blockchain technology.jpg

Lazarus-hackere lokker kryptoeksperter med jobtilbud

En ny social engineering-kampagne fra den berygtede nordkoreanske Lazarus-hackinggruppe er blevet opdaget, med hackerne, der efterligner Coinbase for at målrette mod medarbejdere i fintech-branchen. En almindelig taktik, som hackinggruppen bruger, er at nærme sig mål over LinkedIn for at præsentere et jobtilbud og holde en foreløbig diskussion som en del af et social engineering-angreb. Ifølge Hossein Jazi, en sikkerhedsanalytiker hos Malwarebytes, der har fulgt Lazarus-aktiviteten tæt siden februar 2022, trusselsaktørerne foregiver nu at være fra Coinbase, målrettet mod kandidater, der er egnede til rollen som “Engineering Manager, Product Security.” Coinbase er en af verdens største platforme til udveksling af …

Lazarus-hackere lokker kryptoeksperter med jobtilbud Se mere…

Rusland spøger i Danske Havne og skal give it-sikkerheden et eftersyn efter Ruslands invasion af Ukraine.

Brancheorganisationen Danske Havne, der repræsenterer danske erhvervshavne, har skærpet cybersikkerheden, efter at organisationen oplevede »uregelmæssig it-aktivitet« oven på Ruslands invasion af Ukraine. Det siger direktør i Danske Havne, Tine Kirk, i et interview med MobilityWatch. »Der var nogle danske havne, som var sat på som destination for russiske skibe. Men der var det jo ikke givet, at vi ville modtage dem, for der vidste vi ikke, hvordan regelsættet ville blive. I den sammenhæng oplevede vi lidt uregelmæssig it-aktivitet på nogle havne,« siger hun til MobilityWatch uden at uddybe, hvilke havne det drejede sig om, eller hvad den uregelmæssige it-aktivitet …

Rusland spøger i Danske Havne og skal give it-sikkerheden et eftersyn efter Ruslands invasion af Ukraine. Se mere…

Kinesiske hackere bruger ny Cobalt Strike-lignende angrebsplatform

Forskere har observeret en ny post-udnyttelse af en angrebsplatform, navngivet Manjusaka, som kan anvendes som et alternativ til det bredt misbrugte Cobalt Strike værktøjssæt eller parallelt med det til redundans. Manjusaka bruger implantater skrevet i programmeringssproget Rust på tværs af platforme, mens dets binære filer er skrevet i den lige så alsidige GoLang. Dens Remote Access Trojan (RAT) implantater understøtter kommandoudførelse, filadgang, netværksrekognoscering og mere, så hackere kan bruge det til de samme operationelle mål som Cobalt Strike. Kampagne og opdagelse Manjusaka blev opdaget af forskere ved Cisco Talos, der blev kaldt til at undersøge en Kobolt Strike-infektion på …

Kinesiske hackere bruger ny Cobalt Strike-lignende angrebsplatform Se mere…

Databrud koster gennemsnitligt 32 millioner globalt pr. firma

Sundhedsorganisationer oplevede gennemsnitlige omkostninger pr. overtrædelse på næsten 74 millioner DKR, mere end det dobbelte af det globale gennemsnit. De globale gennemsnitlige omkostninger ved databrud nåede 31,6 millioner i 2022 sammenlignet med 30,9 millioner DKR i 2021, ifølge en ny IBM-rapport. Omkring 60% af de overtrådte organisationer hævede produkt- og servicepriserne på grund af overtrædelserne. Årsrapporten, udført af Ponemon Institute og analyseret og sponsoreret af IBM Security, er baseret på analysen af databrud i den virkelige verden, som 550 organisationer globalt oplevede mellem marts 2021 og marts 2022. Ifølge rapporten har omkring 83% af organisationerne oplevet mere end et …

Databrud koster gennemsnitligt 32 millioner globalt pr. firma Se mere…

BlackCat angriber europæisk gasledning

ALPHV ransomware-banden, alias BlackCat, har påtaget sig ansvaret for et cyberangreb mod Creos Luxembourg S.A. i sidste uge, en naturgasledning og elnetoperatør i det centraleuropæiske land. Creos’ ejer, Encevo, der opererer som energileverandør i fem EU-lande, meddelte den 25. juli, at de havde været udsat for et cyberangreb den foregående weekend mellem den 22. og 23. juli. Angreb på leveringer Mens cyberangrebet havde resulteret i, at kundeportalerne i Encevo og Creos blev utilgængelige, var der ingen afbrydelse i de leverede tjenester. Den 28. juli offentliggjorde virksomheden en opdatering om cyberangrebet, hvor de første resultater af deres undersøgelse viste, at …

BlackCat angriber europæisk gasledning Se mere…

Conti Ransomware er målrettet til Intel firmware

Firmware hack er de værste angreb da de sjældent opdages af operativsystemet eller antivirus software Kriminelle russiske og kinesiske hackere stjæler IP rettigheder, kreditkort, hemmelige dokumenter og hemmeligheder fra virksomheder, nogle af dem forbliver uopdagede i årevis mens Ransomware grupper jo henvender sig og beder om penge. Forskere, der analyserer de lækkede chats af den berygtede Conti ransomware-operation, har opdaget, at et team inde i den russiske cyberkriminalitetsgruppe aktivt udviklede firmware-hacks. Man kan læse mere om firmwarehack her. Ifølge meddelelser, der blev udvekslet mellem medlemmer af cyberkriminalitetssyndikatet, conti-udviklere havde skabt proof-of-concept (PoC) kode, der udnyttede Intels Management Engine (ME) …

Conti Ransomware er målrettet til Intel firmware Se mere…

Teleport har kodeløs adgang med ny opdatering af adgangsplan

Med den nye funktion håber Teleport at erstatte brugernavne, adgangskoder, private nøgler og andre hemmeligheder med mere sikre fysiske identitetsløsninger som Touch ID, Windows Hello og Trusted Platform Module-hardware. Teleport, en open source-platform designet til at levere Zero Trust-adgangsstyringsapplikationer, har annonceret den nyeste version af sit samlede adgangsplan, Teleport 10, som har adgangskodeløs adgang som en enkeltlogon (SSO) infrastrukturadgangsløsning. Teleports unified access-plan er en open source identitetsbaseret infrastrukturadgangsplatform, der forener sikker adgang til servere, Kubernetes-klynger , applikationer og databaser. Med den nye funktion håber Teleport at eliminere behovet for brugernavne, adgangskoder, private nøgler og andre hemmeligheder ved at integrere …

Teleport har kodeløs adgang med ny opdatering af adgangsplan Se mere…

Malware der har eksisteret siden 2016 er fundet i Gigabyte og ASUS bundkort

Det er ikke kun kinesiske produkter der findes malware, det er også i Motherboard af de mere kendte fabrikater Gigabyte og Asus. Denne malware er placeret af kinesiske hackergrupper der arbejder for Kina. Siden 2016 har dette rootkit ligget i images på selve motherboardet og kan ikke findes, fjernes eller standses. Det er Kasperky’s forskere har afsløret et rootkit udviklet som en avanceret ikke sporbar vedvarende trussel, der forbliver på offerets maskine, selvom operativsystemet genstartes eller Windows geninstalleres – hvilket gør det meget farligt i det lange løb. Det kaldte den COSMIC STRAND og dette UEFI-firmware-rootkit er øjensynligt primært …

Malware der har eksisteret siden 2016 er fundet i Gigabyte og ASUS bundkort Se mere…

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google

Google er i modvind i Europa og det samme gælder løbende for Android operativsystemet. Det er fordi sikkerheden ikke er god nok fra Google. Seneste er et nyt parti ondsindede Android-apps fyldt med adware og malware blev fundet i Google Play Butik, der er blevet installeret tæt på 10 millioner gange på mobile enheder. Fordi Google fjerner Malwaren (og det gør de nogengange først efter flere måneder) er det ikke det samme som den afinstalleres hos de 10 millioner intetanende kunder. Flere APPS stjæler din Facebok konto m.v. Derfor er vor konlusion at det er farligt at færdes på …

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google Se mere…

Hackere scanner overalt indenfor 15 minutter efter et nyt sikkerhedshul opstår

Alle IP adresser scannes hele tiden, døgnet rundt af hackernes superscannere. En IP adresse har 65535 TCP porte og tilsvarende 65535 UDP pprte, langt de fleste porte benyttes ikke men standarder til web, mail, ftp m.v. I en Firewall åbner man kun for de porte der bruges og det er oftest dem der scannes efter sikkerhedshuller. Softwaresårbarheder forbliver en vigtig vej til indledende adgang for angribere i henhold til 2022 Unit 42 Incident Response Report. Selvom dette understreger behovet for, at organisationer opererer med en veldefineret patch management-strategi, har vi observeret, at angribere bliver stadig hurtigere til at udnytte …

Hackere scanner overalt indenfor 15 minutter efter et nyt sikkerhedshul opstår Se mere…