Nye nyheder

Falske browser-opdateringer spreder russisk malware til europæiske firmaer

Det kræver blot et enkelt klik på en tilsyneladende legitim browser-opdatering, før virksomhedens it-systemer er kompromitteret. Sådan lyder advarslen i en ny sikkerhedsanalyse fra it-sikkerhedsvirksomheden Arctic Wolf. Analysen blotlægger en ny tendens, hvor russisk-tilknyttede hackergrupper misbruger helt almindelige, men kompromitterede hjemmesider til at sprede avanceret malware. Angrebsmetoden benytter sig af den såkaldte SocGholish-malware. Teknikken går ud på at narre brugere, der forsøger at opretholde god it-hygiejne ved at holde deres software opdateret. Når brugeren besøger en kompromitteret hjemmeside, præsenteres de for en pop-up om, at deres browser skal opdateres. Klikker medarbejderen på opdateringen, aktiveres SocGholish-malwaren, hvilket giver angriberne adgang til systemet. Ifølge analysen forsøger bagmændene herefter at installere den russisk-støttede RomCom-gruppes avancerede ’Mythic Agent’-loader. Det er første gang, denne specifikke loader er observeret i forbindelse med SocGholish-angreb. Norden er i skudlinjen Selvom metoden umiddelbart ligner et bredt masseangreb, dækker den over en målrettet strategi. RomCom-gruppens malware aktiveres kun, hvis den genkender et specifikt mål. Det betyder, at angriberne kan skjule præcisionsangreb i store, globale kampagner. Analysen peger på, at europæiske og nordamerikanske virksomheder er de primære mål. Særligt udsat er organisationer, der direkte eller indirekte kan linkes til støtte af Ukraine. Rapporten fremhæver en hændelse hos et amerikansk ingeniørfirma, der havde samarbejdet med en by med tætte forbindelser til Ukraine. Dette gør truslen aktuel for nordiske virksomheder og offentlige instanser, hvor mange siden 2022 har leveret rådgivning og bistand til Ukraine. Angreb eskalerer på under 30 minutter En af de mest kritiske faktorer ved denne angrebsform er hastigheden. Rapporten dokumenterer, …. (læs mere her)
Nye nyheder

Falske rejsesider spreder malware: Ny rapport advarer

En ny rapport fra HPs cybersikkerhedsafdeling advarer mod en stigende tendens, hvor hackere opretter falske rejsebookingsider for at sprede skadelig software. Disse sider efterligner kendte platforme som Booking.com, og udnytter brugernes travlhed under ferieplanlægningen. Ifølge rapporten er hastværket med at finde de bedste rejsetilbud et ideelt angrebsmål. “Hackerne ved, at vi er under tidspres, når vi booker, og derfor forsøger de her at udnytte vores vane med at klikke først og tænke bagefter. Det gør hele processen til det perfekte mål,” udtaler Patrick Schläpfer, cybersikkerhedsforsker hos HP. På de falske sider præsenteres brugere for cookiebannere, som et hurtigt klik kan give hackere kontrol over enheden. Dette kan inkludere adgang til personlige filer, mikrofoner og kameraer samt installation af yderligere skadelig software. Nye metoder skjuler faren Faren stopper ikke ved falske rejsesider. Hackerne er blevet mere sofistikerede og gemmer farlige filer i tilsyneladende harmløse mapper som ‘Dokumenter’ og ‘Overførsler’. Et enkelt klik på en fil, der ser ud som et almindeligt dokument, kan kompromittere hele enheden. “Hackere bruger ikke længere kun avancerede teknikker. Nu udnytter de også alle de små beslutninger og hverdagsrutiner, vi har opbygget gennem årene,” forklarer Dr. Ian Pratt, global sikkerhedschef for forbrugerenheder hos HP. Om undersøgelsen HPs seneste cybersikkerhedsrapport er fra juni 2025 og baserer sig på data fra HP Wolf Security-kunder indsamlet fra januar 2025 til marts 2025.
Nye nyheder

250.000 cyberangreb udnytter anime-interesse

En ny rapport fra cybersikkerhedsfirmaet Kaspersky afslører, at cyberkriminelle i stigende grad bruger populær anime og streamingtjenester som lokkemiddel. I perioden Q2 2024 – Q1 2025 har Kaspersky registreret over 250.000 cyberangreb, der er forklædt som populære anime-serier og andre medieformer, der appellerer til Gen Z. Ifølge rapporten er unges følelsesmæssige investering i fiktive universer en sårbarhed, som udnyttes af cyberkriminelle. Dette ses tydeligt inden for anime-kulturen, hvor over 65% af Gen Z regelmæssigt ser anime. Blandt de undersøgte anime-titler – Naruto, One Piece, Demon Slayer, Attack on Titan og Jujutsu Kaisen – blev der registreret 251.931 forsøg på at levere malware eller uønskede filer. Naruto, trods sin alder, toppede listen med 114.216 forsøg på angreb, efterfulgt af Demon Slayer med 44.200 og Attack on Titan med 39.433. Udover anime er også ikoniske film og serier som Shrek, Stranger Things, Twilight, Inside Out 2 og Deadpool & Wolverine blevet misbrugt i 43.302 angrebsforsøg. Især Shrek oplevede en markant stigning i angreb i marts 2025 med over 36.000 forsøg. Streamingplatforme er ligeledes et mål for cyberkriminelle. Kaspersky har detekteret 96.288 forsøg på at distribuere skadelige eller uønskede filer forklædt som navne på store streamingplatforme. Netflix skiller sig ud med 85.679 angrebsforsøg og er associeret med over 2,8 millioner phishingsider. For at hjælpe Gen Z med at genkende og beskytte sig mod disse risici lancerer Kaspersky spillet “Case 404”, et interaktivt cybersikkerhedsspil, der lærer brugere at beskytte deres digitale liv. Ifølge Vasily Kolesnikov, sikkerhedsekspert hos Kaspersky, er det afgørende, at unge brugere …. (læs mere her)
Business

Microsoft er fortsat hackernes foretrukne brand i phishing-angreb

Ifølge nye tal fra Check Point Software Technologies er Microsoft hackernes foretrukne brand, når de forsøger at ramme intetanende brugere ved at efterligne kendte brands. Dog er andelen af phishing-angreb, der udnytter Microsofts navn, faldende i Q4 2024 sammenlignet med Q3 – nemlig fra 61 % til 32 %. Til gengæld er LinkedIn tilbage på top-10 listen, da virksomhedens brand bliver udnyttet i 11 % af alle tilfælde Cyberkriminelle fortsætter dermed deres tendens til at bruge kendte brands til phishing-angreb, som skal lokke brugere til at dele login-oplysninger, betalingsdata og andre følsomme informationer. Alene i julehandlen blev der registreret en stigning i phishing-kampagner rettet mod populære tøjmærker, såsom Nike, Adidas og Hugo Boss under dække af tilbud, der måske var lidt for gode til at være sande. Et aktuelt eksempel, som Check Point netop har kortlagt, er en phishing-kampagne, hvor cyberkriminelle udgiver sig for at være Facebook og sender falske beskeder om ophavsretskrænkelser til både private brugere og virksomheder. Beskederne indeholder links til en falsk login-side, hvor ofrene bliver bedt om at afgive deres login-oplysninger. Ifølge Check Point Research har denne kampagne ramt 45,5 % af virksomhederne i EU, hvilket understreger, at phishing ikke kun rammer enkeltpersoner, men også virksomheder, der bruger sociale medier til markedsføring og kundekommunikation. Hackernes foretrukne brands i fjerde kvartal af 2024: Selvom listen over de mest efterlignede brands ændrer sig, er der ingen tvivl om, at phising-angreb forbliver et af de foretrukne metoder blandt de cyberkriminelle. De udvikler og forfiner hele tiden deres metoder – …. (læs mere her)
Nyhedsbrev

Hackere skjuler AI-skabt malware i billedfiler og går i stigende grad efter gamere

Kunstig intelligens gør det nemmere at udføre avancerede cyberangreb for selv uerfarne hackere. Det konkluderer en ny rapport fra HP’s cybersikkerhedsafdeling, HP Wolf Security, der bygger på data fra millioner af endpoint-enheder. Analysen viser, at cyberkriminelle anvender generativ AI og malware-kits til at udvikle og forfine skadelig kode, som skjules i både billeder og cheating-værktøjer på velkendte hjemmesider. Og det tyder ifølge HP på, at mindre bevandrede cyberkriminelle nu kan gennemføre sofistikerede angreb, der tidligere krævede betydelig teknisk ekspertise. Brugen af generativ AI sænker adgangsbarrieren for cyberkriminalitet markant. Det gør trusselsbilledet mere komplekst og understreger behovet for avancerede sikkerhedsløsninger, der kan isolere og stoppe truslen, før de når brugeren. Alex Holland, Principal Threat Researcher i HP Security Lab, der står bag rapporten. Malware skjules i billeder som AI-skabt HTML HP’s sikkerhedsspecialister har identificeret angreb, hvor skadelig og AI-genereret HTML-kode indsmugles i billedfiler, der hostes på velkendte platforme som archive.org. Da billedfiler ofte betragtes som harmløse, kan de omgå traditionelle sikkerhedsfiltre, hvilket gør det lettere for cyberkriminelle at distribuere malware uden at blive opdaget. Generativ AI anvendes også til at skabe skadelige HTML-dokumenter, der kan downloade og sprede malware. HP har i den forbindelse blandt andet identificeret tilfælde af XWorm Remote Access Trojan-angreb (RAT), hvor HTML-smugling er blevet anvendt til at sprede ondsindet kode. Gamere udgør større og større hackermål Rapporten viser også, at cyberkriminelle i stigende grad går efter gamere. HP har fundet frem til, at cheating-værktøjer og spilmodifikationer hostet på populære softwareplatforme som GitHub kompromitteres med såkaldt Lumma Stealer-malware, …. (læs mere her)