Malware

hacker, attack, Trojan.jpg

Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt

Lazarus har brugt den nye fjernadgang Trojan i kampagner, der udnytter Log4Shell-sårbarheden og målretter mod energiselskaber. Sikkerhedsforskere har opdaget en ny fjernadgang Trojan (RAT), der bruges i angrebskampagner i år af Lazarus, en hackergruppe, der er knyttet til den nordkoreanske regering. Den nye RAT er blevet brugt sammen med andre malwareimplantater, der tilskrives Lazarus, og den bruges hovedsageligt i de første faser af et angreb. Døbt MagicRAT, det nye Lazarus malware-program blev udviklet ved hjælp af Qt, en ramme, der almindeligvis bruges til at udvikle grafiske brugergrænseflader til applikationer på tværs af platforme. Da trojaneren ikke har en GUI, …

Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt Se mere…

Ragnar Locker.jpg

Ragnar Locker fortsætter tendensen med ransomware rettet mod energisektoren

Ransomware-bander ser ud til at udnytte bekymringer over forstyrrelser i energi- og andre kritiske infrastruktursektorer. Det nylige angreb på Grækenlands største naturgastransmissionsoperatør DESFA af ransomware-banden Ragnar Locker er det seneste på en voksende liste over hændelser, hvor ransomware-grupper angreb energiselskaber. Denne bande ser ud til at foretrække kritiske infrastruktursektorer, der har målrettet over 50 sådanne organisationer i USA i løbet af de sidste to år. Ifølge en ny analyse foretaget af forskere fra Cybereason er Ragnar Locker en voksende trussel, der bruger krypteringslag til at skjule instruktioner i sin binære og dræber forskellige processer forbundet med fjernlogin og support. …

Ragnar Locker fortsætter tendensen med ransomware rettet mod energisektoren Se mere…

Cryptomining.jpg

Flertrins crypto-mining malware gemmer sig i legitime apps med månedlange forsinkelses udløsere

Nitrokod cryptocurrency mining-kampagnen går meget langt for at undgå afsløring og kan forblive aktiv i årevis. Forskere har opdaget en ny flertrins malware-leveringskampagne, der er afhængig af legitime applikationsinstallatører distribueret via populære softwaredownloadwebsteder. Den ødelæggende levering omfatter et cryptovaluta mining-program, sker i etaper med lange forsinkelser, der kan tilføje op til næsten en måned. “Efter den første softwareinstallation forsinkede angriberne infektionsprocessen i flere uger og slettede spor fra den oprindelige installation,” fortæller analytikere fra sikkerhedsfirmaet Check Point Software Technologies i en ny rapport. “Dette gjorde det muligt for kampagnen at operere under radaren i årevis.” Den trojanske app-kampagne begyndte …

Flertrins crypto-mining malware gemmer sig i legitime apps med månedlange forsinkelses udløsere Se mere…

DNS.jpg

DNS-data indikerer øget skadelig domæneaktivitet og genbrug af phishing-værktøjssæt

Akamai-analyser opdager, at genbrug af phishing-værktøjssæt spillede en nøglerolle i øget skadelig domæneaktivitet i andet kvartal af 2022. Ny forskning fra cybersikkerhedsleverandøren Akamai har afsløret, at 12.3% af overvågede enheder kommunikerede med domæner forbundet med malware eller ransomware mindst én gang i løbet af andet kvartal af 2022. Dette repræsenterede en stigning på 3% sammenlignet med 1. kvartal 2022, sagde firmaet, hvor  phishing-værktøjssæt spillede en nøglerolle i ondsindet domænerelateret aktivitet. Resultaterne er baseret på DNS-data og Akamais synlighed i transportør- og virksomhedstrafik på tværs af forskellige brancher og geografiske områder. Øget malware, phishing, C2-domæneaktivitet registreret i 2. kvartal 2022 …

DNS-data indikerer øget skadelig domæneaktivitet og genbrug af phishing-værktøjssæt Se mere…

Hotel booking.jpg

Hackere går efter hotel- og rejseselskaber med falske reservationer

En hacker sporet som TA558 har øget aktiviteten i år og kører phishing-kampagner, der er målrettet mod flere hoteller og virksomheder inden for hotel og restaurantionsbranchen. Hackeren bruger et sæt af 15 forskellige malware-familier, normalt fjernadgangstrojanere (RAT), til at få adgang til målsystemerne, udføre overvågning, stjæle nøgledata og til sidst suge penge fra kunders konti. TA558 har været aktiv siden mindst 2018, men Proofpoint har for nylig oplevet en stigning i sine aktiviteter, muligvis forbundet med opsvinget i turismen efter to år med COVID-19-begrænsninger. Seneste TA558-kampagner I 2022 skiftede TA558 fra at bruge makro-snørede dokumenter i sine phishing-e-mails og …

Hackere går efter hotel- og rejseselskaber med falske reservationer Se mere…

Industrial control systems.jpg

PLC’er inficerer tekniske arbejdsstationer

Forskere demonstrerer, hvordan kaprede programmerbare logiske controllere (PLC) kan kompromittere tekniske arbejdsstationer til at tillade lateral adgang. De fleste angrebsscenarier mod industrianlæg, hvad enten det er i produktionen eller i kritisk infrastruktur, fokuserer på at kompromittere PLC’er for at manipulere med de fysiske processer, som de styrer og automatiserer. En måde at få skadesvoldende kode til at køre på PLC’er er først at kompromittere en arbejdsstation, som ingeniører bruger til at styre og implementere programmer på dem. Dette kan enten bruges til at kompromittere tekniske arbejdsstationer eller åbne døren for kraftige laterale angreb. Forskere fra industrial control systems (ICS) …

PLC’er inficerer tekniske arbejdsstationer Se mere…

Ransomware Black Basta.jpg

Ny ransomware-trussel, Black Basta, skaber opmærksomhed

Den Black Basta ransomware bande har nået et højt niveau af succes på kort tid og er muligvis en udløber af Conti og REvil. Mange ransomware-bander er steget til toppen gennem årene kun for pludselig at opløses og erstattes af andre. Sikkerhedsforskere mener, at mange af disse bevægelser i ransomware-rummet er forsætlige rebranding-bestræbelser på at smide retshåndhævelse, når varmen bliver for høj. Dette er også mistanken for Black Basta, en relativt ny ransomware-operation, der oplevede øjeblikkelig succes i flere måneders drift. Nogle mener, at den er splintret ud af den berygtede Conti-bande. Black Basta blev først opdaget i april …

Ny ransomware-trussel, Black Basta, skaber opmærksomhed Se mere…

blockchain technology.jpg

Lazarus-hackere lokker kryptoeksperter med jobtilbud

En ny social engineering-kampagne fra den berygtede nordkoreanske Lazarus-hackinggruppe er blevet opdaget, med hackerne, der efterligner Coinbase for at målrette mod medarbejdere i fintech-branchen. En almindelig taktik, som hackinggruppen bruger, er at nærme sig mål over LinkedIn for at præsentere et jobtilbud og holde en foreløbig diskussion som en del af et social engineering-angreb. Ifølge Hossein Jazi, en sikkerhedsanalytiker hos Malwarebytes, der har fulgt Lazarus-aktiviteten tæt siden februar 2022, trusselsaktørerne foregiver nu at være fra Coinbase, målrettet mod kandidater, der er egnede til rollen som “Engineering Manager, Product Security.” Coinbase er en af verdens største platforme til udveksling af …

Lazarus-hackere lokker kryptoeksperter med jobtilbud Se mere…

Lilith.jpg

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside

En ny ransomware-operation er blevet lanceret under navnet ”Lilith”, og den har allerede lagt sit første offer på et datalækagewebsted, der er oprettet for at understøtte dobbelt-afpresningsangreb. Lilith er en C / C ++ konsolbaseret ransomware opdaget af JAMESWT og designet til 64-bit versioner af Windows. Som de fleste ransomware-operationer, der lanceres i dag, Lilith udfører dobbeltafpresningsangreb, hvilket er, når hackerne stjæler data, før de krypterer enheder. Ifølge en rapport fra Cyble, der analyserede Lilith, introducerer den nye familie ingen nyheder. Det er dog en af de seneste trusler at passe på sammen med RedAlert og 0mega, der også …

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside Se mere…

security and crime

Hvordan LockBit blev den mest populære ransomware

Kriminel brug af LockBit ransomware-as-a-service (Raas) operationer vokser hurtigt takket være opdateringer til malware og nedgangen i andre ransomware-bander. LockBit er en af de mest fremtrædende Raas, der har målrettet organisationer i løbet af de sidste mange år. Siden lanceringen i 2019, har LockBit konstant udviklet sig og har hidtil uset vækst drevet af andre ransomware-banders opløsning. LockBit-skaberne sælger adgang til ransomware-programmet og dets infrastruktur til tredjeparts cyberkriminelle kendt som tilknyttede virksomheder, der bryder ind i netværk og implementerer det på systemer til en nedskæring på op til 75% af de penge, der betales af ofre i løsepenge. Som …

Hvordan LockBit blev den mest populære ransomware Se mere…

da Danish
X
Scroll til toppen