Malware

Overvågningssoftware Malware
Overvågningssoftware Malware

Kina hævdes at være ophav til Malware og Overvågningssoftware med henblik på at Lamme USA i en Krigssitation

Amerikanske myndigheder er i en desperat jagt på en særlig type malware, som de frygter Kina kan have indsat i militært udstyr, ifølge en artikel i The New York Times. Malwaren blev først opdaget i slutningen af maj, hvor den blev fundet i Microsofts systemer i USA og blev tilskrevet en kinesisk hackergruppe. Efterfølgende er det blevet klart, at denne gruppe også har hacket e-mails tilhørende amerikanske embedsmænd. Biden-administrationen søger nu efter denne malware, der angiveligt er designet til at forstyrre militær kommunikation og forsyningsoperationer. Anonyme amerikanske embedsmænd og efterretningsagenter mistænker Kina for at have plantet denne “ondsindede kode” […]

Kina hævdes at være ophav til Malware og Overvågningssoftware med henblik på at Lamme USA i en Krigssitation Se mere...

Ny Android Malware CherryBlos Bruger OCR til at stjæle følsomme data

En ny Android-malware-stamme kaldet CherryBlos er blevet observeret ved hjælp af optiske tegngenkendelsesteknikker (OCR) til at indsamle følsomme data, der er gemt i billeder.  CherryBlos, pr. Trend Micro, distribueres via falske indlæg på sociale medieplatforme og leveres med muligheder for at stjæle cryptovaluta tegnebogs-relaterede legitimationsoplysninger og fungere som en klipper til  at erstatte tegnebogadresser, når et offer kopierer en streng, der matcher et foruddefineret format, kopieres til udklipsholderen.  Når de er installeret, søger apps brugernes tilladelser til at give det tilgængelighedstilladelser, hvilket gør det muligt automatisk at give sig selv yderligere tilladelser efter behov. Som en forsvarsunddragelsesforanstaltning omdirigeres brugere,

Ny Android Malware CherryBlos Bruger OCR til at stjæle følsomme data Se mere...

Politiet beslaglægger 6.1 milliarder kroner, 40 fly, 241 ejendomme, fordelt på 6.500 anholdelser der gav over 7.000 års fængselsdomme

Nedlukningen af det krypterede kommunikationsværktøj EncroChat, der er meget brugt af organiserede kriminelle grupper (OCG’er), har indtil videre ført til 6.558 anholdelser på verdensplan. 197 af de anholdte var højværdimål. Dette resultat er detaljeret i den første gennemgang af EncroChat, som blev præsenteret i dag af de franske og hollandske retslige og retshåndhævende myndigheder i Lille. Oplysningerne indhentet af de franske og hollandske myndigheder blev delt med deres modparter i EU-medlemsstater og tredjelande, efter deres anmodning. Baseret på akkumulerede tal fra alle involverede myndigheder, førte dette til følgende resultater, tre år efter at krypteringen blev brudt af retshåndhævelse: Den

Politiet beslaglægger 6.1 milliarder kroner, 40 fly, 241 ejendomme, fordelt på 6.500 anholdelser der gav over 7.000 års fængselsdomme Se mere...

Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware

En ny rapport fra Trend Micro afslører, at 52% af globale organisationer har i deres forsyningskæde en partner, der blev ramt af ransomware. Mange globale organisationer siger, at de i stigende grad risikerer at kompromittere ransomware via deres omfattende forsyningskæder. Ud af 2.958 beslutningstagere på it-området i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation til et mere attraktivt ransomware-mål, ifølge den seneste forskning fra Trend Micro. 52% procent af de undersøgte globale organisationer siger, at de har en forsyningskædepartner, der er blevet ramt af ransomware. Forsyningskæden og

Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware Se mere...

SolarWinds blev hacket 6 måneder tidligere end først afsløret

Man kender en historie, indtil historien ændre sig. Bedst som man troede, at man vidste alt om Solarwinds malwaren, viser en anden historie nu, at historien skal ændres. I maj 2020 bemærkede det amerikanske justitsministerium russiske hackere i sit netværk, men indså ikke betydningen af, hvad det havde fundet sted i seks måneder. At man ikke kan indse betydningen af dette, er jo komplet uforståeligt og får dette og andre ministerier til at ligne nogle der er ligeglade. Med helt almindelige sensorer har der været hundredvis ja måske tusinde sensor udslag som ikke er blevet kontrolleret. Det amerikanske justitsministerium,

SolarWinds blev hacket 6 måneder tidligere end først afsløret Se mere...

MSI bekræfter ransomware-bande der kræver 27 millioner kroner

Ransomware-gruppen kræver angiveligt $ 4 millioner, ellers lækker den de stjålne data, som inkluderer virksomhedens kildekode Micro-Star International Co., Ltd, bedre kendt som MSI, er en Taiwansk elektronikvirksomhed, som er en af verdens største producenter af elektronik med fabrikker i Shenzhen samt forskning og udvikling i Kunshan. De omsatte for 201 milliarder tw$. Angrebet af MSI skete angiveligt 4/4/2023 En ny erklæring fra  MSI siger, at brugerne bør undgå at downloade firmware- og BIOS-opdateringer fra tredjepartskilder og i stedet kun få sådan software fra virksomhedens officielle hjemmeside. Erklæringen antyder, at MSI er bekymret for, at hackere kan cirkulere ondsindede

MSI bekræfter ransomware-bande der kræver 27 millioner kroner Se mere...

Stor International cyberoperation: Tre personer anholdt i Danmark for køb af talrige borgeres oplysninger

Som man kan se har der været en grænseoverskridende politiaktion, og på logoerne herunder kan man se hvilke politienheder der har samarbejdet. Politiet har anholdt tre personer i Danmark, der er sigtet for køb af talrige borgeres stjålne personlige bruger- og kontooplysninger via det ulovlige site Genesis Market. Anholdelserne sker som led i en større koordineret international cyberoperation under ledelse af FBI, EUROPOL og hollandsk politi. Adgangsoplysninger fra flere end 9000 danske computere anslås at være sat til salg på sitet. En stor international operation med deltagelse af i alt 17 landes politimyndigheder, herunder dansk politi, kulminerede tirsdag ved

Stor International cyberoperation: Tre personer anholdt i Danmark for køb af talrige borgeres oplysninger Se mere...

Microsoft finder macOS-fejl, der lader malware omgå sikkerhedskontrol 

Apple har rettet en sårbarhed, som angribere kunne udnytte til at implementere malware på sårbare macOS-enheder via upålidelige applikationer, der er i stand til at omgå Gatekeeper-applikationsudførelsesbegrænsninger. Det er derfor man aldrig må downloade APPS uden om appstore, men mange tvinger og instruere en til at fortsætte med at downloade og forbigå MACOS sikkerhedsprocedure. Fundet blev rapporteret af Microsofts vigtigste sikkerhedsforsker Jonathan Bar Or, sikkerhedsfejlen (kaldet Achilles) spores nu som CVE-2022-42821.  Apple adresserede fejlen i macOS 13 (Ventura),  macOS 12.6.2 (Monterey) og macOS 1.7.2 (Big Sur) for en uge siden, den 13. december.   Gatekeeper bypass via restriktive ACL’er  Gatekeeper

Microsoft finder macOS-fejl, der lader malware omgå sikkerhedskontrol  Se mere...

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten

Ny forskning viser, at kriminelle bander fokuserer mere på at erhverve stjålne legitimationsoplysninger for at omgå sikkerhedsforanstaltninger. Cyberkriminalitetsundergrunden har længe fungeret som et åbent marked, hvor sælgere af produkter og tjenester er parret med købere og entreprenører. En af de mest værdifulde varer på dette marked er stjålne legitimationsoplysninger, da de kan give angribere adgang til netværk, databaser og andre aktiver, der ejes af organisationer. Det er ingen overraskelse at se cyberkriminelle fokuseret på denne værdifulde vare. “Sidste år blev der rapporteret 4.518 databrud,” sagde forskere fra Flashpoint i en ny rapport. “Hackere afslørede eller stjal 22.62 milliarder legitimationsoplysninger

Stjålne legitimationsoplysninger styrker i stigende grad cyberkriminaliteten Se mere...

Ny malware via jobtilbud på LinkedIn

En mistænkt nordkoreansk hackinggruppe er målrettet mod sikkerhedsanalytikere og medieorganisationer i USA og Europa med falske jobtilbud, der fører til implementering af tre nye, brugerdefinerede malware-familier. Angriberne bruger social engineering til at overbevise deres mål om at engagere sig over WhatsApp, hvor de slipper malware-nyttelasten “PlankWalk”, en C ++ bagdør, der hjælper dem med at etablere fodfæste i målets virksomhedsmiljø. Ifølge Mandiant, der har fulgt den særlige kampagne siden juni 2022, overlapper den observerede aktivitet med “Operation Dream Job”, der tilskrives den nordkoreanske klynge kendt som “Lazarus-gruppen”. Mandiant observerede imidlertid nok forskelle i de anvendte værktøjer, infrastruktur og TTP’er

Ny malware via jobtilbud på LinkedIn Se mere...

Exit mobile version