Nyheder fra gl. site

Emotets aktivitet tredoblet på kun én måned

Emotet er både et botnet (et kontrolleret netværk af inficerede enheder, der bruges til at angribe andre enheder) og en malware, der kan stjæle, typisk finansiel, data fra inficerede enheder. Den berygtede malware blev ellers lukket ned efter en fælles indsats fra flere globale myndigheder i januar 2021. I november 2021 vendte Emotet desværre tilbage og gruppen bag har siden øget deres ulovlige aktiviteter gevaldigt. Både ved at sprede deres malware via Trickbot-kampagner (trojanske heste) og senere gennem ondsindede spam-kampagner. Kasperskys undersøgelser af trusselslandskabet viser, at antallet af ofre gik fra 2.843 i februar til hele 9.086 i marts 2022 – som altså er en tredobling af ofre på kun én måned. Ligeledes er antallet af angreb, der er opdaget med Kasperskys løsninger vokset fra 16.897 i februar til 48.597 i marts 2022. Emotet var et meget avanceret netværk, der hjemsøgte mange organisationer verden over. Nedlukningen af Emotet og splittelsen af gruppens netværk var et væsentligt skridt mod at mindske truslerne på verdensplan og fjernede dem fra toppen af trusselslisten i over et år. Selvom antallet af angreb endnu ikke er på niveau med tidligere Emotet-operationer, så ser vi en tydelig aktivering af botnettets operatører og der er høj sandsynlighed for, at denne trussel spreder sig yderligere i de kommende måneder. Alexey Shulmin, sikkerhedsefterforsker hos Kaspersky
Business

Berygtet botnet rammer danske virksomheder i hidtil uset omfang

Den seneste Global Threat Index-rapport fra Check Point Research, der er en del af Check Point Software Technologies, viser, at hele 17,7 pct. af alle danske virksomheder er blevet ramt af det berygtede Emotet botnet i januar. Dermed er Emotet den største cybertrussel mod danske virksomheder. Truslen fra botnettet lægger lang afstand til nummer to, Trickbot-malwaren, der ramte 3 pct. af alle danske virksomheder i januar.  Danske virksomheder har i januar oplevet et massivt pres fra Emotet, hvilket også afspejles i antallet af virksomheder, der har været forsøgt ramt. I december var det blot 4 pct., og nu er det tal altså steget til 17 pct. Det er en meget høj andel, og vi har ikke før oplevet, at Emotet har været så udbredt i Danmark. Emotet benytter en invasiv malware, der ofte gør det svært for danske virksomheder at opdage. Desuden benytter dette botnet mange forskellige angrebsmetoder, når det forsøger at ramme virksomhedernes netværk, hvilket kun gør Emotet mere udbredt. Derfor forventer vi desværre ikke, at Emotet bliver et kortvarigt gensyn. Niels Zimmer Poulsen, Head of Security Engineering hos Check Point Software Technologies i Danmark
Nyheder fra gl. site

DDoS-angreb vokser og bliver mere avancerede

Hvor DDoS-angreb tidligere handlede om at skade en virksomhed eller organisation ved at overbelaste og dermed lægge fx hjemmesider, mailservere eller routere ned, så kræver hackerne i dag en løsesum for at stoppe angrebet. En anden udbredt metode er at bruge DDoS-angreb som afledningsmanøvre, der holder it-afdelingerne beskæftiget, mens angriberne arbejder med ransomware eller forsøger at stjæle data.  Virksomheder kan i dag være tilbøjelige til at have et for snævert fokus på en type angreb. Men desværre er virkeligheden langt mere kompleks, og det er nødvendigt at arbejde med flere parallelle trusler – og ‘gamle’ angrebsmetoder kan især komme tilbage i ny forklædning.   Peter Gustafsson, nordisk chef i Barracuda Networks Ny type angreb kræver ikke et stort botnet De såkaldte Black Storm-angreb er særligt farlige for teleudbydere. Denne type angreb kræver ikke, at angriberen bruger et stort botnet, og de er derfor relativt lette at udføre. I et Black Storm-angreb sender angriberen UDP-forespørgsler (User Datagram Protocol) til mange enheder og servere i et netværk. Anmodningen er “spoofed”, dvs. forklædt, og den ser ud, som om den kommer fra andre enheder på det samme netværk. Black Storm-angreb udløser en slags sneboldeffekt, som med en storm af intern datatrafik hurtigt kan slå en teleudbyder ud. Selv om metoden indtil videre kun er blevet beskrevet i forsøg, bør virksomhederne være forberedt på, at angriberne kan slå til i virkeligheden.  Peter Gustafsson, nordisk chef i Barracuda Networks Sundhedssektoren er også et mål. I kølvandet på pandemien har den øgede brug af hjemmearbejde og online …. (læs mere her)
Nyheder fra gl. site

Ondsindet botnet er tilbage for fuld styrke

Phorpiex-botnettet har i november ramt hele 3,65 procent af alle virksomheder globalt, hvilket gør det berygtede botnet til den største cybertrussel mod virksomheder. Det viser det seneste Global Threat Index for november 2020 fra Check Point Research, der er en del af Check Point Software Technologies. Dermed er Emotet-botnettet, som ellers har været den største cybertrussel siden juli, blevet vippet af førstepladsen. Phorpiex-botnettet, der er kendt for at sprede sextortion-malspam til brugere, har været fraværende siden juni måned, men er nu tilbage med fuld kraft, hvor det i november har spredt Avaddon-ransomware i stor stil. Avaddon er en forholdsvis ny Ransomware-as-a-Service variant (RaaS), hvor hackerne hyrer ekstra hjælp til at sprede ransomwaren mod en del af den indtjening, som hackerne får fra deres ofre. Phorpiex botnettet dukkede først op for 10 år siden, og da de var mest aktive, havde botnettet inficeret over 1 million enheder. Nu er den så tilbage igen og spreder ransomware via RaaS, hvilket gør den endnu mere farlig, fordi de ekstra personer, som hackerne hyrer ind, har et økonomisk incitament for at få spredt ransomwaren til så mange brugere som muligt. Vi oplever ofte, at botnets skifter mellem at være meget aktive i en periode, til pludselig at forsvinde helt ud af trusselsbilledet, for så at vende tilbage igen. Det viser også, at virksomheder altid skal tage sig i agt for, at disse botnets kan slå til, når man mindst venter det. Vi opfordrer derfor alle danske virksomheder til at benytte præventive cybersikkerhedsløsninger, så man …. (læs mere her)
Nyheder fra gl. site

Øget nethandel i julen lokker ondsindede bots frem

Bots er computerprogrammer, der er designet til automatisk at udføre bestemte kommandoer. Barracuda Networks’ studie viser, at disse bots primært er aktive om dagen, hvilket indikerer, at bagmændene selv arbejder på samme tidspunkt som den øvrige befolkning. Barracudas studie viser også, at cyberkriminelle bruger såkaldt “spoofing” til at emulere legitime bots som fx GoogleBot, der anvendes til Google-søgninger og rangering af hjemmesider. Men det at adskille ondsindede bots fra de legitime er en opgave, som kræver grundig analyse. Julehandel eller ej – onlineforhandlere bør altid have en moderne webbaseret firewall eller abonnere på én som service. Virksomheden bør også sikre, at de har kapaciteten til at stoppe et automatiseret bot-angreb. For at kunne opdage og beskytte sig mod bots, der forsøger at stjæle kontooplysninger, bør man også beskytte sig mod ‘credential stuffing’ som er en metode til at kombinere automatiseringsværktøjer med stjålne kontooplysninger i håbet om, at brugerne anvender samme loginoplysninger på tværs af platforme og services. Peter Gustafsson, ansvarlig for Barracuda Networks i Norden