Nyheder fra gl. site

Nyt dekrypteringsværktøj fra Bitdefender til fjernelse af Avaddon-infektioner

Avaddon er en familie af ransomware, der sandsynligvis blev styret fra et sted inden for Fællesskabet af Uafhængige Stater. De var aktive fra 2019 og udviklede sig til en Ransomware-as-a-Service (RaaS) operation. Ligesom mange andre RaaS-virksomheder, så truede folkene bag Avaddon ikke bare med at kryptere ofrenes data, men også med at hente vigtige informationer og med at offentliggøre informationerne på nettet, hvis ikke løsesummen blev betalt. Avaddon brugte også andre afpresningsmetoder ved at true virksomheder, der var blevet ofre for ransomwaren, med altødelæggende DDoS-angreb, hvis ikke de betalte. Nedlukningen af en prominent ransomware-gruppe som Avaddon er gode nyheder, særligt nu hvor et dekrypteringsværktøj er tilgængeligt for de ofre, der nægtede – eller ikke kunne – betale titusindvis af dollars til cyberkriminelle for at få genåbnet deres filer. De gode nyheder er dog nok kortlivede, da konkurrencen inden for RaaS-området er hård, og andre RaaS-udbydere hurtigt vil fylde tomrummet ud. Medmindre afpresserne er blevet fundet, retsforfulgt og dømt, så vil de historisk set vende tilbage efter et par måneder under et nyt navn. Bitdefender er dog optimistiske set i lyset af USA’s fornyede fokus på cybersikkerhed, og den indsats der bliver gjort globalt for at adressere ransomware-angreb gennem samarbejde i mellem politi, myndigheder og den private sektor.   Ofre for Avaddon-ransomware kan downloade det gratis dekrypteringsværktøj for at få deres data tilbage på dette link. En vejledning, i hvordan man bruger dekrypteringsværktøjet, kan findes her. For at lære mere om at forebygge ransomware-angreb, kan du læse Bitdefenders beskrivelse her.
Business

Malware spredes gennem crackede udgaver af Office og Photoshop

Bitdefenders sikkerhedseksperter har opdaget en malware-kampagne, der har ramt ofre verden over – også i Danmark. Kampagnen er blevet spredt gennem crackede udgaver af Microsoft Office og Adobe Photoshop. De crackede programmer kan være attraktive for dem, der gerne vil spare penge, da de crackede udgaver kan bruges uden at betale for softwaren som normalt. Men det kan altså ende med at blive en endnu dyrere fornøjelse.  Hackerne har brugt de crackede udgaver til at inficere ofrenes enheder med en bagdør, der har givet dem fuld kontrol over enheden. Bagdøren har de brugt til at stjæle filer, profildata fra internet-browseren Firefox og Monero-wallets fyldt med kryptovaluta. Bogdan Botezatu, sikkerhedsekspert hos Bitdefender Profildata fra Firefox kan hackerne udnytte ved at køre Firefox med den stjålne data, og hvis ofret har brugt Firefox til at gemme login-oplysninger, hvor man logges direkte ind på sin konto, når man besøger et websted, så vil hackerne kunne gøre det samme, uden om den normale login-procedure og to-faktor godkendelse. På den måde vil hackerne altså ikke kun få kontrol over ofrets enhed, men potentielt også med flere af ofrets konti på nettet. Vi har dokumenteret, at kampagnen har været i gang i de sidste tre år, og at der er ofre over hele verden, heriblandt en håndfuld ofre i Danmark. Vi kan også se, at hackerne stadig er aktive. Bogdan Botezatu Du kan læse en detaljeret rapport om efterforskningen her.
Nyheder fra gl. site

Eksplosion i ransomware i 2020

2020 var et år præget af corona-pandemien. Både når vi taler om almindelige menneskers liv, og når vi taler om udviklingen inden for trusler i cyberspace. I 2020 tilpassede cyberkriminelle nemlig deres kampagner og forsøgte at udnytte verdens ulykke til egen vinding. Herunder følger nedslag i rapportens vigtigste pointer, bl.a. udviklingen inden for ransomware-angreb, hvilke IoT-enheder de kriminelle går efter, samt hvilke der modtager mest spam. Ransomware steg med 485% Antallet af ransomware rapporter fra Windows-baserede enheder steg globalt med 485 procent i 2020 i forhold til 2019. Det lyder måske som et stort tal, men det er faktisk mindre end forventet. Årsagen til det lavere tal lader til at være, at ransomware-operatørerne i højere grad har rettet deres fokus mod større mål. Ved at gå målrettet efter større ofre, som profitable virksomheder og velkendte organisationer, kan truslen om et nyt redskab de kriminelle tog i brug i 2020, afpresning, nemlig give bedre resultater. Ransomware-operatørerne er begyndt at true deres ofre med at offentliggøre særligt følsomme data, som de har fundet under deres angreb, hvis ikke ofrene betaler løsesummen. Størstedelen af de globale ransomware-angreb fandt sted i løbet af 2020’s første seks måneder. Det samme gælder angreb i Danmark, hvor henholdsvis første og andet kvartal oplevede 32 procent og 27 procent af årets samlede angreb. En anden interessant udvikling, som Bitdefenders telemetri viser inden for trusler mod Windows-baserede enheder, er, at globale trusselsrapporter relateret til malwaren TrickBot faldt markant i løbet af 2020. TrickBot er en trojansk hest, der oftest …. (læs mere her)
Business

Malware-kampagne udnytter corona-vaccinernes indtog

Remcos er software brugt til fjernstyring og overvågning, som er udviklet og distribueret af en organisation kaldet Breaking Security. Siden 2017 har den været populær blandt cyberkriminelle og er bl.a. blevet brugt af APT-grupper (Advanced Persistent Threat) som Gorgon Group og APT33. Remcos inficerer ofrets enhed gennem en phishing-mail, og med corona-pandemien har hackere fået ideelle forhold til at udnytte Remcos’ kapacitet til deres kriminelle formål. Det er særligt sket i Colombia, hvor Bitdefender siden slutningen af sommeren sidste år har set en stigning i antallet af angreb med Remcos. Til at starte med var det primært phishing-mails relateret til finansielle tjenester eller COVID-19 information, som hackerne brugte til at snyde ofrene til at blive inficeret med Remcos. Men med udrulningen af corona-vacciner verden over, har de kriminelles kampagne skiftet fokus til at udnytte dette. En ny ting er også, at bagmændene bruger billeddelings-tjenesten Imgur til at omgå sikkerhedsløsninger. De mails, som ofrene modtager, indeholder et billede, hvorfra Remcos inficerer ofrets enhed, når vedkommende trykker på det. Men billedet er ikke vedhæftet i selve mailen – det er i stedet uploadet af hackerne til Imgur, hvorfra det bliver hentet af ofret, når vedkommende trykker på billedet. Derfor ser sikkerhedssoftwaren, som ofret har installeret på sin enhed, muligvis billedet som værende sikkert, da det kommer fra enhvidlistet, velkendt hjemmeside.  Derudover har de kriminelle tilmed kodet malwaren ind i billedet med en teknik kaldet steganografi, det yderligere gør det sværere for sikkerhedsløsninger at opdage truslen. Brugen af steganografi er i sig selv …. (læs mere her)
Nyheder fra gl. site

Tech-Test News uge 48

Tekniske vanskeligheder har betydet at Tech-Test News først er online nu. Men i denne udsendelse snakker jeg om Black Friday, sikkerhed i den forbindelse og den helt store historie er det digitale kørekort. I den forbindelse har jeg en snak med Anders Kjærulff, it-journalist og teknologikritiker. Han fortæller om han forbehold i forbindelse med digitale papirer på mobilen, og om hvorfor han ikke skal have et digitalt kørekort. Jeg snakker også med Leif Jensen, salgs- og marketingsdirektør hos ESET Nordic om det digitale kørekort. Her har vi specielt fokus på sikkerheden, og Leif har nogle spændende pointer i den forbindelse. Links lovet i udsendelsen: Bitdefender og Black Friday Find de gode Black Friday tilbud med Bitdefender Test af Matebook X 2020