Spring til indhold

Malware

Spion

Hackere skjuler en ny malware i PNG filer

En trusselsgruppe, der spores som ‘Worok’, skjuler malware i PNG-billeder for at inficere ofrenes maskiner med informations-stjælende malware uden at slå alarm. Teknikken kaldes for “Steganography” Dette er blevet bekræftet af forskere ved Avast, der byggede videre på resultaterne af ESET, den første til at spotte og rapportere om Woroks aktivitet i begyndelsen af september 2022. ESET advarede om, at Worok målrettede mod højt profilerede ofre, herunder regeringsenheder i Mellemøsten, Sydøstasien og Sydafrika, men deres synlighed i gruppens angrebskæde var begrænset. Avasts rapport er baseret på yderligere artefakter, som virksomheden fangede fra Worok-angreb, bekræfter ESET’s antagelser om PNG-filernes art og… Læs mere »Hackere skjuler en ny malware i PNG filer

cyber, attack, encryption-5338472.jpg

Irans atomenergiagentur bekræfter hacket e-mail-server

Den iranske hackergruppe Black Reward har taget ansvaret for et brud på e-mailserveren på landets Bushehr-atomkraftværk til støtte for landsdækkende protester over en ung kvindes død i politiets varetægt. Atomic Energy Organization of Iran bekræftede søndag, at en e-mail-server på dets Bushehr-atomkraftværk blev hacket. Organisationen gav et fremmed land skylden, men en iransk hackergruppe, der går under navnet Black Reward, har taget ansvaret for bruddet. Atomenergiorganisationen sagde, at it-gruppen, der betjener Bushehr-anlægget, har undersøgt og udsendt en rapport om overtrædelsen og nægtet, at følsomme oplysninger blev afsløret. Energiagenturet siger, at hacket var beregnet til at få offentlighedens og mediernes opmærksomhed.… Læs mere »Irans atomenergiagentur bekræfter hacket e-mail-server

cyber, attack, encryption-3327240.jpg

Angreb i virksomhedernes forsyningskæde steg med over 600 % i år

De fleste virksomheder mener, at de ikke bruger open source-softwarebiblioteker med kendte sårbarheder, men nye undersøgelser finder dem i 68% af udvalgte virksomhedsapplikationer. Antallet af dokumenterede forsyningskædeangreb, der involverer ødelæggende tredjepartskomponenter, er steget 633% i løbet af det sidste år og sidder nu på over 88.000 kendte tilfælde, ifølge en ny rapport fra software supply chain management selskabet Sonatype. I mellemtiden har forekomster af transitive sårbarheder, som softwarekomponenter arver fra deres egne afhængigheder, også nået hidtil usete niveauer og plager to tredjedele af open source-biblioteker. “Afhængighedernes netværkskarakter fremhæver vigtigheden af at have synlighed og bevidsthed om disse komplekse forsyningskæder,” siger… Læs mere »Angreb i virksomhedernes forsyningskæde steg med over 600 % i år

Back door.jpg

LofyGang distribuerede over 200 NPM-pakker for at stjæle kreditkortdata

Flere kampagner, der distribuerede trojanske pakker på NPM open source er blevet identificeret som arbejdet i en enkelt hackergruppe kaldet LofyGang. Checkmarx sagde, at det opdagede 199 potentielt ødelæggende pakker på i alt tusindvis af installationer, hvor gruppen fungerede i over et år med det formål at stjæle kreditkortdata samt brugerkonti forbundet med Discord Nitro, spil og streamingtjenester. “LofyGang-operatører ses promovere deres hackingværktøjer i hackingfora, mens nogle af værktøjerne sendes via en skjult bagdør,” siger softwaresikkerhedsfirmaet i en rapport, der blev delt med The Hacker News inden offentliggørelsen. Forskellige brikker i angrebspuslespillet er allerede blevet rapporteret af JFrog, Sonatype og… Læs mere »LofyGang distribuerede over 200 NPM-pakker for at stjæle kreditkortdata

Kina Cybersikkerhed Oversigt og rådgivning

Denne side giver et overblik over Cybersecurity and Infrastructure Security Agency’s (CISA’s) vurdering af den kinesiske regerings ondsindede cyberaktiviteter. Oversigten udnytter offentligt tilgængelige open source-efterretninger og oplysninger om denne trussel. Denne side indeholder også en komplet liste over relaterede CISA-publikationer, hvoraf mange er forfattet i fællesskab med andre amerikanske regeringsorganer (Bemærk: medmindre det specifikt er angivet, tilskrev hverken CISA eller den amerikanske regering specifik aktivitet beskrevet i de refererede kilder til kinesiske regeringsaktører). Derudover indeholder denne side instruktioner om, hvordan du rapporterer relateret trusselsaktivitet og informer os gerne på info@icare.dk Den kinesiske regering – officielt kendt som Folkerepublikken Kina (KINA)… Læs mere »Kina Cybersikkerhed Oversigt og rådgivning

hacker, attack, Trojan.jpg

Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt

Lazarus har brugt den nye fjernadgang Trojan i kampagner, der udnytter Log4Shell-sårbarheden og målretter mod energiselskaber. Sikkerhedsforskere har opdaget en ny fjernadgang Trojan (RAT), der bruges i angrebskampagner i år af Lazarus, en hackergruppe, der er knyttet til den nordkoreanske regering. Den nye RAT er blevet brugt sammen med andre malwareimplantater, der tilskrives Lazarus, og den bruges hovedsageligt i de første faser af et angreb. Døbt MagicRAT, det nye Lazarus malware-program blev udviklet ved hjælp af Qt, en ramme, der almindeligvis bruges til at udvikle grafiske brugergrænseflader til applikationer på tværs af platforme. Da trojaneren ikke har en GUI, forskere… Læs mere »Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt

palo-alto-networks

Palo Alto tilføjer nye Cybersikkerhedsfaciliteter herunder SaaS-overholdelse, trusselsforebyggelse, URL-filtreringsfunktioner til Prisma

Cybersikkerhedsleverandøren Palo Alto opdaterer sin Prisma-løsning for at hjælpe kunder med at tackle stigende SaaS-sikkerhedsudfordringer og tillige med at opdage og forhindre phishing-, ransomware- og C2-angreb. Cybersecurity-leverandøren Palo Alto Networks har i dag annonceret nye opdateringer til sin Prisma Secure Access Service Edge (SASE) platform, der introducerer ny Software as a Service (SaaS) sikkerheds- og overholdelsessupport til kunder sammen med forbedret trusselsforebyggelse og URL-filtreringsfunktioner. Virksomheden har også frigivet en ny indbygget kunstig intelligens til it-drift (AIOps) løsning til SASE for at hjælpe med at forenkle netværks- og sikkerhedsoperationer. Lanceringerne kommer, mens den hybride arbejdsæra fortsætter med organisationer, der i stigende… Læs mere »Palo Alto tilføjer nye Cybersikkerhedsfaciliteter herunder SaaS-overholdelse, trusselsforebyggelse, URL-filtreringsfunktioner til Prisma

Ragnar Locker.jpg

Ragnar Locker fortsætter tendensen med ransomware rettet mod energisektoren

Ransomware-bander ser ud til at udnytte bekymringer over forstyrrelser i energi- og andre kritiske infrastruktursektorer. Det nylige angreb på Grækenlands største naturgastransmissionsoperatør DESFA af ransomware-banden Ragnar Locker er det seneste på en voksende liste over hændelser, hvor ransomware-grupper angreb energiselskaber. Denne bande ser ud til at foretrække kritiske infrastruktursektorer, der har målrettet over 50 sådanne organisationer i USA i løbet af de sidste to år. Ifølge en ny analyse foretaget af forskere fra Cybereason er Ragnar Locker en voksende trussel, der bruger krypteringslag til at skjule instruktioner i sin binære og dræber forskellige processer forbundet med fjernlogin og support. En… Læs mere »Ragnar Locker fortsætter tendensen med ransomware rettet mod energisektoren

apple store

Apple udsender nødopdateringer for at løse zero-day sårbarheder

Apple har opfordret brugere af ældre mobile og stationære enheder til at opdatere deres software ASAP, da en sårbarhed kan give hackere mulighed for at tage fuld kontrol over ældre Apple-enheder. Sikkerhedsopdateringer fra Apple Apple udgav i denne uge presserende sikkerhedsopdateringer for at løse zero-day sårbarheder på ældre model iPhones, iPads og iPods. Patches, der kom ud onsdag, adresserer et out-of-bounds skriveproblem, der kan udnyttes af hackere, der gør det muligt for dem at tage kontrol over den berørte enhed. Det amerikanske cybersecurity and infrastructure agency (CISA) opfordrede i dag brugere og it-administratorer til at gennemgå Apples rådgivende HT213428 og… Læs mere »Apple udsender nødopdateringer for at løse zero-day sårbarheder

Cryptomining.jpg

Flertrins crypto-mining malware gemmer sig i legitime apps med månedlange forsinkelses udløsere

Nitrokod cryptocurrency mining-kampagnen går meget langt for at undgå afsløring og kan forblive aktiv i årevis. Forskere har opdaget en ny flertrins malware-leveringskampagne, der er afhængig af legitime applikationsinstallatører distribueret via populære softwaredownloadwebsteder. Den ødelæggende levering omfatter et cryptovaluta mining-program, sker i etaper med lange forsinkelser, der kan tilføje op til næsten en måned. “Efter den første softwareinstallation forsinkede angriberne infektionsprocessen i flere uger og slettede spor fra den oprindelige installation,” fortæller analytikere fra sikkerhedsfirmaet Check Point Software Technologies i en ny rapport. “Dette gjorde det muligt for kampagnen at operere under radaren i årevis.” Den trojanske app-kampagne begyndte i… Læs mere »Flertrins crypto-mining malware gemmer sig i legitime apps med månedlange forsinkelses udløsere

TOP