Malware

firmware-malware

Malware der har eksisteret siden 2016 er fundet i Gigabyte og ASUS bundkort

Det er ikke kun kinesiske produkter der findes malware, det er også i Motherboard af de mere kendte fabrikater Gigabyte og Asus. Denne malware er placeret af kinesiske hackergrupper der arbejder for Kina. Siden 2016 har dette rootkit ligget i images på selve motherboardet og kan ikke findes, fjernes eller standses. Det er Kasperky’s forskere har afsløret et rootkit udviklet som en avanceret ikke sporbar vedvarende trussel, der forbliver på offerets maskine, selvom operativsystemet genstartes eller Windows geninstalleres – hvilket gør det meget farligt i det lange løb. Det kaldte den COSMIC STRAND og dette UEFI-firmware-rootkit er øjensynligt primært …

Malware der har eksisteret siden 2016 er fundet i Gigabyte og ASUS bundkort Se mere…

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google

Google er i modvind i Europa og det samme gælder løbende for Android operativsystemet. Det er fordi sikkerheden ikke er god nok fra Google. Seneste er et nyt parti ondsindede Android-apps fyldt med adware og malware blev fundet i Google Play Butik, der er blevet installeret tæt på 10 millioner gange på mobile enheder. Fordi Google fjerner Malwaren (og det gør de nogengange først efter flere måneder) er det ikke det samme som den afinstalleres hos de 10 millioner intetanende kunder. Flere APPS stjæler din Facebok konto m.v. Derfor er vor konlusion at det er farligt at færdes på …

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google Se mere…

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside

En ny ransomware-operation er blevet lanceret under navnet ”Lilith”, og den har allerede lagt sit første offer på et datalækagewebsted, der er oprettet for at understøtte dobbelt-afpresningsangreb. Lilith er en C / C ++ konsolbaseret ransomware opdaget af JAMESWT og designet til 64-bit versioner af Windows. Som de fleste ransomware-operationer, der lanceres i dag, Lilith udfører dobbeltafpresningsangreb, hvilket er, når hackerne stjæler data, før de krypterer enheder. Ifølge en rapport fra Cyble, der analyserede Lilith, introducerer den nye familie ingen nyheder. Det er dog en af de seneste trusler at passe på sammen med RedAlert og 0mega, der også …

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside Se mere…

Maastricht Universitet afviser at tjene penge på betaling af ransomware

Maastricht University (UM), et hollandsk universitet med mere end 22.000 studerende, sagde i sidste uge, at det havde inddrevet løsesummen betalt efter et ransomware-angreb, der ramte dets netværk i december 2019. Efter en grundig undersøgelse af hændelsen blev angrebet forbundet af cybersikkerhedsfirmaet Fox-IT med en økonomisk motiveret hackergruppe, der blev sporet som TA505 (eller SectorJ04), kendt for primært at målrette mod detail- og finansielle organisationer siden mindst 3. kvartal 2014. Hackerne infiltrerede universitetets systemer via phishing-e-mails i midten af oktober og implementerede Clop ransomware-nyttelast på 267 Windows-systemer den 23. december efter at have bevæget sig horisontalt gennem netværket. UM …

Maastricht Universitet afviser at tjene penge på betaling af ransomware Se mere…

Hvordan LockBit blev den mest populære ransomware

Kriminel brug af LockBit ransomware-as-a-service (Raas) operationer vokser hurtigt takket være opdateringer til malware og nedgangen i andre ransomware-bander. LockBit er en af de mest fremtrædende Raas, der har målrettet organisationer i løbet af de sidste mange år. Siden lanceringen i 2019, har LockBit konstant udviklet sig og har hidtil uset vækst drevet af andre ransomware-banders opløsning. LockBit-skaberne sælger adgang til ransomware-programmet og dets infrastruktur til tredjeparts cyberkriminelle kendt som tilknyttede virksomheder, der bryder ind i netværk og implementerer det på systemer til en nedskæring på op til 75% af de penge, der betales af ofre i løsepenge. Som …

Hvordan LockBit blev den mest populære ransomware Se mere…

Ny malware med bagdør rammer Microsoft Exchange-servere over hele verden

Microsoft og Exchange serveren har i dette nye år været meget uheldige med sikkerhedshuller. De kriminelle baner er lynhurtige til at udnytte sikkerhedshullerne og udruller dem i internationale kampagner med flere milliarder scanninger dagligt. Det skal lægges oven i de milliarder af scanninger der sker hver dag mod offentlige IP adresser til at finde ikke blot et enkelt, men der scannes efter mange sikkerhedshuller på samme tid. Kriminelle hackere brugte en nyopdaget malware til at etablere en bagdør Microsoft Exchange-servere, der tilhører offentlige og militære organisationer fra Europa, Mellemøsten, Asien og Afrika. SessionManager benyttes også til industrispionage og mod …

Ny malware med bagdør rammer Microsoft Exchange-servere over hele verden Se mere…

Snesevis af designfejl i OT-produkter

OT:ICEFALL-rapporten viser, at producenter af operationel teknologi er nødt til at forbedre sikkerheden på deres enheder. Et nyt forskningsprojekt har afdækket 56 sårbarheder i operationelle teknologienheder (OT) fra 10 forskellige leverandører, som alle stammer fra designet eller funktionalitet snarere end programmeringsfejl. Dette fremhæver, at på trods af den øgede opmærksomhed, denne type kritiske enheder har modtaget i løbet af det sidste årti fra både sikkerhedsanalytikere og hackere, følger branchen stadig ikke grundlæggende principper for sikkert design. “Udnyttelse af disse sårbarheder, kan hackere med netværksadgang til en målenhed eksternt udføre kode, ændre logikken, filer eller firmware på OT-enheder, omgå godkendelse, …

Snesevis af designfejl i OT-produkter Se mere…

Rumbaserede aktiver er ikke immune over for cyberangreb

Ruslands angreb på Viasat-satellitter har afsløret, hvor sårbare rumbaserede aktiver er. En af de mest betydningsfulde cybersikkerhedshændelser i forbindelse med Ruslands krig mod Ukraine var et “mangesidet” angreb mod satellitudbyderen Viasats KA-SAT-netværk den 24. februar, en time før Ruslands invasion begyndte. Angrebet, som både Ukraine og vestlige efterretningsmyndigheder tilskriver Rusland, havde til formål at nedbryde ukrainernes nationale kommando og kontrol. Angrebet, der var lokaliseret til et enkelt forbruger KA-SAT-netværk, der blev drevet på Viasats vegne af et andet satellitselskab, et Eutelsat-datterselskab kaldet Skylogic, forstyrrede imidlertid bredbåndstjenesten til flere tusinde ukrainske kunder og titusinder af andre faste bredbåndskunder i hele …

Rumbaserede aktiver er ikke immune over for cyberangreb Se mere…

Kinesiske hackere udnytter den nyeste Microsoft Office Zero-Day sårbarhed

En såkaldt advanced persistent threat (APT) på linje med kinesiske statsinteresser er blevet observeret i Microsoft Office for at opnå kodeudførelse på berørte systemer i forbindelse med den nye Zero-Day-fejl. Skkerhedsfirma Proofpoint skriver i et tweet følgende: “TA413 CN APT udnytter Follina Zero-Day ved hjælp af URL’er til at levere ZIP-arkiver, der indeholder Word-dokumenter, der bruger teknikken,” “Kampagner udgiver sig for at være den centrale tibetanske administrations ‘Women Empowerments Desk’ og bruger domænet tibet-gov.web[.] app.” TA413 er bedst kendt for sine kampagner rettet mod den tibetanske diaspora for at levere implantater som Exile RAT og Sepulcher samt en useriøs …

Kinesiske hackere udnytter den nyeste Microsoft Office Zero-Day sårbarhed Se mere…

Ny Linux-baseret ransomware er rettet mod VMware-servere

Cheerscript planter dobbelt afpresning malware på ESXi-servere. Forskere ved Trend Micro har opdaget nogle nye Linux-baserede ransomware, der bliver brugt til at angribe VMware ESXi-servere, en ”bare-metal hypervisor” til oprettelse og kørsel af flere virtuelle maskiner (VM’er) der deler den samme harddisklagring. Cheerscrypt følger i fodsporene på andre ransomware-programmer – såsom LockBit, Hive og RansomEXX – der har fundet ESXi en effektiv måde at inficere mange computere på én gang med ødelæggende nyttelast. Roger Grimes, en cybersikkerhedsanalytikker forklarer, at de fleste af verdens organisationer opererer ved hjælp af virtuelle VMware-maskiner. “Det gør jobbet for ransomware-angribere langt lettere, fordi de …

Ny Linux-baseret ransomware er rettet mod VMware-servere Se mere…