Malware

Overvågningssoftware Malware
Overvågningssoftware Malware

Kina hævdes at være ophav til Malware og Overvågningssoftware med henblik på at Lamme USA i en Krigssitation

Amerikanske myndigheder er i en desperat jagt på en særlig type malware, som de frygter Kina kan have indsat i militært udstyr, ifølge en artikel i The New York Times. Malwaren blev først opdaget i slutningen af maj, hvor den blev fundet i Microsofts systemer i USA og blev tilskrevet en kinesisk hackergruppe. Efterfølgende er det blevet klart, at denne gruppe også har hacket e-mails tilhørende […]

Kina hævdes at være ophav til Malware og Overvågningssoftware med henblik på at Lamme USA i en Krigssitation Se mere...

image-1-79

Ny Android Malware CherryBlos Bruger OCR til at stjæle følsomme data

En ny Android-malware-stamme kaldet CherryBlos er blevet observeret ved hjælp af optiske tegngenkendelsesteknikker (OCR) til at indsamle følsomme data, der er gemt i billeder.  CherryBlos, pr. Trend Micro, distribueres via falske indlæg på sociale medieplatforme og leveres med muligheder for at stjæle cryptovaluta tegnebogs-relaterede legitimationsoplysninger og fungere som en klipper til  at erstatte tegnebogadresser, når et offer kopierer en streng, der matcher et foruddefineret format, kopieres

Ny Android Malware CherryBlos Bruger OCR til at stjæle følsomme data Se mere...

Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware

En ny rapport fra Trend Micro afslører, at 52% af globale organisationer har i deres forsyningskæde en partner, der blev ramt af ransomware. Mange globale organisationer siger, at de i stigende grad risikerer at kompromittere ransomware via deres omfattende forsyningskæder. Ud af 2.958 beslutningstagere på it-området i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation

Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware Se mere...

Stjålne personoplysninger

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten

Ny forskning viser, at kriminelle bander fokuserer mere på at erhverve stjålne legitimationsoplysninger for at omgå sikkerhedsforanstaltninger. Cyberkriminalitetsundergrunden har længe fungeret som et åbent marked, hvor sælgere af produkter og tjenester er parret med købere og entreprenører. En af de mest værdifulde varer på dette marked er stjålne legitimationsoplysninger, da de kan give angribere adgang til netværk, databaser og andre aktiver, der ejes af organisationer. Det

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten Se mere...

Looking for work

Ny malware via jobtilbud på LinkedIn

En mistænkt nordkoreansk hackinggruppe er målrettet mod sikkerhedsanalytikere og medieorganisationer i USA og Europa med falske jobtilbud, der fører til implementering af tre nye, brugerdefinerede malware-familier. Angriberne bruger social engineering til at overbevise deres mål om at engagere sig over WhatsApp, hvor de slipper malware-nyttelasten “PlankWalk”, en C ++ bagdør, der hjælper dem med at etablere fodfæste i målets virksomhedsmiljø. Ifølge Mandiant, der har fulgt den

Ny malware via jobtilbud på LinkedIn Se mere...

ChatGBT

Hackere bruger falske ChatGPT-apps til at levere Windows- og Android-malware

Trusselsaktører udnytter populariteten af OpenAI’s ChatGPT-chatbot til at distribuere malware til Windows og Android eller dirigere intetanende vitims til phishing-sider. ChatGPT fik enorm trækkraft siden lanceringen i november 2022 og blev den hurtigst voksende forbrugerapplikation i moderne historie med mere end 100 millioner brugere inden januar 2023. Denne massive popularitet og hurtige vækst tvang OpenAI til at begrænse brugen af værktøjet og lancerede et betalt niveau

Hackere bruger falske ChatGPT-apps til at levere Windows- og Android-malware Se mere...

Malware og informationsstjæler

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine

Den russiske hackinggruppe kendt som ‘Nodaria’ (UAC-0056) bruger en ny informationsstjælende malware kaldet ‘Graphiron’ til at stjæle data fra ukrainske organisationer. Den Go-baserede malware kan høste en bred vifte af oplysninger, herunder kontooplysninger, system- og appdata. Malwaren vil også fange skærmbilleder og exfiltrere filer fra kompromitterede maskiner. Symantecs trusselsforskningsteam opdagede, at Nodaria har brugt Graphiron i angreb siden mindst oktober 2022 til midten af januar 2023.

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine Se mere...

Visualiseret Google malware

Google-annoncer leverer ‘virtualiseret’ malware

En igangværende Google-annoncekampagne spreder malware, der udnytter KoiVM virtualiseringsteknologi til at undgå afsløring, når du installerer Formbook data. KoiVM er et plugin til ConfuserEx .NET-beskytteren, der tilslører et programs koder, så kun den virtuelle maskine forstår dem. Når den startes derefter, oversætter den virtuelle maskine koderne tilbage til deres originale form, så applikationen kan udføres. “Virtualiseringsrammer som KoiVM tilslører eksekverbare filer ved at erstatte den originale

Google-annoncer leverer ‘virtualiseret’ malware Se mere...

billede-1-104

Amazon TV Boks havde forudinstalleret malware

En canadisk systemsikkerhedskonsulent har opdaget, at en Android TV-boks købt fra Amazon var forudindlæst med en permanent, sofistikeret malware som var lagt ind i firmwaren. Malwaren som blev opdaget af Daniel Milisic, oprettede et script og instruktioner til at hjælpe brugerne med at annullere nyttelasten og stoppe dens kommunikation med C2 -serveren (kommando og kontrol). Den pågældende enhed er T95 Android TV-boksen med en AllWinner T616-processor.

Amazon TV Boks havde forudinstalleret malware Se mere...

LockBit

LockBit undskylder for ransomware mod hospital og tilbyder decryptor

LockBit ransomware-as-a-service-operationen sagde, at det er imod dets regler at angribe medicinske institutioner, men ransomware-bandens tilknyttede virksomheder overholder ikke altid denne politik. LockBit, en fremtrædende ransomware-as-a-service (RaaS) operation, har undskyldt for et angreb på Toronto-baserede Hospital for Sick Children, også kendt som SickKids, og tilbudt en gratis decryptor. SickKids, et stort pædiatrisk universitetshospital, meddelte den 19. december, at det havde kaldt en Code Grey-systemfejl, da det

LockBit undskylder for ransomware mod hospital og tilbyder decryptor Se mere...

Scroll to Top