Hacking

china, chinese, flag, SPY, Spionsoftware, Spion

USA forbyder Huawei på grund af sikkerhedsrisiko

USA frygter spionage mod amerikanske borgere. Nu bliver der slået hårdt ned mod Huawei-produkter der har indholdt forskellige former for spion software og netop overvågningssoftware eller muligheder for spionage, er noget af det som USA nu forsøger at imødekomme for anden gang. Kina har flere andre gange været i søgelyset med sikkerhedshuller, overvågning og direkte handelsblokader. Nye teleprodukter fra de kinesiske selskaber Huawei og ZTE vil nemlig ikke blive godkendt i USA. Årsagen er, at de udgør en »uacceptabel risiko« for landets sikkerhed. Det udtaler FCC, som er den amerikanske kommunikationskomité, i morges fredag efter at have vedtaget endelige …

USA forbyder Huawei på grund af sikkerhedsrisiko Se mere…

Cryptocurrency

Hackere omgår Coinbase og MetaMask 2FA via TeamViewer og falsk supportchat

En phishing-kampagne er i gang for at omgå multifaktorautentificering og få adgang til konti på Coinbase, MetaMask, Crypto.com og KuCoin og stjæle kryptokurrency. Hackerne misbruger Microsoft Azure Web Apps-tjenesten til at være vært for et netværk af phishing-websteder og lokke ofre til dem via phishing-meddelelser, der efterligner falske transaktionsbekræftelsesanmodninger eller registrering af mistænkelig aktivitet. For eksempel foregav en af de phishing-e-mails, der blev set i angrebene, at være fra Coinbase, som siger, at de låste kontoen på grund af mistænkelig aktivitet. Når målene besøger phishing-webstedet, præsenteres de for et chatvindue, der angiveligt er til ‘kundesupport’, kontrolleret af en svindler, …

Hackere omgår Coinbase og MetaMask 2FA via TeamViewer og falsk supportchat Se mere…

cisa

CISA frigiver otte vejledninger om industrielle kontrolsystemer

CISA har udgivet otte (8) Industrial Control Systems (ICS) rådgivninger den 22. november 2022. Disse vejledninger giver rettidig information om aktuelle sikkerhedsproblemer, sårbarheder og udnyttelser omkring ICS. CISA opfordrer brugere og administratorer til at gennemgå den nyligt udgivne ICS-rådgivning for tekniske detaljer og afbødninger: •    ICSA-22-326-01 AVEVA Edge•    ICSA-22-326-02 Digital Alert Systems DASDEC•    ICSA-22-326-03 Phoenix Contact Automation Worx•    ICSA-22-326-04 GE Cimplicity•    ICSA-22-326-05 Moxa Multiple ARM-Based Computers•    ICSMA-21-152-01 Hillrom Medical Device Management (Update C)•    ICSA-20-212-04 Mitsubishi Electric Factory Automation Engineering Products (Update I)•    ICSA-21-049-02 Mitsubishi Electric FA Engineering Software Products (Update G) Kilde: CISAFotokredit: CISA

Chrome

Google Chrome-udvidelse bruges til at stjæle kryptokurrency og adgangskoder

En Google Chrome-browserudvidelse ved navn ‘VenomSoftX’ implementeres af Windows-malware til at stjæle cryptocurrency og udklipsholderindhold, når brugerne surfer på nettet. Denne Chrome-udvidelse installeres af ViperSoftX Windows-malware, der fungerer som en JavaScript-baseret RAT (fjernadgangstrojan) og cryptocurrency-hijacker. ViperSoftX har eksisteret siden 2020, tidligere afsløret af sikkerhedsforskere Cerberus og Colin Cowie, og i en rapport fra Fortinet. I en ny rapport af Avast, giver analytikere flere detaljer om den ødelæggende browserudvidelse og hvordan malware-operationen har gennemgået omfattende udvikling på det seneste. Seneste aktivitet Siden begyndelsen af 2022 har Avast opdaget og stoppet 93,000 ViperSoftX-infektionsforsøg mod sine kunder, hvilket hovedsageligt påvirker USA, Italien, …

Google Chrome-udvidelse bruges til at stjæle kryptokurrency og adgangskoder Se mere…

Hackere

Apps med over 3 millioner installationer lækker ‘Admin’ søge-API-nøgler

Forskere har nu opdagede 1.550 mobilapps, der lækkede Algolia API-nøgler, hvilket risikerede eksponeringen af følsomme interne tjenester og lagrede brugeroplysninger. Af disse apps afslører 32 administratorhemmeligheder, herunder 57 unikke administratornøgler, hvilket giver angribere en måde at få adgang til følsomme brugeroplysninger eller ændre appindeksposter og -indstillinger. Opdagelsen af denne eksponering kommer fra det Singapore-baserede cybersikkerhedsfirma CloudSEK og BleepingComputer. Oplysninger om Algolia API Algolia API (Application Program Interface) er en proprietær platform til integration af søgemaskiner med opdagelses- og anbefalingsfunktioner på websteder og applikationer, der bruges af over 11.000 virksomheder jf. algolia.com. Systemet bruger fem API-nøgler til Admin, Search, Monitoring, …

Apps med over 3 millioner installationer lækker ‘Admin’ søge-API-nøgler Se mere…

Spion

Hackere skjuler en ny malware i PNG filer

En trusselsgruppe, der spores som ‘Worok’, skjuler malware i PNG-billeder for at inficere ofrenes maskiner med informations-stjælende malware uden at slå alarm. Teknikken kaldes for “Steganography” Dette er blevet bekræftet af forskere ved Avast, der byggede videre på resultaterne af ESET, den første til at spotte og rapportere om Woroks aktivitet i begyndelsen af september 2022. ESET advarede om, at Worok målrettede mod højt profilerede ofre, herunder regeringsenheder i Mellemøsten, Sydøstasien og Sydafrika, men deres synlighed i gruppens angrebskæde var begrænset. Avasts rapport er baseret på yderligere artefakter, som virksomheden fangede fra Worok-angreb, bekræfter ESET’s antagelser om PNG-filernes art …

Hackere skjuler en ny malware i PNG filer Se mere…

zeppelin, airship, dirigible

Forskere knækkede koden til Zeppelin Ransomware-nøgler

Ransomwarefirma knækker koden Peter er it-chef for en teknologiproducent, der blev ramt af en russisk ransomware-stamme kaldet “Zeppelin” i maj 2020. Han havde været på jobbet i mindre end seks måneder, og på grund af den måde, hans forgænger designede tingene på, blev virksomhedens sikkerhedskopier af data også krypteret af Zeppelin. Efter to uger med at standse deres afpressere var Peters chefer klar til at kapitulere og betale løsesumskravet. Så kom det usandsynlige opkald fra en FBI-agent. “Betal ikke,” sagde agenten. “Vi har fundet nogen, der kan knække krypteringen.” Peter, der talte åbent om angrebet på betingelse af anonymitet, …

Forskere knækkede koden til Zeppelin Ransomware-nøgler Se mere…

dsb-4

It-fejl hos DSB-leverandør fik tog til at holde stille over hele landet

Fejlen opstod, da leverandøren af Den Digitale Rygsæk 2, Supeo, indstillede brugen af it-systemet, efter man registrerede et sikkerhedsproblem. DSB’s togtrafik stod lørdag stille et par timer efter en fejl på det sikkerhedskritiske it-system ‘Den Digitale Rygsæk 2’, der installeres på iPad eller iPhone og bruges af lokoførerne til at tilgå driftskritiske informationer – eksempelvis om hastighedsgrænser eller sporarbejder. Det skriver DR. Fejlen opstod, da leverandøren af Den Digitale Rygsæk 2, Supeo, indstillede brugen af it-systemet, fordi man registrerede et ikke nærmere defineret sikkerhedsproblem. »Vi er selvfølgelig nysgerrige på, hvad den sikkerhedsbrist består i, men vi kender simpelthen ikke …

It-fejl hos DSB-leverandør fik tog til at holde stille over hele landet Se mere…

cyber, attack, encryption-5338472.jpg

Irans atomenergiagentur bekræfter hacket e-mail-server

Den iranske hackergruppe Black Reward har taget ansvaret for et brud på e-mailserveren på landets Bushehr-atomkraftværk til støtte for landsdækkende protester over en ung kvindes død i politiets varetægt. Atomic Energy Organization of Iran bekræftede søndag, at en e-mail-server på dets Bushehr-atomkraftværk blev hacket. Organisationen gav et fremmed land skylden, men en iransk hackergruppe, der går under navnet Black Reward, har taget ansvaret for bruddet. Atomenergiorganisationen sagde, at it-gruppen, der betjener Bushehr-anlægget, har undersøgt og udsendt en rapport om overtrædelsen og nægtet, at følsomme oplysninger blev afsløret. Energiagenturet siger, at hacket var beregnet til at få offentlighedens og mediernes …

Irans atomenergiagentur bekræfter hacket e-mail-server Se mere…

cyber, attack, encryption-3327240.jpg

Angreb i virksomhedernes forsyningskæde steg med over 600 % i år

De fleste virksomheder mener, at de ikke bruger open source-softwarebiblioteker med kendte sårbarheder, men nye undersøgelser finder dem i 68% af udvalgte virksomhedsapplikationer. Antallet af dokumenterede forsyningskædeangreb, der involverer ødelæggende tredjepartskomponenter, er steget 633% i løbet af det sidste år og sidder nu på over 88.000 kendte tilfælde, ifølge en ny rapport fra software supply chain management selskabet Sonatype. I mellemtiden har forekomster af transitive sårbarheder, som softwarekomponenter arver fra deres egne afhængigheder, også nået hidtil usete niveauer og plager to tredjedele af open source-biblioteker. “Afhængighedernes netværkskarakter fremhæver vigtigheden af at have synlighed og bevidsthed om disse komplekse forsyningskæder,” …

Angreb i virksomhedernes forsyningskæde steg med over 600 % i år Se mere…

Scroll til toppen