Hacking

Industrial control systems.jpg

PLC’er inficerer tekniske arbejdsstationer

Forskere demonstrerer, hvordan kaprede programmerbare logiske controllere (PLC) kan kompromittere tekniske arbejdsstationer til at tillade lateral adgang. De fleste angrebsscenarier mod industrianlæg, hvad enten det er i produktionen eller i kritisk infrastruktur, fokuserer på at kompromittere PLC’er for at manipulere med de fysiske processer, som de styrer og automatiserer. En måde at få skadesvoldende kode til at køre på PLC’er er først at kompromittere en arbejdsstation, som ingeniører bruger til at styre og implementere programmer på dem. Dette kan enten bruges til at kompromittere tekniske arbejdsstationer eller åbne døren for kraftige laterale angreb. Forskere fra industrial control systems (ICS) …

PLC’er inficerer tekniske arbejdsstationer Se mere…

image-1-48

Microsoft advarsel: Exchange ‘Extended Protection’ er nødvendig for fuldt ud at lappe nye fejl

Microsoft siger nu, at nogle af de Exchange Server-fejl, der blev behandlet som en del af august 2022-opdateringen tirsdag, også kræver, at administratorer manuelt aktiverer udvidet beskyttelse på berørte servere for fuldt ud at blokere angreb. Virksomheden patchede hele 121 fejl i dag, herunder DogWalk Windows nul-dag der nu aktivt udnyttes og tillige flere Exchange sårbarheder (CVE-2022-21980, CVE-2022-24477, og CVE-2022-24516) bedømt som kritisk sværhedsgrad og giver mulighed for privilegie eskalering. Det betyder at din virksomhed står åben og at man kan køre programmer på inficerede maskiner. Fjernangribere kan udnytte disse Exchange-fejl til at eskalere privilegier i angreb med lav …

Microsoft advarsel: Exchange ‘Extended Protection’ er nødvendig for fuldt ud at lappe nye fejl Se mere…

industry, hall, ventilation-970151.jpg

Over 9,000 VNC-servere eksponeret online uden adgangskode

Forskere har opdaget mindst 9,000 eksponerede VNC (virtual network computing) slutpunkter, der kan tilgås og bruges uden godkendelse, hvilket giver trusselsaktører nem adgang til interne netværk. Herunder kan du se at mange steder er indbefattet, husk dog at lokationen ikke er præcis på grund af, at IP lokation ikke må være absolut. VNC sårbarheder i f.eks. SCADA systemet kun bruges til at udføre ondsindede handlinger, såsom at åbne dokumenter, downloade filer og køre vilkårlige kommandoer. Med VNC kan man styre ventiler, pumper og f.eks. doseringer i drikkevand af tilsætningsstoffer. VNC (virtual network computing) er et platformuafhængigt system, der skal …

Over 9,000 VNC-servere eksponeret online uden adgangskode Se mere…

Ransomware Black Basta.jpg

Ny ransomware-trussel, Black Basta, skaber opmærksomhed

Den Black Basta ransomware bande har nået et højt niveau af succes på kort tid og er muligvis en udløber af Conti og REvil. Mange ransomware-bander er steget til toppen gennem årene kun for pludselig at opløses og erstattes af andre. Sikkerhedsforskere mener, at mange af disse bevægelser i ransomware-rummet er forsætlige rebranding-bestræbelser på at smide retshåndhævelse, når varmen bliver for høj. Dette er også mistanken for Black Basta, en relativt ny ransomware-operation, der oplevede øjeblikkelig succes i flere måneders drift. Nogle mener, at den er splintret ud af den berygtede Conti-bande. Black Basta blev først opdaget i april …

Ny ransomware-trussel, Black Basta, skaber opmærksomhed Se mere…

Skadesreduktion.jpg

Hvordan begrebet ”skadesreduktion” mere effektivt kan påvirke medarbejdernes risikoprofil

Talsmand fra Black Hat foreslår rammer for at reducere de negative konsekvenser af risikable brugerhandlinger og tilskynde dem til at følge sikkerhedsrådene. De fleste fagfolk inden for it-sikkerhed ved, at uddannelse af medarbejdere til at følge god sikkerhedspraksis, såsom phishing-simuleringer, der som regel får medarbejdere til at falde i overfor overbevisende falske henvendelser, ofte er et frustrerende indslag. Et nyligt eksperiment udført på Baylor University fandt bevis for, at phishing-tests kan skade forholdet mellem en virksomhed og dens medarbejdere, forårsage følelser af forræderi og få dem til at se it-sikkerhed som skadelig. Kyle Tobener, vicepræsident, chef for sikkerhed og …

Hvordan begrebet ”skadesreduktion” mere effektivt kan påvirke medarbejdernes risikoprofil Se mere…

artificial intelligence.jpg

Ransomware og e-mail er de største sikkerhedstrusler, men deepfakes øges

Deepfake er et udtryk for falske videoer, der fremstilles ved hjælp af kunstig intelligens. Mens ransomware og kompromittering gennem forretnings-e-mail er førende årsager til cybersikkerhedstrusler, spiller geopolitik og deepfakes en stigende rolle, ifølge rapporter fra VMware og Palo Alto. Mens ransomware og business e-mail kompromittering (BEC) er førende årsager til sikkerhedshændelser for virksomheder, geopolitik og deepfakes spiller en stigende rolle, ifølge rapporter fra to førende virksomheder i cybersikkerhed. VMwares 2022 Global Incident Threat Response Report viser en støt stigning i afpresningsangreb ransomware og BEC sammen med ny udvikling i udnyttelser af deepfakes og zero-day. En rapport baseret på sager, …

Ransomware og e-mail er de største sikkerhedstrusler, men deepfakes øges Se mere…

Silent man.jpg

Opfordring til advokater om at stoppe klienter i at betale løsepenge

Det britiske National Cyber Security Centre (NCSC) og Information Commissioner’s Office (ICO) advarer Law Society om, at betaling af løsepenge ikke vil beskytte data eller mindske lovgivningsmæssige foranstaltninger. NCSC og ICO har udsendt et fælles brev til den britiske advokatsammenslutning for at opfordre advokater til at advare deres klienter mod at betale løsepenge til cyberkriminelle. Vejledningen følger en stigning i ransomware-betalinger, der foretages af virksomheder, og søger at understrege holdningen hos både NCSC og ICO om, at betaling af en løsesum ikke vil holde data sikre. Betaling af løsepenge beskytter ikke data, men mindsker lovgivningsmæssige foranstaltninger I deres brev …

Opfordring til advokater om at stoppe klienter i at betale løsepenge Se mere…

blockchain technology.jpg

Lazarus-hackere lokker kryptoeksperter med jobtilbud

En ny social engineering-kampagne fra den berygtede nordkoreanske Lazarus-hackinggruppe er blevet opdaget, med hackerne, der efterligner Coinbase for at målrette mod medarbejdere i fintech-branchen. En almindelig taktik, som hackinggruppen bruger, er at nærme sig mål over LinkedIn for at præsentere et jobtilbud og holde en foreløbig diskussion som en del af et social engineering-angreb. Ifølge Hossein Jazi, en sikkerhedsanalytiker hos Malwarebytes, der har fulgt Lazarus-aktiviteten tæt siden februar 2022, trusselsaktørerne foregiver nu at være fra Coinbase, målrettet mod kandidater, der er egnede til rollen som “Engineering Manager, Product Security.” Coinbase er en af verdens største platforme til udveksling af …

Lazarus-hackere lokker kryptoeksperter med jobtilbud Se mere…

IT Sikkerhed

Rusland spøger i Danske Havne og skal give it-sikkerheden et eftersyn efter Ruslands invasion af Ukraine.

Brancheorganisationen Danske Havne, der repræsenterer danske erhvervshavne, har skærpet cybersikkerheden, efter at organisationen oplevede »uregelmæssig it-aktivitet« oven på Ruslands invasion af Ukraine. Det siger direktør i Danske Havne, Tine Kirk, i et interview med MobilityWatch. »Der var nogle danske havne, som var sat på som destination for russiske skibe. Men der var det jo ikke givet, at vi ville modtage dem, for der vidste vi ikke, hvordan regelsættet ville blive. I den sammenhæng oplevede vi lidt uregelmæssig it-aktivitet på nogle havne,« siger hun til MobilityWatch uden at uddybe, hvilke havne det drejede sig om, eller hvad den uregelmæssige it-aktivitet …

Rusland spøger i Danske Havne og skal give it-sikkerheden et eftersyn efter Ruslands invasion af Ukraine. Se mere…

Frame

Kinesiske hackere bruger ny Cobalt Strike-lignende angrebsplatform

Forskere har observeret en ny post-udnyttelse af en angrebsplatform, navngivet Manjusaka, som kan anvendes som et alternativ til det bredt misbrugte Cobalt Strike værktøjssæt eller parallelt med det til redundans. Manjusaka bruger implantater skrevet i programmeringssproget Rust på tværs af platforme, mens dets binære filer er skrevet i den lige så alsidige GoLang. Dens Remote Access Trojan (RAT) implantater understøtter kommandoudførelse, filadgang, netværksrekognoscering og mere, så hackere kan bruge det til de samme operationelle mål som Cobalt Strike. Kampagne og opdagelse Manjusaka blev opdaget af forskere ved Cisco Talos, der blev kaldt til at undersøge en Kobolt Strike-infektion på …

Kinesiske hackere bruger ny Cobalt Strike-lignende angrebsplatform Se mere…

Scroll til toppen