Malware

apple, macbook, notebook-1853259.jpg

Microsoft finder macOS-fejl, der lader malware omgå sikkerhedskontrol 

Apple har rettet en sårbarhed, som angribere kunne udnytte til at implementere malware på sårbare macOS-enheder via upålidelige applikationer, der er i stand til at omgå Gatekeeper-applikationsudførelsesbegrænsninger. Det er derfor man aldrig må downloade APPS uden om appstore, men mange tvinger og instruere en til at fortsætte med at downloade og forbigå MACOS sikkerhedsprocedure. Fundet blev rapporteret af Microsofts vigtigste sikkerhedsforsker Jonathan Bar Or, sikkerhedsfejlen (kaldet Achilles) spores nu som CVE-2022-42821.  Apple adresserede fejlen i macOS 13 (Ventura),  macOS 12.6.2 (Monterey) og macOS 1.7.2 (Big Sur) for en uge siden, den 13. december.   Gatekeeper bypass via restriktive ACL’er  Gatekeeper …

Microsoft finder macOS-fejl, der lader malware omgå sikkerhedskontrol  Se mere…

Stjålne personoplysninger

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten

Ny forskning viser, at kriminelle bander fokuserer mere på at erhverve stjålne legitimationsoplysninger for at omgå sikkerhedsforanstaltninger. Cyberkriminalitetsundergrunden har længe fungeret som et åbent marked, hvor sælgere af produkter og tjenester er parret med købere og entreprenører. En af de mest værdifulde varer på dette marked er stjålne legitimationsoplysninger, da de kan give angribere adgang til netværk, databaser og andre aktiver, der ejes af organisationer. Det er ingen overraskelse at se cyberkriminelle fokuseret på denne værdifulde vare. “Sidste år blev der rapporteret 4.518 databrud,” sagde forskere fra Flashpoint i en ny rapport. “Hackere afslørede eller stjal 22.62 milliarder legitimationsoplysninger …

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten Se mere…

Looking for work

Ny malware via jobtilbud på LinkedIn

En mistænkt nordkoreansk hackinggruppe er målrettet mod sikkerhedsanalytikere og medieorganisationer i USA og Europa med falske jobtilbud, der fører til implementering af tre nye, brugerdefinerede malware-familier. Angriberne bruger social engineering til at overbevise deres mål om at engagere sig over WhatsApp, hvor de slipper malware-nyttelasten “PlankWalk”, en C ++ bagdør, der hjælper dem med at etablere fodfæste i målets virksomhedsmiljø. Ifølge Mandiant, der har fulgt den særlige kampagne siden juni 2022, overlapper den observerede aktivitet med “Operation Dream Job”, der tilskrives den nordkoreanske klynge kendt som “Lazarus-gruppen”. Mandiant observerede imidlertid nok forskelle i de anvendte værktøjer, infrastruktur og TTP’er …

Ny malware via jobtilbud på LinkedIn Se mere…

ChatGBT

Hackere bruger falske ChatGPT-apps til at levere Windows- og Android-malware

Trusselsaktører udnytter populariteten af OpenAI’s ChatGPT-chatbot til at distribuere malware til Windows og Android eller dirigere intetanende vitims til phishing-sider. ChatGPT fik enorm trækkraft siden lanceringen i november 2022 og blev den hurtigst voksende forbrugerapplikation i moderne historie med mere end 100 millioner brugere inden januar 2023. Denne massive popularitet og hurtige vækst tvang OpenAI til at begrænse brugen af værktøjet og lancerede et betalt niveau på $ 20 / måned (ChatGPT Plus) for personer, der ønsker at bruge chatbotten uden tilgængelighedsbegrænsninger. Flytningen skabte betingelser for trusselsaktører til at drage fordel af værktøjets popularitet ved at love uafbrudt og …

Hackere bruger falske ChatGPT-apps til at levere Windows- og Android-malware Se mere…

Malware og informationsstjæler

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine

Den russiske hackinggruppe kendt som ‘Nodaria’ (UAC-0056) bruger en ny informationsstjælende malware kaldet ‘Graphiron’ til at stjæle data fra ukrainske organisationer. Den Go-baserede malware kan høste en bred vifte af oplysninger, herunder kontooplysninger, system- og appdata. Malwaren vil også fange skærmbilleder og exfiltrere filer fra kompromitterede maskiner. Symantecs trusselsforskningsteam opdagede, at Nodaria har brugt Graphiron i angreb siden mindst oktober 2022 til midten af januar 2023. Graphiron består af en downloader og en sekundær informationsstjælende nyttelast. Når den startes, vil downloaderen kontrollere for forskellige sikkerhedssoftware og malware-analyseværktøjer, og hvis der ikke opdages nogen, skal du downloade den informationsstjælende komponent. …

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine Se mere…

Visualiseret Google malware

Google-annoncer leverer ‘virtualiseret’ malware

En igangværende Google-annoncekampagne spreder malware, der udnytter KoiVM virtualiseringsteknologi til at undgå afsløring, når du installerer Formbook data. KoiVM er et plugin til ConfuserEx .NET-beskytteren, der tilslører et programs koder, så kun den virtuelle maskine forstår dem. Når den startes derefter, oversætter den virtuelle maskine koderne tilbage til deres originale form, så applikationen kan udføres. “Virtualiseringsrammer som KoiVM tilslører eksekverbare filer ved at erstatte den originale kode, såsom NET Common Intermediate Language (CIL) instruktioner, med virtualiseret kode, som kun virtualiseringsrammen forstår,” forklarer en ny rapport fra SentinelLabs. “En virtuel maskinmotor udfører den virtualiserede kode ved at oversætte den til …

Google-annoncer leverer ‘virtualiseret’ malware Se mere…

exchange-server

Beskyt dine Exchange-servere, læs her Microsoft’s opfordring til at undgå malware, hacking og Ransomware

Microsoft skærer det ud i pap, man skal opdatere og lave manuelle handlinger og f.eks. slå den udvidede sikkerhed til. Her er en kopi af seneste nyhedsbrev: Vi har sagt det før, vi siger det nu, og vi bliver ved med at sige det: Det er vigtigt at holde dine Exchange-servere opdateret. Det betyder, at du skal installere den seneste tilgængelige kumulative opdatering (CU) og sikkerhedsopdatering (SU) på alle dine Exchange-servere (og i nogle tilfælde dine Exchange Management Tools-arbejdsstationer) og lejlighedsvis udføre manuelle opgaver for at hærde miljøet, såsom at aktivere udvidet beskyttelse og muliggøre certifikatsignering af PowerShell-serialiseringsdata. Angribere, …

Beskyt dine Exchange-servere, læs her Microsoft’s opfordring til at undgå malware, hacking og Ransomware Se mere…

portrait-of-an-attractive-young-slim-woman
Portrait of an attractive lovely young slim woman with short brunette hair standing isolated over pink background, flirting with camera

Hackere bruger ChatGPT til malware og falske pigeprofil bots der tikker penge

Kunstig intelligens giver akutte udfordringer for USA’s universiteter og skoler. Microsoft der ejer 49% af OpenAI har besluttet at indkluderer ChatGPT i Microsoft365, det vil sige f.eks. Word, Skype, Team Server og søgemaskinen BING. Fordi der er tale om en disruptiv teknologi, vil den vælte mange brancher f.eks. HR, Advokat, Revisor, Rådgivning, Parterapi og mange andre slags rådgivninger. inden længe kan man føre almindelige samtaler og skal ikke sidde og skrive. ChatGPT og andre programmer er nemlig baseret på avanceret kunstig intelligens der har sat uddannelsessektoren i USA på den anden ende. Nogle steder modarbejder man de nye hjælpemidler, …

Hackere bruger ChatGPT til malware og falske pigeprofil bots der tikker penge Se mere…

code, programming, hacking

Hackere lægger Linux-implantat på Fortinet-netværkssikkerhedsenheder

Udnyttelsen giver hackere mulighed for eksternt at udføre vilkårlig kode og kommandoer uden godkendelse. I december afslørede netværkssikkerhedsleverandøren Fortinet, at en kritisk sårbarhed i sit FortiOS-operativsystem blev udnyttet af hackere. I denne uge, efter yderligere analyse, virksomheden frigivet flere detaljer om et sofistikeret malware-implantat, som disse hackere implementerede gennem fejlen. Baseret på aktuelt tilgængelige oplysninger var det oprindelige nul-dages angreb meget målrettet mod regeringsrelaterede enheder. Men da sårbarheden har været kendt i over en måned, alle kunder skal lappe den så hurtigt som muligt, da flere hackere kunne begynde at bruge den. Fjernudførelse af kode i FortiOS SSL-VPN Sårbarheden, …

Hackere lægger Linux-implantat på Fortinet-netværkssikkerhedsenheder Se mere…

FIDO baserede godkendendelsesprocesser

Grund til at overveje FIDO-baserede godkendelsesenheder

Adgangskoder sendt via SMS- eller autentificeringsapps kan omgås ved smart phishing. Hardwarebaserede tokens gør det sværere at gøre. Enhver virksomhed har brug for en sikker måde at indsamle, administrere og godkende adgangskoder på. Desværre er ingen metode idiotsikker. Lagring af adgangskoder i browseren og afsendelse af engangsadgangskoder via SMS- eller autentificeringsapps kan omgås ved phishing. Adgangskodeadministrationsprodukter er mere sikre, men de har sårbarheder, som det fremgår af det nylige LastPass-brud, der afslørede en krypteret sikkerhedskopi af en database med gemte adgangskoder. For organisationer med høje sikkerhedskrav efterlader det hardwarebaserede loginmuligheder såsom FIDO-enheder. Hvorfor bruge FIDO-enheder til godkendelse? FIDO-standarden (Fast …

Grund til at overveje FIDO-baserede godkendelsesenheder Se mere…

Scroll to Top