Malware

billede-1-104

Amazon TV Boks havde forudinstalleret malware

En canadisk systemsikkerhedskonsulent har opdaget, at en Android TV-boks købt fra Amazon var forudindlæst med en permanent, sofistikeret malware som var lagt ind i firmwaren. Malwaren som blev opdaget af Daniel Milisic, oprettede et script og instruktioner til at hjælpe brugerne med at annullere nyttelasten og stoppe dens kommunikation med C2 -serveren (kommando og kontrol). Den pågældende enhed er T95 Android TV-boksen med en AllWinner T616-processor. Den er blevet solgt på bl.a. Amazon, Google, Ebay, AliExpress og mange andre store e-handelsplatforme. Også andre handelsnavne som Turewell indeholder den samme hardware. Det er uklart, om denne enkelt enhed blev påvirket, …

Amazon TV Boks havde forudinstalleret malware Se mere…

LockBit

LockBit undskylder for ransomware mod hospital og tilbyder decryptor

LockBit ransomware-as-a-service-operationen sagde, at det er imod dets regler at angribe medicinske institutioner, men ransomware-bandens tilknyttede virksomheder overholder ikke altid denne politik. LockBit, en fremtrædende ransomware-as-a-service (RaaS) operation, har undskyldt for et angreb på Toronto-baserede Hospital for Sick Children, også kendt som SickKids, og tilbudt en gratis decryptor. SickKids, et stort pædiatrisk universitetshospital, meddelte den 19. december, at det havde kaldt en Code Grey-systemfejl, da det reagerede på en cybersikkerhedshændelse, der påvirkede flere netværkssystemer på hospitalet. Hændelsen påvirkede nogle interne kliniske og virksomhedssystemer samt hospitalets telefonlinjer og websider. Den 29. december sagde SickKids, at det havde genoprettet 50% af sine …

LockBit undskylder for ransomware mod hospital og tilbyder decryptor Se mere…

Black lighted gaming keyboard

Fejl i Corsair-tastatur får det til at skrive af sig selv

Corsair har bekræftet, at en fejl i firmwaren til K100-tastaturer ikke er malware, men ligger bag tidligere indtastet tekst, der automatisk indtastes i applikationer dage senere. Virksomhedens erklæring kommer, efter at flere K100-brugere har rapporteret, at deres tastaturer skriver tekst på egen hånd på tilfældige øjeblikke. Denne adfærd blev først rapporteret på Corsair-fora i august 2022, hvilket efterlod folk forvirrede og bekymrede over, at en eller anden form for keylogging eller malware lå bag adfærden. Nogle sagde, at de havde testet deres K100-tastaturer i sikker tilstand for at udelukke chancerne for, at malware kører på Windows og stadig var …

Fejl i Corsair-tastatur får det til at skrive af sig selv Se mere…

Ransomware-gruppen Cuba brugte Microsoft-konti til at viderebringe ødelæggende drivere

Ransomware-banden var i stand til at bruge signerede drivere til at deaktivere slutpunktssikkerhedsværktøjer. Microsoft har tilbagekaldt certifikaterne. Microsoft suspenderede flere konti på sit hardwareudviklerprogram, der underskrev drivere brugt af en ransomware-gruppe kaldet Cuba til at deaktivere slutpunktssikkerhedsværktøjer. Drivercertifikaterne er blevet tilbagekaldt, og driverne føjes til en blokeringsliste, som Windows-brugere eventuelt kan implementere. “I de fleste ransomware-hændelser dræber angribere målets sikkerhedssoftware i et vigtigt forløbertrin, før de implementerer selve ransomwaren,” siger forskere fra sikkerhedsfirmaet Sophos i en ny rapport om hændelsen. “I de seneste angreb har nogle hackere henvendt sig til brugen af Windows-drivere til at deaktivere sikkerhedsprodukter.” Kraften i …

Ransomware-gruppen Cuba brugte Microsoft-konti til at viderebringe ødelæggende drivere Se mere…

Spion

Hackere skjuler en ny malware i PNG filer

En trusselsgruppe, der spores som ‘Worok’, skjuler malware i PNG-billeder for at inficere ofrenes maskiner med informations-stjælende malware uden at slå alarm. Teknikken kaldes for “Steganography” Dette er blevet bekræftet af forskere ved Avast, der byggede videre på resultaterne af ESET, den første til at spotte og rapportere om Woroks aktivitet i begyndelsen af september 2022. ESET advarede om, at Worok målrettede mod højt profilerede ofre, herunder regeringsenheder i Mellemøsten, Sydøstasien og Sydafrika, men deres synlighed i gruppens angrebskæde var begrænset. Avasts rapport er baseret på yderligere artefakter, som virksomheden fangede fra Worok-angreb, bekræfter ESET’s antagelser om PNG-filernes art …

Hackere skjuler en ny malware i PNG filer Se mere…

cyber, attack, encryption-5338472.jpg

Irans atomenergiagentur bekræfter hacket e-mail-server

Den iranske hackergruppe Black Reward har taget ansvaret for et brud på e-mailserveren på landets Bushehr-atomkraftværk til støtte for landsdækkende protester over en ung kvindes død i politiets varetægt. Atomic Energy Organization of Iran bekræftede søndag, at en e-mail-server på dets Bushehr-atomkraftværk blev hacket. Organisationen gav et fremmed land skylden, men en iransk hackergruppe, der går under navnet Black Reward, har taget ansvaret for bruddet. Atomenergiorganisationen sagde, at it-gruppen, der betjener Bushehr-anlægget, har undersøgt og udsendt en rapport om overtrædelsen og nægtet, at følsomme oplysninger blev afsløret. Energiagenturet siger, at hacket var beregnet til at få offentlighedens og mediernes …

Irans atomenergiagentur bekræfter hacket e-mail-server Se mere…

Back door.jpg

LofyGang distribuerede over 200 NPM-pakker for at stjæle kreditkortdata

Flere kampagner, der distribuerede trojanske pakker på NPM open source er blevet identificeret som arbejdet i en enkelt hackergruppe kaldet LofyGang. Checkmarx sagde, at det opdagede 199 potentielt ødelæggende pakker på i alt tusindvis af installationer, hvor gruppen fungerede i over et år med det formål at stjæle kreditkortdata samt brugerkonti forbundet med Discord Nitro, spil og streamingtjenester. “LofyGang-operatører ses promovere deres hackingværktøjer i hackingfora, mens nogle af værktøjerne sendes via en skjult bagdør,” siger softwaresikkerhedsfirmaet i en rapport, der blev delt med The Hacker News inden offentliggørelsen. Forskellige brikker i angrebspuslespillet er allerede blevet rapporteret af JFrog, Sonatype …

LofyGang distribuerede over 200 NPM-pakker for at stjæle kreditkortdata Se mere…

hacker, attack, Trojan.jpg

Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt

Lazarus har brugt den nye fjernadgang Trojan i kampagner, der udnytter Log4Shell-sårbarheden og målretter mod energiselskaber. Sikkerhedsforskere har opdaget en ny fjernadgang Trojan (RAT), der bruges i angrebskampagner i år af Lazarus, en hackergruppe, der er knyttet til den nordkoreanske regering. Den nye RAT er blevet brugt sammen med andre malwareimplantater, der tilskrives Lazarus, og den bruges hovedsageligt i de første faser af et angreb. Døbt MagicRAT, det nye Lazarus malware-program blev udviklet ved hjælp af Qt, en ramme, der almindeligvis bruges til at udvikle grafiske brugergrænseflader til applikationer på tværs af platforme. Da trojaneren ikke har en GUI, …

Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt Se mere…

Ragnar Locker.jpg

Ragnar Locker fortsætter tendensen med ransomware rettet mod energisektoren

Ransomware-bander ser ud til at udnytte bekymringer over forstyrrelser i energi- og andre kritiske infrastruktursektorer. Det nylige angreb på Grækenlands største naturgastransmissionsoperatør DESFA af ransomware-banden Ragnar Locker er det seneste på en voksende liste over hændelser, hvor ransomware-grupper angreb energiselskaber. Denne bande ser ud til at foretrække kritiske infrastruktursektorer, der har målrettet over 50 sådanne organisationer i USA i løbet af de sidste to år. Ifølge en ny analyse foretaget af forskere fra Cybereason er Ragnar Locker en voksende trussel, der bruger krypteringslag til at skjule instruktioner i sin binære og dræber forskellige processer forbundet med fjernlogin og support. …

Ragnar Locker fortsætter tendensen med ransomware rettet mod energisektoren Se mere…

Cryptomining.jpg

Flertrins crypto-mining malware gemmer sig i legitime apps med månedlange forsinkelses udløsere

Nitrokod cryptocurrency mining-kampagnen går meget langt for at undgå afsløring og kan forblive aktiv i årevis. Forskere har opdaget en ny flertrins malware-leveringskampagne, der er afhængig af legitime applikationsinstallatører distribueret via populære softwaredownloadwebsteder. Den ødelæggende levering omfatter et cryptovaluta mining-program, sker i etaper med lange forsinkelser, der kan tilføje op til næsten en måned. “Efter den første softwareinstallation forsinkede angriberne infektionsprocessen i flere uger og slettede spor fra den oprindelige installation,” fortæller analytikere fra sikkerhedsfirmaet Check Point Software Technologies i en ny rapport. “Dette gjorde det muligt for kampagnen at operere under radaren i årevis.” Den trojanske app-kampagne begyndte …

Flertrins crypto-mining malware gemmer sig i legitime apps med månedlange forsinkelses udløsere Se mere…

Scroll to Top