Spring til indhold

Ransomware

cisa

CISA frigiver otte vejledninger om industrielle kontrolsystemer

CISA har udgivet otte (8) Industrial Control Systems (ICS) rådgivninger den 22. november 2022. Disse vejledninger giver rettidig information om aktuelle sikkerhedsproblemer, sårbarheder og udnyttelser omkring ICS. CISA opfordrer brugere og administratorer til at gennemgå den nyligt udgivne ICS-rådgivning for tekniske detaljer og afbødninger: •    ICSA-22-326-01 AVEVA Edge•    ICSA-22-326-02 Digital Alert Systems DASDEC•    ICSA-22-326-03 Phoenix Contact Automation Worx•    ICSA-22-326-04 GE Cimplicity•    ICSA-22-326-05 Moxa Multiple ARM-Based Computers•    ICSMA-21-152-01 Hillrom Medical Device Management (Update C)•    ICSA-20-212-04 Mitsubishi Electric Factory Automation Engineering Products (Update I)•    ICSA-21-049-02 Mitsubishi Electric FA Engineering Software Products (Update G) Kilde: CISAFotokredit: CISA

zeppelin, airship, dirigible

Forskere knækkede koden til Zeppelin Ransomware-nøgler

Ransomwarefirma knækker koden Peter er it-chef for en teknologiproducent, der blev ramt af en russisk ransomware-stamme kaldet “Zeppelin” i maj 2020. Han havde været på jobbet i mindre end seks måneder, og på grund af den måde, hans forgænger designede tingene på, blev virksomhedens sikkerhedskopier af data også krypteret af Zeppelin. Efter to uger med at standse deres afpressere var Peters chefer klar til at kapitulere og betale løsesumskravet. Så kom det usandsynlige opkald fra en FBI-agent. “Betal ikke,” sagde agenten. “Vi har fundet nogen, der kan knække krypteringen.” Peter, der talte åbent om angrebet på betingelse af anonymitet, sagde,… Læs mere »Forskere knækkede koden til Zeppelin Ransomware-nøgler

honeybee, beehive, honey-4663856.jpg

FBI advarer: Ransomware gruppe har allerede ramt 1.300 organisationer og har modtaget 717 millioner kroner

Advarsel (AA22-321A) vedr. Hive Ransomware Handlinger, der skal træffes i dag for at afbøde cybertrusler fra ransomware I forhold til HIVE Ransomware skal du omgående kontrollere om du har åbne porte på hver IP adresse, at der er multifaktorgodkendelse og dertil fjerne ethvert program der ikke er nødvendigt for din daglige drift. Servere skal have en penetrationstest mindst dagligt, i et abonnement sker det hver time. Skift gerne passwords hver uge, og benyt gerne USB hardware keys for login sikkerhed. Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA) og Department of Health and Human Services (HHS) frigiver… Læs mere »FBI advarer: Ransomware gruppe har allerede ramt 1.300 organisationer og har modtaget 717 millioner kroner

Forsyningskæder.jpg

Globale virksomheder siger, at leverandører udsætter dem for ransomware

En Trend Micro-rapport afslører, at 52% af globale organisationer har en leverandørpartner, der blev ramt af ransomware. Globale organisationer siger, at de i stigende grad er i fare for ransomware-kompromis via deres omfattende forsyningskæder. Ud af 2,958 it-beslutningstagere i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation til et mere attraktivt ransomware-mål, ifølge den seneste forskning fra Trend Micro. Tooghalvtreds procent af de adspurgte globale organisationer siger, at de har en forsyningskædepartner, der er blevet ramt af ransomware. Leverandører og andre partnere omfatter udbydere af it-hardware, software og tjenester,… Læs mere »Globale virksomheder siger, at leverandører udsætter dem for ransomware

Kina Cybersikkerhed Oversigt og rådgivning

Denne side giver et overblik over Cybersecurity and Infrastructure Security Agency’s (CISA’s) vurdering af den kinesiske regerings ondsindede cyberaktiviteter. Oversigten udnytter offentligt tilgængelige open source-efterretninger og oplysninger om denne trussel. Denne side indeholder også en komplet liste over relaterede CISA-publikationer, hvoraf mange er forfattet i fællesskab med andre amerikanske regeringsorganer (Bemærk: medmindre det specifikt er angivet, tilskrev hverken CISA eller den amerikanske regering specifik aktivitet beskrevet i de refererede kilder til kinesiske regeringsaktører). Derudover indeholder denne side instruktioner om, hvordan du rapporterer relateret trusselsaktivitet og informer os gerne på info@icare.dk Den kinesiske regering – officielt kendt som Folkerepublikken Kina (KINA)… Læs mere »Kina Cybersikkerhed Oversigt og rådgivning

exchange-server

Microsoft bekræfter, at nye Exchange-nul-dage bruges i angreb in the wild

Microsoft har bekræftet, at to nyligt rapporterede nul-dages sårbarheder i Microsoft Exchange Server 2013, 2016 og 2019 udnyttes overalt. “Den første sårbarhed, identificeret som CVE-2022-41040, er en sårbarhed i Server-Side Request Forgery (SSRF), mens den anden, identificeret som CVE-2022-41082, tillader fjernudførelse af kode (RCE), når PowerShell er tilgængelig for angriberen,” Siger Microsoft “På nuværende tidspunkt er Microsoft opmærksom på begrænsede målrettede angreb ved hjælp af de to sårbarheder til at komme ind i brugernes systemer.” Virksomheden tilføjede, at CVE-2022-41040-fejlen kun kan udnyttes af godkendte angribere. Vellykket udnyttelse giver dem derefter mulighed for at udløse CVE-2022-41082 RCE-sårbarheden. Microsoft siger, at Exchange… Læs mere »Microsoft bekræfter, at nye Exchange-nul-dage bruges i angreb in the wild

billede-1-36

Hackinggruppe skjuler bagdørsmalware inde i Windows-logobillede

Sikkerhedsforskere har opdaget en ondsindet kampagne fra hackinggruppen ‘Witchetty’, der bruger steganografi til at skjule en bagdørsmalware i et Windows-logo. Witchetty menes at have tætte bånd til den statsstøttede kinesiske trusselsaktør APT10 (alias ‘Cicada’). Gruppen betragtes også som en del af TA410-operatørerne, der tidligere var knyttet til angreb mod amerikanske energiudbydere. Symantec rapporterer, at trusselsgruppen driver en ny cyberspionage kampagne, der blev lanceret i februar 2022, der var målrettet mod to regeringer i Mellemøsten og en børs i Afrika og stadig er i gang. Brug af Windows-logoet mod dig I denne kampagne opdaterede hackerne deres værktøjssæt til at målrette mod… Læs mere »Hackinggruppe skjuler bagdørsmalware inde i Windows-logobillede

Deepfake

Deepfake-faren: Når det ikke var dig på det Zoom-opkald

Deepfake er et udtryk for falske videoer, der fremstilles ved hjælp af kunstig intelligens og menes at udgøre en reel trussel mod sikkerhed og risikostyring. Og noget tyder på at det kun vil blive værre, efterhånden som teknologien udvikler sig, og ondsindede aktører får adgang til tilbud såsom Deepfakes-as-a-Service. I august vidste Patrick Hillman, kommunikationschef for blockchain-økosystemet Binance, at noget var galt, da han rullede gennem sin fulde indbakke og fandt seks beskeder fra kunder om nylige videoopkald med investorer, som han angiveligt havde deltaget i. “Tak for investeringsmuligheden,” sagde en af dem. “Jeg har nogle bekymringer om dit investeringsråd,”… Læs mere »Deepfake-faren: Når det ikke var dig på det Zoom-opkald

ransomware, cyber, crime-5231739.jpg

Ransomware-hackere dropper muligvis filkryptering til fordel for at ødelægge filer

Det er hurtigere, billigere og mindre sandsynligt, at filer stoppes af beskyttelsesværktøjer end hvis de anvender kryptering. Ransomware startede mange år som svindel, hvor brugere blev narret til at betale fiktive bøder for angiveligt at deltage i ulovlig online adfærd eller i mere alvorlige tilfælde blev afpresset med kompromitterende videoer taget gennem deres webkameraer af malware. Truslen er siden kommet langt, flyttet fra forbrugere til virksomheder, tilføjet datalækagetrusler på siden og undertiden Distributed Denial-of-Service (DDoS) afpresning. Angrebene er blevet så udbredte, at de nu påvirker alle typer organisationer og endda hele nationale regeringer. De cyberkriminelle grupper bag dem er velorganiserede,… Læs mere »Ransomware-hackere dropper muligvis filkryptering til fordel for at ødelægge filer

MFA

Multifaktorautentificering under pres fra hackere

LAPSUS $ er kun en af flere cyberkriminelle grupper, der har brudt netværk af store virksomheder som Uber og Microsoft ved at spamme medarbejdere med multifaktorautentificering (MFA)-godkendelsesanmodninger. Manglende MFA har været en af de vigtigste årsager til netværkssikkerhedsbrud i lang tid, hvilket har fået flere organisationer til at vedtage MFA som et forsvar. Mens det er meget opmuntret at aktivere MFA for alle konti og en bedste praksis, betyder implementeringsdetaljerne noget, fordi angribere finder måder omkring det. En af de mest populære måder er at spamme en medarbejder, hvis legitimationsoplysninger er blevet kompromitteret med MFA-godkendelsesanmodninger, indtil de bliver irriterede og… Læs mere »Multifaktorautentificering under pres fra hackere

TOP