware infektioner rettet mod Linux-enheder steg med 35% i 2021. Mange IOT enheder er dog med til at trække tallene oftest at rekruttere IoT-enheder til DDoS (distribueret denial of service) angreb. IoT’er er typisk “smarte” enheder, der kører MED forskellige Linux-distributioner og er begrænset til specifik funktionalitet. Men når deres ressourcer kombineres i store grupper, kan de levere ret så massive DDOS angreb. Også i en styrke der kan lægge selv godt beskyttede netværk ned. Udover DDoS hackes Linux IoT-enheder til at udvinde kryptovaluta, pam-mail-kampagner, fungere som mail relæer, fungere som kommando- og kontrolservere eller endda fungere …

Linux Malware steg 35% i 2021 Se mere…

Scroll to Top