Kryptering

Silent man.jpg

Opfordring til advokater om at stoppe klienter i at betale løsepenge

Det britiske National Cyber Security Centre (NCSC) og Information Commissioner’s Office (ICO) advarer Law Society om, at betaling af løsepenge ikke vil beskytte data eller mindske lovgivningsmæssige foranstaltninger. NCSC og ICO har udsendt et fælles brev til den britiske advokatsammenslutning for at opfordre advokater til at advare deres klienter mod at betale løsepenge til cyberkriminelle. Vejledningen følger en stigning i ransomware-betalinger, der foretages af virksomheder, og søger at understrege holdningen hos både NCSC og ICO om, at betaling af en løsesum ikke vil holde data sikre. Betaling af løsepenge beskytter ikke data, men mindsker lovgivningsmæssige foranstaltninger I deres brev …

Opfordring til advokater om at stoppe klienter i at betale løsepenge Se mere…

kina-3

Hacker hævder at have stjålet 1 milliard optegnelser over kinesiske borgere fra politiet

En hacker har hævdet at have skaffet en række personlige oplysninger fra Shanghais politi om en milliard kinesiske borgere, hvilket tech-eksperter siger, hvis det er sandt, ville være et af de største databrud i historien. Den anonyme internetbruger, identificeret som “ChinaDan”, offentliggjorde på hackerforummet Breach Forums i sidste uge og tilbød at sælge de mere end 23 terabyte (TB) data til 10 bitcoin , svarende til omkring $ 200,000. “I 2022 blev Shanghai National Police (SHGA) database lækket. Denne database indeholder mange TB af data og information om milliarder af kinesiske borgere,” hedder det i opslaget. “Databaser indeholder oplysninger …

Hacker hævder at have stjålet 1 milliard optegnelser over kinesiske borgere fra politiet Se mere…

datasikkerheder

Datatilsynet i Italien forbyder brug af Google Analytics, altså igen ingen tilstrækkelige sikkerhedsforanstaltninger for dataoverførsler til USA

Det er atter et nederlag for Google, der denne gang koncetrerer sig om brugere og websteder og det konstatteres Google Analytics atter erklæres ulovligt. Et websted, der bruger Google Analytics (GA) uden de sikkerhedsforanstaltninger, der er fastsat i EU GDPR, overtræder databeskyttelsesloven, fordi det overfører brugernes data til USA, som er et land uden et tilstrækkeligt databeskyttelsesniveau. Det italienske tilsynsmyndighed sluttede sig til denne konklusion efter en kompleks undersøgelsesøvelse, som det havde indledt i tæt samarbejde med andre EU-databeskyttelsesmyndigheder efter klager, det havde modtaget. Det italienske tilsynsmyndighed fandt, at de webstedsoperatører, der brugte GA, via cookies indsamlede oplysninger om …

Datatilsynet i Italien forbyder brug af Google Analytics, altså igen ingen tilstrækkelige sikkerhedsforanstaltninger for dataoverførsler til USA Se mere…

hacked-2

Verificeret Twitter-sårbarhed sætter data til salg fra 5.4 millioner konti heriblandt angiveligt kontaktdata til mange berømtheder (telefon, email m.v.)

Har du en Twitter konto? så kan du starte med at ændre dit password nu, på grund af et hack i en del af Twitters infrastruktur. Twitter har verificeret dette jf. vor kilde Restore Privacy. En trusselsaktør lagde kontodata angiveligt fra 5.4 millioner brugere ud på Darknet. Ganske vist ikke gratis. Vi vurderer at Twitter er bekendt med dette hack som måske i virkeligheden er et fejlslagent Ransomware forsøg. Twitter har dog nu lappet sårbarheden, men den database, der er erhvervet fra denne hacker, sælges nu på et populært hackingforum, der blev offentliggjort tidligere i dag. Tilbage i januar …

Verificeret Twitter-sårbarhed sætter data til salg fra 5.4 millioner konti heriblandt angiveligt kontaktdata til mange berømtheder (telefon, email m.v.) Se mere…

network-server-room-with-computers-for-digital-tv-ip-communications-and-internet

Kinesiske hackere bruger ransomware som lokkedue til cyberspionage

Der er i stærkt stigende omfang flere og flere der laver industrispionage mod europæiske virksomheder og det er beklageligt at flere og flere forbliver uopdagde så lange. For nogle i helt op til 9 år. Dette betyder at alle IP virksomheder, altså virksomheder der udvikler f.eks. maskiner eller vindmøller, skal finde nye måder at sikre sig på. Det er ikke kun ved hjælp af penetrationstest, men i særdeleshed software til styring af og kontrol med stigende antal sikkerhedhuller der næsten opstår på daglig plan. Det er ikke kun hacking der udgør en risiko for industrispionage men i høj grad …

Kinesiske hackere bruger ransomware som lokkedue til cyberspionage Se mere…

flag-of-europe-european-3d-rendering-banner-background

NIS2-direktivets krav kommer ikke bag på Copenhagens Airports

Lovkravene i NIS2 vil i modsætning til NIS1 af 2016 bl. a. omfatte flere private virksomheder indenfor en række områder. Der er derfor stort fokus på de endelige detaljer som nu ligger klar. NIS2 Loven kommer til at få betydning for en række sektorer, der ikke har været omfattet af forgængeren, NIS1. Nu skal alle private virksomheder indenfor fødevaresektoren, spildevandssektoren, affaldssektoren, rumsektoren og en række delsektorer i fremstillingsindustrien (som producerer fx lægemidler, medicinsk udstyr, kemikalier) til at overholde de nye krav. Oprindeligt i NIS1 inkludererede man operatører af væsentlige tjenester, herunder energi, transport, finans, sundhed og drikkevand. Hertil kommer digitale tjenestudbydere og digital …

NIS2-direktivets krav kommer ikke bag på Copenhagens Airports Se mere…

Lilith.jpg

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside

En ny ransomware-operation er blevet lanceret under navnet ”Lilith”, og den har allerede lagt sit første offer på et datalækagewebsted, der er oprettet for at understøtte dobbelt-afpresningsangreb. Lilith er en C / C ++ konsolbaseret ransomware opdaget af JAMESWT og designet til 64-bit versioner af Windows. Som de fleste ransomware-operationer, der lanceres i dag, Lilith udfører dobbeltafpresningsangreb, hvilket er, når hackerne stjæler data, før de krypterer enheder. Ifølge en rapport fra Cyble, der analyserede Lilith, introducerer den nye familie ingen nyheder. Det er dog en af de seneste trusler at passe på sammen med RedAlert og 0mega, der også …

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside Se mere…

stud, bitcoin, money-7295104.jpg

Maastricht Universitet afviser at tjene penge på betaling af ransomware

Maastricht University (UM), et hollandsk universitet med mere end 22.000 studerende, sagde i sidste uge, at det havde inddrevet løsesummen betalt efter et ransomware-angreb, der ramte dets netværk i december 2019. Efter en grundig undersøgelse af hændelsen blev angrebet forbundet af cybersikkerhedsfirmaet Fox-IT med en økonomisk motiveret hackergruppe, der blev sporet som TA505 (eller SectorJ04), kendt for primært at målrette mod detail- og finansielle organisationer siden mindst 3. kvartal 2014. Hackerne infiltrerede universitetets systemer via phishing-e-mails i midten af oktober og implementerede Clop ransomware-nyttelast på 267 Windows-systemer den 23. december efter at have bevæget sig horisontalt gennem netværket. UM …

Maastricht Universitet afviser at tjene penge på betaling af ransomware Se mere…

VMware, vServere

Ny Linux-baseret ransomware er rettet mod VMware-servere

Cheerscript planter dobbelt afpresning malware på ESXi-servere. Forskere ved Trend Micro har opdaget nogle nye Linux-baserede ransomware, der bliver brugt til at angribe VMware ESXi-servere, en ”bare-metal hypervisor” til oprettelse og kørsel af flere virtuelle maskiner (VM’er) der deler den samme harddisklagring. Cheerscrypt følger i fodsporene på andre ransomware-programmer – såsom LockBit, Hive og RansomEXX – der har fundet ESXi en effektiv måde at inficere mange computere på én gang med ødelæggende nyttelast. Roger Grimes, en cybersikkerhedsanalytikker forklarer, at de fleste af verdens organisationer opererer ved hjælp af virtuelle VMware-maskiner. “Det gør jobbet for ransomware-angribere langt lettere, fordi de …

Ny Linux-baseret ransomware er rettet mod VMware-servere Se mere…

Clop ransomware banden er tilbage og rammer 21 ofre i en enkelt måned

Hvem er Clop? Clop ransomware-bandens aktivitetsstilstand forklares let ved, at noget af dens infrastruktur bliver lukket ned i juni 2021 efter en international retshåndhævelsesoperation med kodenavnet Operation Cyclone koordineret af INTERPOL. Seks personer, der mistænkes for at hvidvaske penge og levere udbetalingstjenester til Clop ransomware-banden, blev anholdt af ukrainske myndigheder efter 21 hjemmesøgninger i Kiev-regionen. Efter effektivt at have lukket ned for hele deres drift i flere måneder, mellem november og februar, er Clop ransomware nu tilbage, ifølge NCC Group forskere. “CL0P havde en eksplosiv og uventet tilbagevenden til fronten af ransomware-trusselslandskabet og sprang fra den mindst aktive trusselsaktør …

Clop ransomware banden er tilbage og rammer 21 ofre i en enkelt måned Se mere…

Scroll til toppen