Malware

Stjålne personoplysninger

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten

Ny forskning viser, at kriminelle bander fokuserer mere på at erhverve stjålne legitimationsoplysninger for at omgå sikkerhedsforanstaltninger. Cyberkriminalitetsundergrunden har længe fungeret som et åbent marked, hvor sælgere af produkter og tjenester er parret med købere og entreprenører. En af de mest værdifulde varer på dette marked er stjålne legitimationsoplysninger, da de kan give angribere adgang til netværk, databaser og andre aktiver, der ejes af organisationer. Det er ingen overraskelse at se cyberkriminelle fokuseret på denne værdifulde vare. “Sidste år blev der rapporteret 4.518 databrud,” sagde forskere fra Flashpoint i en ny rapport. “Hackere afslørede eller stjal 22.62 milliarder legitimationsoplysninger …

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten Se mere…

Looking for work

Ny malware via jobtilbud på LinkedIn

En mistænkt nordkoreansk hackinggruppe er målrettet mod sikkerhedsanalytikere og medieorganisationer i USA og Europa med falske jobtilbud, der fører til implementering af tre nye, brugerdefinerede malware-familier. Angriberne bruger social engineering til at overbevise deres mål om at engagere sig over WhatsApp, hvor de slipper malware-nyttelasten “PlankWalk”, en C ++ bagdør, der hjælper dem med at etablere fodfæste i målets virksomhedsmiljø. Ifølge Mandiant, der har fulgt den særlige kampagne siden juni 2022, overlapper den observerede aktivitet med “Operation Dream Job”, der tilskrives den nordkoreanske klynge kendt som “Lazarus-gruppen”. Mandiant observerede imidlertid nok forskelle i de anvendte værktøjer, infrastruktur og TTP’er …

Ny malware via jobtilbud på LinkedIn Se mere…

ChatGBT

Hackere bruger falske ChatGPT-apps til at levere Windows- og Android-malware

Trusselsaktører udnytter populariteten af OpenAI’s ChatGPT-chatbot til at distribuere malware til Windows og Android eller dirigere intetanende vitims til phishing-sider. ChatGPT fik enorm trækkraft siden lanceringen i november 2022 og blev den hurtigst voksende forbrugerapplikation i moderne historie med mere end 100 millioner brugere inden januar 2023. Denne massive popularitet og hurtige vækst tvang OpenAI til at begrænse brugen af værktøjet og lancerede et betalt niveau på $ 20 / måned (ChatGPT Plus) for personer, der ønsker at bruge chatbotten uden tilgængelighedsbegrænsninger. Flytningen skabte betingelser for trusselsaktører til at drage fordel af værktøjets popularitet ved at love uafbrudt og …

Hackere bruger falske ChatGPT-apps til at levere Windows- og Android-malware Se mere…

Malware og informationsstjæler

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine

Den russiske hackinggruppe kendt som ‘Nodaria’ (UAC-0056) bruger en ny informationsstjælende malware kaldet ‘Graphiron’ til at stjæle data fra ukrainske organisationer. Den Go-baserede malware kan høste en bred vifte af oplysninger, herunder kontooplysninger, system- og appdata. Malwaren vil også fange skærmbilleder og exfiltrere filer fra kompromitterede maskiner. Symantecs trusselsforskningsteam opdagede, at Nodaria har brugt Graphiron i angreb siden mindst oktober 2022 til midten af januar 2023. Graphiron består af en downloader og en sekundær informationsstjælende nyttelast. Når den startes, vil downloaderen kontrollere for forskellige sikkerhedssoftware og malware-analyseværktøjer, og hvis der ikke opdages nogen, skal du downloade den informationsstjælende komponent. …

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine Se mere…

Visualiseret Google malware

Google-annoncer leverer ‘virtualiseret’ malware

En igangværende Google-annoncekampagne spreder malware, der udnytter KoiVM virtualiseringsteknologi til at undgå afsløring, når du installerer Formbook data. KoiVM er et plugin til ConfuserEx .NET-beskytteren, der tilslører et programs koder, så kun den virtuelle maskine forstår dem. Når den startes derefter, oversætter den virtuelle maskine koderne tilbage til deres originale form, så applikationen kan udføres. “Virtualiseringsrammer som KoiVM tilslører eksekverbare filer ved at erstatte den originale kode, såsom NET Common Intermediate Language (CIL) instruktioner, med virtualiseret kode, som kun virtualiseringsrammen forstår,” forklarer en ny rapport fra SentinelLabs. “En virtuel maskinmotor udfører den virtualiserede kode ved at oversætte den til …

Google-annoncer leverer ‘virtualiseret’ malware Se mere…

billede-1-104

Amazon TV Boks havde forudinstalleret malware

En canadisk systemsikkerhedskonsulent har opdaget, at en Android TV-boks købt fra Amazon var forudindlæst med en permanent, sofistikeret malware som var lagt ind i firmwaren. Malwaren som blev opdaget af Daniel Milisic, oprettede et script og instruktioner til at hjælpe brugerne med at annullere nyttelasten og stoppe dens kommunikation med C2 -serveren (kommando og kontrol). Den pågældende enhed er T95 Android TV-boksen med en AllWinner T616-processor. Den er blevet solgt på bl.a. Amazon, Google, Ebay, AliExpress og mange andre store e-handelsplatforme. Også andre handelsnavne som Turewell indeholder den samme hardware. Det er uklart, om denne enkelt enhed blev påvirket, …

Amazon TV Boks havde forudinstalleret malware Se mere…

LockBit

LockBit undskylder for ransomware mod hospital og tilbyder decryptor

LockBit ransomware-as-a-service-operationen sagde, at det er imod dets regler at angribe medicinske institutioner, men ransomware-bandens tilknyttede virksomheder overholder ikke altid denne politik. LockBit, en fremtrædende ransomware-as-a-service (RaaS) operation, har undskyldt for et angreb på Toronto-baserede Hospital for Sick Children, også kendt som SickKids, og tilbudt en gratis decryptor. SickKids, et stort pædiatrisk universitetshospital, meddelte den 19. december, at det havde kaldt en Code Grey-systemfejl, da det reagerede på en cybersikkerhedshændelse, der påvirkede flere netværkssystemer på hospitalet. Hændelsen påvirkede nogle interne kliniske og virksomhedssystemer samt hospitalets telefonlinjer og websider. Den 29. december sagde SickKids, at det havde genoprettet 50% af sine …

LockBit undskylder for ransomware mod hospital og tilbyder decryptor Se mere…

Black lighted gaming keyboard

Fejl i Corsair-tastatur får det til at skrive af sig selv

Corsair har bekræftet, at en fejl i firmwaren til K100-tastaturer ikke er malware, men ligger bag tidligere indtastet tekst, der automatisk indtastes i applikationer dage senere. Virksomhedens erklæring kommer, efter at flere K100-brugere har rapporteret, at deres tastaturer skriver tekst på egen hånd på tilfældige øjeblikke. Denne adfærd blev først rapporteret på Corsair-fora i august 2022, hvilket efterlod folk forvirrede og bekymrede over, at en eller anden form for keylogging eller malware lå bag adfærden. Nogle sagde, at de havde testet deres K100-tastaturer i sikker tilstand for at udelukke chancerne for, at malware kører på Windows og stadig var …

Fejl i Corsair-tastatur får det til at skrive af sig selv Se mere…

Tilbagekaldelse af certifikater

Ransomware-gruppen Cuba brugte Microsoft-konti til at viderebringe ødelæggende drivere

Ransomware-banden var i stand til at bruge signerede drivere til at deaktivere slutpunktssikkerhedsværktøjer. Microsoft har tilbagekaldt certifikaterne. Microsoft suspenderede flere konti på sit hardwareudviklerprogram, der underskrev drivere brugt af en ransomware-gruppe kaldet Cuba til at deaktivere slutpunktssikkerhedsværktøjer. Drivercertifikaterne er blevet tilbagekaldt, og driverne føjes til en blokeringsliste, som Windows-brugere eventuelt kan implementere. “I de fleste ransomware-hændelser dræber angribere målets sikkerhedssoftware i et vigtigt forløbertrin, før de implementerer selve ransomwaren,” siger forskere fra sikkerhedsfirmaet Sophos i en ny rapport om hændelsen. “I de seneste angreb har nogle hackere henvendt sig til brugen af Windows-drivere til at deaktivere sikkerhedsprodukter.” Kraften i …

Ransomware-gruppen Cuba brugte Microsoft-konti til at viderebringe ødelæggende drivere Se mere…

Spion
Photo by Alexas_Fotos on Pixabay

Hackere skjuler en ny malware i PNG filer

En trusselsgruppe, der spores som ‘Worok’, skjuler malware i PNG-billeder for at inficere ofrenes maskiner med informations-stjælende malware uden at slå alarm. Teknikken kaldes for “Steganography” Dette er blevet bekræftet af forskere ved Avast, der byggede videre på resultaterne af ESET, den første til at spotte og rapportere om Woroks aktivitet i begyndelsen af september 2022. ESET advarede om, at Worok målrettede mod højt profilerede ofre, herunder regeringsenheder i Mellemøsten, Sydøstasien og Sydafrika, men deres synlighed i gruppens angrebskæde var begrænset. Avasts rapport er baseret på yderligere artefakter, som virksomheden fangede fra Worok-angreb, bekræfter ESET’s antagelser om PNG-filernes art …

Hackere skjuler en ny malware i PNG filer Se mere…

Scroll to Top