Malware

Nerbian RAT

Ny RAT-malware udnytter COVID-19-meddelelser

Nerbian RAT-malware (Remote Access Trojan) bruger betydelige anti-analyse- og anti-reverseringsfunktioner sammen med flere open source-Go-biblioteker til at udføre skadelig aktivitet. Analytikere hos cybersikkerhedsleverandøren Proofpoint har analyseret en ny RAT-malwarekampagne med fjernadgang ved hjælp af sofistikerede unddragelsesteknikker og udnyttelse af COVID-19-temameddelelser til at målrette mod globale organisationer. Nerbian RAT er skrevet i Go-programmeringssprog, bruger betydelige anti-analyse og anti-reversering kapaciteter og open source Go biblioteker til at udføre ondsindede aktiviteter. Kampagnen blev først analyseret af Proofpoint i slutningen af april og påvirker uforholdsmæssigt enheder i Italien, Spanien og Storbritannien. I en erklæring, Proofpoint Vice President Threat Research and Detection Sherrod DeGrippo …

Ny RAT-malware udnytter COVID-19-meddelelser Se mere…

virus.jpg

Hvad er computervirus egentligt?

En computervirus er en form slags skadelig software, der som en lille pakke bliver båret rundt på en legitim applikationskode for at sprede og reproducere sig selv. Ligesom andre typer malware implementeres en virus af cyberkriminelle for at beskadige eller tage kontrol over en computer. Dets navn kommer fra den metode, hvormed det inficerer sine mål. En biologisk virus som HIV eller influenza kan ikke reproducere sig selv; det er nødvendigt at kapre en celle for at gøre det arbejde og for at skabe kaos på den inficerede organisme i processen. På samme måde er en computervirus ikke i …

Hvad er computervirus egentligt? Se mere…

hacker, cyber crime, internet-2300772.jpg

REvil vender tilbage

Ny malware bekræfter, at ransomware-banden er tilbage. Den berygtede REvil ransomware-bande er vendt tilbage midt i stigende spændinger mellem Rusland og USA, med ny infrastruktur og en modificeret kryptering, der giver mulighed for mere målrettede angreb. I oktober lukkede REvil ned, efter at en retshåndhævende operation kaprede deres Tor-servere, efterfulgt af anholdelser af medlemmer af russisk retshåndhævelse. Efter invasionen af Ukraine erklærede Rusland imidlertid, at USA havde trukket sig ud af forhandlingsprocessen vedrørende REvil-banden og lukkede kommunikationskanaler. REvils Tor-websteder genopstår Den gamle REvil Tor-infrastruktur begyndte at fungere igen, men i stedet for at vise de gamle websteder, bliver de …

REvil vender tilbage Se mere…

Blur business close up code

10 bedste anti-phishing-værktøjer og -tjenester

Phishing er fortsat en af de primære angrebsmekanismer for hackere for at igangsætte deres handlinger, for det meste fordi phishing-angreb er trivielle at starte og vanskelige at beskytte fuldt ud mod. Nogle phishing-angreb er rettet mod kunder snarere end medarbejdere, og andre sigter simpelthen mod at skade virksomhedens omdømme snarere end at kompromittere dine systemer. En nøglefaktor i at beskytte virksomheden mod phishing er at forstå dine sårbarheder, afveje den potentielle risiko for din virksomhed og beslutte, hvilke værktøjer der giver den bedste beskyttelse, der matcher forretningsbehovet. phishing er vellykket De fleste phishing-angreb handler mindre om teknologien og mere …

10 bedste anti-phishing-værktøjer og -tjenester Se mere…

Five Eyes advarer om russiske trusler rettet mod kritisk infrastruktur

Advarslen giver detaljerede oplysninger om den russiske regering og statsstøttede cyberkriminelle grupper samt vejledning til at reducere risikoen. I et træk, der demonstrerer internationalt samarbejde og partnerskab, udsendte Five Eyes (USA, Australien, Canada, New Zealand og Storbritanien) en advarsel, der gav et “omfattende overblik over russiske statsstøttede og cyberkriminelle trusler mod kritisk infrastruktur.” Advarslen indeholder også afhjælpningsvejledning, som CISO’er vil finde af særlig betydning. Alert AA22-110A – Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure, indeholder oplysninger om de cyberoperationer, der kan tilskrives russiske statslige hackere, herunder den russiske føderale sikkerhedstjeneste (FSB), den russiske udenrigsefterretningstjeneste (SVR), den russiske …

Five Eyes advarer om russiske trusler rettet mod kritisk infrastruktur Se mere…

Droner er mål for angreb

Voksende kommerciel brug og få indbyggede forsvar gør droner til et attraktivt mål for hackere. Operatører af kritisk infrastruktur, retshåndhævelse og regeringsorganer har alle travlt med at indarbejde droner i deres daglige drift. Droner bruges til at understøtte en række applikationer til traditionel infrastruktur samt landbrug, forsyningsselskaber, fremstilling, olie og gas, minedrift og tunge industrier. Droneproducenter og slutbrugere i industrien begynder nu at indse, at alle elementer i deres forbundne virksomheder har, hvad Jono Anderson, rektor, strategi og innovation hos KPMG, kalder “robuste kapaciteter, der omfatter individuelle droner, tilsluttede flåder af droner, cloud / enterprise-kapaciteter og al kommunikation mellem …

Droner er mål for angreb Se mere…

Okta fortæller, at sikkerhedsbrud fra LAPSUS$ hackere kun påvirkede to af deres kunder

Identitets- og adgangsstyringsudbyder OKTA sagde tirsdag, at den afsluttede sin undersøgelse af sikkerhedsbruddet på en tredjepartsleverandør i slutningen af januar 2022 af afpresningsbanden LAPSUS$. Okta erklærede, at “virkningen af hændelsen var betydeligt mindre end den maksimale potentielle indvirkning”, som virksomheden tidligere havde delt i sidste måned, og sagde yderligere, at indtrængen kun påvirkede to kundelejere, ned fra 366 som oprindeligt antaget. Sikkerhedsbegivenheden fandt sted den 21. januar, da LAPSUS$ hacking-gruppen fik uautoriseret fjernadgang til en arbejdsstation, der tilhører en Sitel-supportingeniør. Men det blev først offentligt kendt næsten to måneder senere, da modstanderen lagde skærmbilleder af Oktas interne systemer på …

Okta fortæller, at sikkerhedsbrud fra LAPSUS$ hackere kun påvirkede to af deres kunder Se mere…

Hvem er den største insidertrussel?

Phishing-simuleringer er ikke nok til at identificere organisationens største insidere-sårbarheder eller minimere risikoen fra dem. Penetrationstest viser ofte, hvor problematisk det kan være at med mennesker. Ofte ses det at folk henter og bruger tabte USB’er, opgiver adgangskoder over telefonen og endda klikker på simulerede phishing-links. Mange virksomheder har også set de virkelige konsekvenser af sådanne handlinger. Murphy, leder af cybersikkerhed hos Schneider Downs, et certificeret offentligt regnskabs- og forretningsrådgivningsfirma, siger, at han engang undersøgte årsagen til et  ransomware-angreb på et firma og sporede hændelsen tilbage til en arbejdstager, der havde klikket på en faktura for pickles. “Det var …

Hvem er den største insidertrussel? Se mere…

Når hackere målretter deres aktivitet mod mennesker for at få netværksadgang

Hacking foregår også ved at cyberkriminelle forsøger at omgå en organisations sikkerhedssystemer for at stjæle legitimationsoplysninger eller begå svig. Siden vi begyndte at modtage e-mail, har det været vanskeligt at beskytte modtagere mod svindel, phishes og andre e-mail-meddelelser. Den berygtede e-mail-baserede computerorm, “ILOVEYOU-virussen”, der inficerede it-systemer tilbage i 2000. Disse ofre burde have vidst bedre end at klikke på en e-mail, der sagde ILOVEYOU, men de gjorde det og måtte rydde op bagefter. De fleste håber, at antivirus- eller slutpunktsbeskyttelsessoftware advarer om problemer. I virkeligheden gør det ofte ikke. Når teknologien fejler, er det sandsynligvis, fordi hackeren gjorde en …

Når hackere målretter deres aktivitet mod mennesker for at få netværksadgang Se mere…

Kilde: BBC

Lækkede hackerlogfiler viser svagheder i Ruslands cyberproxy-økosystem

Nyligt lækkede dokumenter fra Conti-banden giver fingerpeg om, hvordan vestlige regeringer og CISO’er bedre kan bekæmpe russiske proxy-hackere. I næsten fire årtier har stater brugt stedfortrædende aktører til at udføre cyberoperationer. Dermed drager de fordel af forskellige lavintensitetsindsatser, der chikanerer, undergraver og indbrud i udenlandske konkurrenter og ofte skaber gunstige betingelser uden at risikere eskalering. Brug af fuldmagter, fra lejesoldatgrupper til kriminelle elementer og såkaldte “patriotiske hackere”, skaber en grad af plausibel benægtelse for stater og kan også medføre andre fordele. I nogle tilfælde har kriminelle organisationer for eksempel bedre adgang til jobspecifikt kodningstalent eller hackinginfrastruktur end staten, hvilket …

Lækkede hackerlogfiler viser svagheder i Ruslands cyberproxy-økosystem Se mere…

Scroll til toppen