Ransomware

Social Media

Cyberkriminelle bruger offentlige onlinedata målrettet mod medarbejdere

Et LinkedIn-indlæg om at få et nyt job blev til en potentiel phishing-fidus og lignende hændelser ses oftere og oftere. Vi poster vores daglige liv på sociale medier og tænker ikke på at gøre vigtige detaljer om vores liv offentlige. Vi er nødt til at genoverveje, hvad vi deler online, og hvordan angribere kan bruge disse oplysninger til at målrette mod virksomheder. Din virksomheds sikkerhed kan være en sms væk fra et brud. Hackere målretter deres angreb mod nye medarbejdere Onboarder et firma for eksempel en ny praktikant og giver dem nøgler til kontorbygningen, logins til netværket og en …

Cyberkriminelle bruger offentlige onlinedata målrettet mod medarbejdere Se mere…

Deepfake

Deepfake-faren: Når det ikke var dig på det Zoom-opkald

Deepfake er et udtryk for falske videoer, der fremstilles ved hjælp af kunstig intelligens og menes at udgøre en reel trussel mod sikkerhed og risikostyring. Og noget tyder på at det kun vil blive værre, efterhånden som teknologien udvikler sig, og ondsindede aktører får adgang til tilbud såsom Deepfakes-as-a-Service. I august vidste Patrick Hillman, kommunikationschef for blockchain-økosystemet Binance, at noget var galt, da han rullede gennem sin fulde indbakke og fandt seks beskeder fra kunder om nylige videoopkald med investorer, som han angiveligt havde deltaget i. “Tak for investeringsmuligheden,” sagde en af dem. “Jeg har nogle bekymringer om dit …

Deepfake-faren: Når det ikke var dig på det Zoom-opkald Se mere…

ransomware, cyber, crime-5231739.jpg

Ransomware-hackere dropper muligvis filkryptering til fordel for at ødelægge filer

Det er hurtigere, billigere og mindre sandsynligt, at filer stoppes af beskyttelsesværktøjer end hvis de anvender kryptering. Ransomware startede mange år som svindel, hvor brugere blev narret til at betale fiktive bøder for angiveligt at deltage i ulovlig online adfærd eller i mere alvorlige tilfælde blev afpresset med kompromitterende videoer taget gennem deres webkameraer af malware. Truslen er siden kommet langt, flyttet fra forbrugere til virksomheder, tilføjet datalækagetrusler på siden og undertiden Distributed Denial-of-Service (DDoS) afpresning. Angrebene er blevet så udbredte, at de nu påvirker alle typer organisationer og endda hele nationale regeringer. De cyberkriminelle grupper bag dem er …

Ransomware-hackere dropper muligvis filkryptering til fordel for at ødelægge filer Se mere…

MFA

Multifaktorautentificering under pres fra hackere

LAPSUS $ er kun en af flere cyberkriminelle grupper, der har brudt netværk af store virksomheder som Uber og Microsoft ved at spamme medarbejdere med multifaktorautentificering (MFA)-godkendelsesanmodninger. Manglende MFA har været en af de vigtigste årsager til netværkssikkerhedsbrud i lang tid, hvilket har fået flere organisationer til at vedtage MFA som et forsvar. Mens det er meget opmuntret at aktivere MFA for alle konti og en bedste praksis, betyder implementeringsdetaljerne noget, fordi angribere finder måder omkring det. En af de mest populære måder er at spamme en medarbejder, hvis legitimationsoplysninger er blevet kompromitteret med MFA-godkendelsesanmodninger, indtil de bliver irriterede …

Multifaktorautentificering under pres fra hackere Se mere…

Ransomware

Ransomware-angreb på detailhandlen steg med 75% i 2021

Sikring af cyberforsikringsdækning for detailorganisationer er blevet vanskelig på grund af det stigende antal angreb. Detailhandlere er hurtigt ved at blive de foretrukne mål for ransomware-kriminelle, hvor to ud af tre virksomheder i sektoren blev angrebet sidste år, ifølge en ny rapport fra cybersikkerhedsfirmaet Sophos. Hackerne var i stand til at kryptere filer i mere end halvdelen af angrebene. Af 422 it-fagfolk inden for detailhandel, der blev undersøgt internationalt, sagde 77%, at deres organisationer blev ramt af ransomware-angreb i 2021. Dette er en stigning på 75% fra 2020, bemærker Sophos-rapporten. “Detailhandlere lider fortsat under en af de højeste satser …

Ransomware-angreb på detailhandlen steg med 75% i 2021 Se mere…

hacker, attack, Trojan.jpg

Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt

Lazarus har brugt den nye fjernadgang Trojan i kampagner, der udnytter Log4Shell-sårbarheden og målretter mod energiselskaber. Sikkerhedsforskere har opdaget en ny fjernadgang Trojan (RAT), der bruges i angrebskampagner i år af Lazarus, en hackergruppe, der er knyttet til den nordkoreanske regering. Den nye RAT er blevet brugt sammen med andre malwareimplantater, der tilskrives Lazarus, og den bruges hovedsageligt i de første faser af et angreb. Døbt MagicRAT, det nye Lazarus malware-program blev udviklet ved hjælp af Qt, en ramme, der almindeligvis bruges til at udvikle grafiske brugergrænseflader til applikationer på tværs af platforme. Da trojaneren ikke har en GUI, …

Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt Se mere…

castle, privacy policy, security-4512299.jpg

Ransomware gør at forsikringspriser stiger hos Forsikringsselskaber

I flere år har forsikringsselskaber åbenbart undervurderet cybertruslen mod virksomhederne, og efter at ransomwareangreb er blevet en del af arsenalet, er priserne steget med 50-80 procent, vurderer en forsikringsekspert. Ransomwareangreb har ikke bare kostet det stigende antal ofre tid og penge, når den ondsindede software skal fjernes, systemerne genoprettes og virksomheden skal køre på nedsat blus. Forsikringsselskaberne har også tabt store summer, da de i de første år undervurderede risikoen for cyberangreb. Det skriver ITWatch på baggrund af et interview med Mikko Peltonen, der er Head of Digital Risks & Cyber i forsikringsselskabet IF. Han vurderer på baggrund af …

Ransomware gør at forsikringspriser stiger hos Forsikringsselskaber Se mere…

billede-1-20

Montenegro ramt af ransomware-angreb, hackere kræver $ 10 millioner

Montenegros regering har givet flere oplysninger om angrebet på sin kritiske infrastruktur og siger, at ransomware er ansvarlig for skader og forstyrrelser.Minister for offentlig administration Maras Dukaj udtalte i går på lokalt tv, at bag angrebet står en organiseret cyberkriminalitetsgruppe. Virkningerne af hackingen fortsætter i den tiende dag. Ministeren tilføjede, at en “særlig virus” bruges i dette angreb, og der er et krav om løsepenge på 10 millioner dollars. Dukaj tilføjer også, at staten på nuværende tidspunkt ikke kan give et bud på, hvornår ydelserne bliver tilgængelige. Falske påstande og Cuba Tidligere har Dukaj selv sammen med Montenegros forsvarsminister …

Montenegro ramt af ransomware-angreb, hackere kræver $ 10 millioner Se mere…

Raise the threat.jpg

LockBit ransomware-bande bliver aggressiv med tredobbelt afpresningstaktik

LockBit ransomware-banden meddelte, at den forbedrer forsvaret mod DDoS-angreb (distributed denial-of-service) og arbejder på at tage operationen til tredobbelt afpresningsniveau. Banden har for nylig lidt et DDoS-angreb, angiveligt på vegne af den digitale sikkerhedsgigant Entrust, der forhindrede adgang til data, der blev offentliggjort på virksomhedens lækageside. Data fra Entrust blev stjålet af LockBit ransomware i et angreb den 18. juni, ifølge en BleepingComputer kilde. Virksomheden bekræftede hændelsen og at data var blevet stjålet. Entrust betalte ikke løsesummen, og LockBit meddelte, at det ville offentliggøre alle de stjålne data den 19. august. Dette skete dog ikke, fordi bandens lækagested blev …

LockBit ransomware-bande bliver aggressiv med tredobbelt afpresningstaktik Se mere…

DNS.jpg

DNS-data indikerer øget skadelig domæneaktivitet og genbrug af phishing-værktøjssæt

Akamai-analyser opdager, at genbrug af phishing-værktøjssæt spillede en nøglerolle i øget skadelig domæneaktivitet i andet kvartal af 2022. Ny forskning fra cybersikkerhedsleverandøren Akamai har afsløret, at 12.3% af overvågede enheder kommunikerede med domæner forbundet med malware eller ransomware mindst én gang i løbet af andet kvartal af 2022. Dette repræsenterede en stigning på 3% sammenlignet med 1. kvartal 2022, sagde firmaet, hvor  phishing-værktøjssæt spillede en nøglerolle i ondsindet domænerelateret aktivitet. Resultaterne er baseret på DNS-data og Akamais synlighed i transportør- og virksomhedstrafik på tværs af forskellige brancher og geografiske områder. Øget malware, phishing, C2-domæneaktivitet registreret i 2. kvartal 2022 …

DNS-data indikerer øget skadelig domæneaktivitet og genbrug af phishing-værktøjssæt Se mere…

da Danish
X
Scroll til toppen