Cybersecurity

Stjålne personoplysninger

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten

Ny forskning viser, at kriminelle bander fokuserer mere på at erhverve stjålne legitimationsoplysninger for at omgå sikkerhedsforanstaltninger. Cyberkriminalitetsundergrunden har længe fungeret som et åbent marked, hvor sælgere af produkter og tjenester er parret med købere og entreprenører. En af de mest værdifulde varer på dette marked er stjålne legitimationsoplysninger, da de kan give angribere adgang til netværk, databaser og andre aktiver, der ejes af organisationer. Det er ingen overraskelse at se cyberkriminelle fokuseret på denne værdifulde vare. “Sidste år blev der rapporteret 4.518 databrud,” sagde forskere fra Flashpoint i en ny rapport. “Hackere afslørede eller stjal 22.62 milliarder legitimationsoplysninger …

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten Se mere…

Looking for work

Ny malware via jobtilbud på LinkedIn

En mistænkt nordkoreansk hackinggruppe er målrettet mod sikkerhedsanalytikere og medieorganisationer i USA og Europa med falske jobtilbud, der fører til implementering af tre nye, brugerdefinerede malware-familier. Angriberne bruger social engineering til at overbevise deres mål om at engagere sig over WhatsApp, hvor de slipper malware-nyttelasten “PlankWalk”, en C ++ bagdør, der hjælper dem med at etablere fodfæste i målets virksomhedsmiljø. Ifølge Mandiant, der har fulgt den særlige kampagne siden juni 2022, overlapper den observerede aktivitet med “Operation Dream Job”, der tilskrives den nordkoreanske klynge kendt som “Lazarus-gruppen”. Mandiant observerede imidlertid nok forskelle i de anvendte værktøjer, infrastruktur og TTP’er …

Ny malware via jobtilbud på LinkedIn Se mere…

overvaagning-112
Overvågning

Det Hvide Hus, flere foreninger rundt i EU og Dansk Erhverv råder 18.000 virksomheder til at droppe brugen af TikTok

Spionage og Spionage på andre APPS er hovedårsagen Hos Dansk Erhverv råder man nu sine 18.000 medlemsvirksomheder til at “overveje de alvorlige sikkerhedsrisici”, der ligger i at have appen TikTok på arbejdstelefoner. Det skriver Dansk Erhverv i en pressemeddelelse. – Udover den direkte sikkerhedssårbarhed, anbefaler Dansk Erhverv, at danske virksomheder skal overveje om brugen af TikTok-appen også indebærer en risiko i forhold til at beskytte virksomhedshemmeligheder og innovation, siger Casper Klynge, der er vicedirektør i Dansk Erhverv, i pressemeddelelsen. TikTok er ejet af det kinesiske selskab Bytedance, der mistænkes for Spionage og at videregive oplysninger til styret i Beijing. …

Det Hvide Hus, flere foreninger rundt i EU og Dansk Erhverv råder 18.000 virksomheder til at droppe brugen af TikTok Se mere…

Apple

Nye WebKit zero-day brugt til at hacke iPhones og Macs

Apple har frigivet nødsikkerhedsopdateringer for at adressere en ny Zero-Days sårbarhed, der bruges i angreb til at hacke iPhones, iPads og Mac’er. Den i dag patchede Zero-Days spores som CVE-2023-23529 og er et WebKit-forvirringsproblem, der kan udnyttes til at udløse OS-nedbrud og få kodeudførelse på kompromitterede enheder. Vellykket udnyttelse gør det muligt for angribere at udføre vilkårlig kode på enheder, der kører sårbare iOS-, iPadOS- og macOS-versioner efter åbning af en ondsindet webside (fejlen påvirker også Safari 16.3.1 på macOS Big Sur og Monterey). “Behandling af skadeligt webindhold kan føre til vilkårlig kodeudførelse. Apple er opmærksom på en rapport …

Nye WebKit zero-day brugt til at hacke iPhones og Macs Se mere…

Technology, industry

Angreb på industriel infrastruktur stiger med hast

En Dragos-rapport viser, at nye og gamle trusselsaktører har potentiale til at forårsage store forstyrrelser af kritisk infrastruktur. Det sidste år oplevede en stigning i raffinementet og antallet af angreb rettet mod industriel infrastruktur, herunder opdagelsen af et modulært malware-værktøjssæt, der er i stand til at målrette mod titusinder af industrielle kontrolsystemer (ICS) på tværs af forskellige branchevertikaler. Samtidig viste hændelsesresponsengagementer fra det industrielle cybersikkerhedsfirma Dragos, at 80% af de berørte miljøer manglede synlighed i ICS-trafik, og halvdelen havde netværkssegmenteringsproblemer og ukontrollerede eksterne forbindelser til deres OT-netværk. “En række af de trusler, som Dragos sporer, kan udvikle deres forstyrrende …

Angreb på industriel infrastruktur stiger med hast Se mere…

wave, ocean, sea-1913559.jpg

Verdens største DDoS-angreb nogensinde er blevet stoppet af Microsoft

I denne artikel skriver vi lidt om verdens største DDOS angreb, som kan være en forsmag på de DDOS angreb der vil komme i fremtiden. Derfor er det vigtigt at du kontakter enten os eller din IT leverandør for udstyr til at stoppe DDOS angreb og/eller WEBSITE DDOS foranstaltninger til standsning af DDOS angreb mod websteder. Microsoft beskriver, hvordan Azure hjalp med at afbøde et DDoS-angreb (distributed denial of service) på 3,47 terabyte pr. sekund. Microsoft har nemlig afsløret, at de stoppede, hvad det beskrev som det største distribuerede denial of service (DDoS) angreb, der nogensinde er rapporteret i …

Verdens største DDoS-angreb nogensinde er blevet stoppet af Microsoft Se mere…

security

Ransomware-kriminelle sanktioneret af UK og USA

Syv cyberkriminelle, der er knyttet til Trickbot ransomware-gruppen, er blevet sanktioneret til rejseforbud, indefrysning af aktiver og er stærkt begrænset i deres brug af det globale finansielle system. En britisk / amerikansk kampagne for at tackle international cyberkriminalitet har set syv russiske cyberkriminelle knyttet til en berygtet ransomware-gruppe afsløret og sanktioneret. Sanktionerne blev annonceret i dag af Det Forenede Kongeriges Foreign, Commonwealth and Development Office (FCDO) sammen med det amerikanske finansministeriums Office of Foreign Assets Control (OFAC). Dette følger en langvarig undersøgelse af National Crime Agency (NCA) i kriminalitetsgruppen bag Trickbot-malware samt Conti- og RYUK-ransomware-stammerne, blandt andre, lød et …

Ransomware-kriminelle sanktioneret af UK og USA Se mere…

Malware og informationsstjæler

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine

Den russiske hackinggruppe kendt som ‘Nodaria’ (UAC-0056) bruger en ny informationsstjælende malware kaldet ‘Graphiron’ til at stjæle data fra ukrainske organisationer. Den Go-baserede malware kan høste en bred vifte af oplysninger, herunder kontooplysninger, system- og appdata. Malwaren vil også fange skærmbilleder og exfiltrere filer fra kompromitterede maskiner. Symantecs trusselsforskningsteam opdagede, at Nodaria har brugt Graphiron i angreb siden mindst oktober 2022 til midten af januar 2023. Graphiron består af en downloader og en sekundær informationsstjælende nyttelast. Når den startes, vil downloaderen kontrollere for forskellige sikkerhedssoftware og malware-analyseværktøjer, og hvis der ikke opdages nogen, skal du downloade den informationsstjælende komponent. …

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine Se mere…

Visualiseret Google malware

Google-annoncer leverer ‘virtualiseret’ malware

En igangværende Google-annoncekampagne spreder malware, der udnytter KoiVM virtualiseringsteknologi til at undgå afsløring, når du installerer Formbook data. KoiVM er et plugin til ConfuserEx .NET-beskytteren, der tilslører et programs koder, så kun den virtuelle maskine forstår dem. Når den startes derefter, oversætter den virtuelle maskine koderne tilbage til deres originale form, så applikationen kan udføres. “Virtualiseringsrammer som KoiVM tilslører eksekverbare filer ved at erstatte den originale kode, såsom NET Common Intermediate Language (CIL) instruktioner, med virtualiseret kode, som kun virtualiseringsrammen forstår,” forklarer en ny rapport fra SentinelLabs. “En virtuel maskinmotor udfører den virtualiserede kode ved at oversætte den til …

Google-annoncer leverer ‘virtualiseret’ malware Se mere…

exchange-server

Beskyt dine Exchange-servere, læs her Microsoft’s opfordring til at undgå malware, hacking og Ransomware

Microsoft skærer det ud i pap, man skal opdatere og lave manuelle handlinger og f.eks. slå den udvidede sikkerhed til. Her er en kopi af seneste nyhedsbrev: Vi har sagt det før, vi siger det nu, og vi bliver ved med at sige det: Det er vigtigt at holde dine Exchange-servere opdateret. Det betyder, at du skal installere den seneste tilgængelige kumulative opdatering (CU) og sikkerhedsopdatering (SU) på alle dine Exchange-servere (og i nogle tilfælde dine Exchange Management Tools-arbejdsstationer) og lejlighedsvis udføre manuelle opgaver for at hærde miljøet, såsom at aktivere udvidet beskyttelse og muliggøre certifikatsignering af PowerShell-serialiseringsdata. Angribere, …

Beskyt dine Exchange-servere, læs her Microsoft’s opfordring til at undgå malware, hacking og Ransomware Se mere…

Scroll to Top