Spring til indhold

Sikkerhedshuller

Cryptocurrency

Hackere omgår Coinbase og MetaMask 2FA via TeamViewer og falsk supportchat

En phishing-kampagne er i gang for at omgå multifaktorautentificering og få adgang til konti på Coinbase, MetaMask, Crypto.com og KuCoin og stjæle kryptokurrency. Hackerne misbruger Microsoft Azure Web Apps-tjenesten til at være vært for et netværk af phishing-websteder og lokke ofre til dem via phishing-meddelelser, der efterligner falske transaktionsbekræftelsesanmodninger eller registrering af mistænkelig aktivitet. For eksempel foregav en af de phishing-e-mails, der blev set i angrebene, at være fra Coinbase, som siger, at de låste kontoen på grund af mistænkelig aktivitet. Når målene besøger phishing-webstedet, præsenteres de for et chatvindue, der angiveligt er til ‘kundesupport’, kontrolleret af en svindler, der… Læs mere »Hackere omgår Coinbase og MetaMask 2FA via TeamViewer og falsk supportchat

eye, creative, galaxy

Nye angreb bruger Windows-Security til at omgå nul-dag sikkerhedshul for at installere malware

Nye phishing-angreb bruger en Windows zero-day-sårbarhed til at slippe Qbot-malware uden at vise Mark of the Web-sikkerhedsadvarsler. Når filer downloades fra en fjernplacering, der ikke er tillid til, f.eks. internettet eller en vedhæftet fil i en mail, føjer Windows en særlig attribut til filen, der kaldes Internettets mærke. Dette MoTW-mærke (Mark of the Web) er en alternativ datastrøm, der indeholder oplysninger om filen, f.eks. den URL-sikkerhedszone, filen stammer fra, dens henviser og dens download-URL. Når en bruger forsøger at åbne en fil med en MoTW-attribut, viser Windows en sikkerhedsadvarsel, der spørger, om de er sikre på, at de ønsker at… Læs mere »Nye angreb bruger Windows-Security til at omgå nul-dag sikkerhedshul for at installere malware

Chrome

Google Chrome-udvidelse bruges til at stjæle kryptokurrency og adgangskoder

En Google Chrome-browserudvidelse ved navn ‘VenomSoftX’ implementeres af Windows-malware til at stjæle cryptocurrency og udklipsholderindhold, når brugerne surfer på nettet. Denne Chrome-udvidelse installeres af ViperSoftX Windows-malware, der fungerer som en JavaScript-baseret RAT (fjernadgangstrojan) og cryptocurrency-hijacker. ViperSoftX har eksisteret siden 2020, tidligere afsløret af sikkerhedsforskere Cerberus og Colin Cowie, og i en rapport fra Fortinet. I en ny rapport af Avast, giver analytikere flere detaljer om den ødelæggende browserudvidelse og hvordan malware-operationen har gennemgået omfattende udvikling på det seneste. Seneste aktivitet Siden begyndelsen af 2022 har Avast opdaget og stoppet 93,000 ViperSoftX-infektionsforsøg mod sine kunder, hvilket hovedsageligt påvirker USA, Italien, Brasilien… Læs mere »Google Chrome-udvidelse bruges til at stjæle kryptokurrency og adgangskoder

dsb-4

It-fejl hos DSB-leverandør fik tog til at holde stille over hele landet

Fejlen opstod, da leverandøren af Den Digitale Rygsæk 2, Supeo, indstillede brugen af it-systemet, efter man registrerede et sikkerhedsproblem. DSB’s togtrafik stod lørdag stille et par timer efter en fejl på det sikkerhedskritiske it-system ‘Den Digitale Rygsæk 2’, der installeres på iPad eller iPhone og bruges af lokoførerne til at tilgå driftskritiske informationer – eksempelvis om hastighedsgrænser eller sporarbejder. Det skriver DR. Fejlen opstod, da leverandøren af Den Digitale Rygsæk 2, Supeo, indstillede brugen af it-systemet, fordi man registrerede et ikke nærmere defineret sikkerhedsproblem. »Vi er selvfølgelig nysgerrige på, hvad den sikkerhedsbrist består i, men vi kender simpelthen ikke svaret… Læs mere »It-fejl hos DSB-leverandør fik tog til at holde stille over hele landet

MFA

Her er de 8 bedste multifaktorautentificeringsprodukter på markedet lige nu

Hermed vigtige overvejelser i forbindelse med en MFA-løsning, da legitimationsbaserede angreb er meget mere sofistikerede. Uanset om det er avancerede phishing-teknikker, legitimationsudstoppning eller endda legitimationsoplysninger, der kompromitteres gennem social engineering eller brud på en tredjepartstjeneste, er legitimationsoplysninger let det mest sårbare punkt i forsvaret af virksomhedssystemer. Alle disse angreb er nøglen til traditionelle legitimationsoplysninger, brugernavne og adgangskoder, som er forbi deres udløbsdato som en legitim sikkerhedsforanstaltning. Den mest effektive vej frem til at forbedre adgangssikkerheden er at implementere multifaktorautentificering (MFA). Sikkerhedsprofessionelle har brug for kontrol. I fysisk sikkerhed opnås dette ofte ved at begrænse indgangsstederne, hvilket gør det muligt for… Læs mere »Her er de 8 bedste multifaktorautentificeringsprodukter på markedet lige nu

cyber, attack, encryption-3327240.jpg

Angreb i virksomhedernes forsyningskæde steg med over 600 % i år

De fleste virksomheder mener, at de ikke bruger open source-softwarebiblioteker med kendte sårbarheder, men nye undersøgelser finder dem i 68% af udvalgte virksomhedsapplikationer. Antallet af dokumenterede forsyningskædeangreb, der involverer ødelæggende tredjepartskomponenter, er steget 633% i løbet af det sidste år og sidder nu på over 88.000 kendte tilfælde, ifølge en ny rapport fra software supply chain management selskabet Sonatype. I mellemtiden har forekomster af transitive sårbarheder, som softwarekomponenter arver fra deres egne afhængigheder, også nået hidtil usete niveauer og plager to tredjedele af open source-biblioteker. “Afhængighedernes netværkskarakter fremhæver vigtigheden af at have synlighed og bevidsthed om disse komplekse forsyningskæder,” siger… Læs mere »Angreb i virksomhedernes forsyningskæde steg med over 600 % i år

Back door.jpg

LofyGang distribuerede over 200 NPM-pakker for at stjæle kreditkortdata

Flere kampagner, der distribuerede trojanske pakker på NPM open source er blevet identificeret som arbejdet i en enkelt hackergruppe kaldet LofyGang. Checkmarx sagde, at det opdagede 199 potentielt ødelæggende pakker på i alt tusindvis af installationer, hvor gruppen fungerede i over et år med det formål at stjæle kreditkortdata samt brugerkonti forbundet med Discord Nitro, spil og streamingtjenester. “LofyGang-operatører ses promovere deres hackingværktøjer i hackingfora, mens nogle af værktøjerne sendes via en skjult bagdør,” siger softwaresikkerhedsfirmaet i en rapport, der blev delt med The Hacker News inden offentliggørelsen. Forskellige brikker i angrebspuslespillet er allerede blevet rapporteret af JFrog, Sonatype og… Læs mere »LofyGang distribuerede over 200 NPM-pakker for at stjæle kreditkortdata

nuclear power.jpg

Cybersikkerheden i Storbritanniens atomindustri skal øges

Chartered Institute of Information Security har lanceret Nuclear Sector Hub for at støtte og professionalisere cybersikkerhed inden for den nukleare sektor. Chartered Institute of Information Security (CIISec) har annonceret lanceringen af et nyt nuclear sector hub for at støtte og professionalisere cybersikkerhed inden for Storbritanniens nukleare sektor. Eiah vil tackle cybersikkerhedsudfordringer i hele branchen, herunder forbedring af samarbejdet mellem spredte arbejdsstyrker, fremme af bedste praksis, forbedring af færdigheder og erfaring hos fagfolk inden for nuklear cybersikkerhed og hjælp til at tiltrække nye rekrutter til branchen. Hubben skal ledes af CIISec-kollega Mark Kendrew, CISO for National Nuclear Laboratory, og kommer et… Læs mere »Cybersikkerheden i Storbritanniens atomindustri skal øges

office, business, accountant-620822.jpg

OpenSSF frigiver npm’s bedste praksis for udviklere at tackle risici med open source-programmer

Npm Best Practices Guide har til formål at hjælpe JavaScript- og TypeScript-udviklere med at reducere sikkerhedsrisiciene ved at bruge afhængigheder med open source. Open Source Security Foundation (OpenSSF) har udgivet npm Best Practices Guide for at hjælpe JavaScript- og TypeScript-udviklere med at reducere de sikkerhedsrisici, der er forbundet med at bruge afhængigheder med åben kildekode. Vejledningen, et produkt fra OpenSSF Best Practices Working Group, fokuserer på afhængighedsstyring og forsyningskædesikkerhed for npm og dækker forskellige områder såsom hvordan man opretter en sikker CI-konfiguration, hvordan man undgår afhængighedsforvirring, og hvordan man begrænser konsekvenserne af en kapret afhængighed. Udgivelsen kommer, da udviklere i… Læs mere »OpenSSF frigiver npm’s bedste praksis for udviklere at tackle risici med open source-programmer

Data breach.jpg

Samsung rapporterer andet databrud på 6 måneder

Samsung hævder, at ingen forbrugerenheder blev påvirket af overtrædelsen, hvor kundernes kontaktoplysninger, fødselsdatoer og produktregistreringsoplysninger blev lækket. Samsung har åbnet op om et databrud, det opdagede omkring 4. august, der påvirker nogle af sine kunders personlige oplysninger. “I slutningen af juli 2022 erhvervede en uautoriseret tredjepart oplysninger fra nogle af Samsungs amerikanske systemer. ”Den 4. august 2022 fastslog vi gennem en undersøgelse, at personlige oplysninger om visse kunder var berørt,” sagde Samsung i en erklæring. Virksomheden sagde, at problemet ikke påvirkede personnumre eller kredit- og betalingskortnumre, men i nogle tilfælde kan have påvirket oplysninger såsom navn, kontakt og demografiske oplysninger,… Læs mere »Samsung rapporterer andet databrud på 6 måneder

TOP