Nye nyheder

Falske browser-opdateringer spreder russisk malware til europæiske firmaer

Det kræver blot et enkelt klik på en tilsyneladende legitim browser-opdatering, før virksomhedens it-systemer er kompromitteret. Sådan lyder advarslen i en ny sikkerhedsanalyse fra it-sikkerhedsvirksomheden Arctic Wolf. Analysen blotlægger en ny tendens, hvor russisk-tilknyttede hackergrupper misbruger helt almindelige, men kompromitterede hjemmesider til at sprede avanceret malware. Angrebsmetoden benytter sig af den såkaldte SocGholish-malware. Teknikken går ud på at narre brugere, der forsøger at opretholde god it-hygiejne ved at holde deres software opdateret. Når brugeren besøger en kompromitteret hjemmeside, præsenteres de for en pop-up om, at deres browser skal opdateres. Klikker medarbejderen på opdateringen, aktiveres SocGholish-malwaren, hvilket giver angriberne adgang til systemet. Ifølge analysen forsøger bagmændene herefter at installere den russisk-støttede RomCom-gruppes avancerede ’Mythic Agent’-loader. Det er første gang, denne specifikke loader er observeret i forbindelse med SocGholish-angreb. Norden er i skudlinjen Selvom metoden umiddelbart ligner et bredt masseangreb, dækker den over en målrettet strategi. RomCom-gruppens malware aktiveres kun, hvis den genkender et specifikt mål. Det betyder, at angriberne kan skjule præcisionsangreb i store, globale kampagner. Analysen peger på, at europæiske og nordamerikanske virksomheder er de primære mål. Særligt udsat er organisationer, der direkte eller indirekte kan linkes til støtte af Ukraine. Rapporten fremhæver en hændelse hos et amerikansk ingeniørfirma, der havde samarbejdet med en by med tætte forbindelser til Ukraine. Dette gør truslen aktuel for nordiske virksomheder og offentlige instanser, hvor mange siden 2022 har leveret rådgivning og bistand til Ukraine. Angreb eskalerer på under 30 minutter En af de mest kritiske faktorer ved denne angrebsform er hastigheden. Rapporten dokumenterer, …. (læs mere her)
Feature

Ny cybertrussel sniger sig under radaren i danske virksomheder

Danske virksomheder står over for en ny form for cybertrussel, der er svær at opdage med traditionelle overvågningsværktøjer. Det viser den seneste sikkerhedsrapport fra TDC Erhverv. Angrebsmetoden kaldes slow drip-angreb (low and slow attacks) og adskiller sig markant fra de velkendte DDoS-angreb. I stedet for at overbelaste et system med en massiv mængde trafik på kort tid, anvender slow drip-angreb en lav og præcist timet mængde trafik over en længere periode. Målet er gradvist at udmatte serverens ressourcer, som for eksempel hukommelse og processorkraft, og dermed forringe virksomhedens drift uden at udløse de alarmer, der typisk reagerer på store trafikmængder. Slow drip-angreb kræver ikke store botnets som traditionelle DDoS-angreb, og det gør det til en attraktiv angrebsmetode for mindre ressourcestærke aktører. Claus Westergaard Kraft, Direktør for Cybersikkerhed og Cloud hos TDC Erhverv. Han understreger, at selvom angrebene ikke forårsager en komplet nedlukning af services, kan de på længere sigt få store konsekvenser for virksomheders og offentlige tjenesters systemer. TDC Erhvervs rapport opfordrer derfor danske virksomheder til at gennemgå deres sikkerhedsarkitektur og sikre sig en beskyttelse, der også dækker applikationslaget og har en dybere trafikinspektion. Markant stigning i phishing og malware Ud over de nye angrebsformer viser rapporten også en markant stigning i andre cybertrusler. Antallet af forsøg på at tilgå ondsindede domæner, som TDC Erhverv har blokeret, er steget med over en halv million siden sidste kvartal. Særligt phishing er steget markant, fra 13,4% i første kvartal til 24,5% i andet kvartal af 2025. Ifølge Claus Westergaard Kraft kan stigningen …. (læs mere her)
Nye nyheder

Falske rejsesider spreder malware: Ny rapport advarer

En ny rapport fra HPs cybersikkerhedsafdeling advarer mod en stigende tendens, hvor hackere opretter falske rejsebookingsider for at sprede skadelig software. Disse sider efterligner kendte platforme som Booking.com, og udnytter brugernes travlhed under ferieplanlægningen. Ifølge rapporten er hastværket med at finde de bedste rejsetilbud et ideelt angrebsmål. “Hackerne ved, at vi er under tidspres, når vi booker, og derfor forsøger de her at udnytte vores vane med at klikke først og tænke bagefter. Det gør hele processen til det perfekte mål,” udtaler Patrick Schläpfer, cybersikkerhedsforsker hos HP. På de falske sider præsenteres brugere for cookiebannere, som et hurtigt klik kan give hackere kontrol over enheden. Dette kan inkludere adgang til personlige filer, mikrofoner og kameraer samt installation af yderligere skadelig software. Nye metoder skjuler faren Faren stopper ikke ved falske rejsesider. Hackerne er blevet mere sofistikerede og gemmer farlige filer i tilsyneladende harmløse mapper som ‘Dokumenter’ og ‘Overførsler’. Et enkelt klik på en fil, der ser ud som et almindeligt dokument, kan kompromittere hele enheden. “Hackere bruger ikke længere kun avancerede teknikker. Nu udnytter de også alle de små beslutninger og hverdagsrutiner, vi har opbygget gennem årene,” forklarer Dr. Ian Pratt, global sikkerhedschef for forbrugerenheder hos HP. Om undersøgelsen HPs seneste cybersikkerhedsrapport er fra juni 2025 og baserer sig på data fra HP Wolf Security-kunder indsamlet fra januar 2025 til marts 2025.
Nyhedsbrev

Endnu et rekordår for hackerangreb

TDC Erhverv, der sidder med ansvaret for den digitale trafik for over halvdelen af Danmarks virksomheder, udgiver deres årlige Sikkerhedsrapport for 2024. Rapporten undersøger, hvilke typer af cybertrusler kunderne har været påvirket af, og tager pulsen på året der gik samt tegner et billede af, hvordan trusselsbilledet for 2025 kommer til at se ud. Sikkerhedsrapporten for 2024 viser, at blokeringer fra ondsindede domæner for Q4 blev til 5.669.056. Det bringer det samlede antal blokeringer for hele året op på 27.198.781. Året forinden blev det til 10 millioner blokeringer. Det understreger, at vi fortsat ser et trusselsbilledet på et meget højt niveau. Vi har haft endnu et rekordår, når vi ser på antallet af blokeringer vores InternetFilter har beskyttet vores kunder imod. Rapporten understreger, at vi efterhånden skal vænne os til, at trusselsniveaet er på et konstant højt niveau, som kræver, at de danske virksomheder er nødt til at være på forkant og i endnu højere grad sikre, at de har styr på it-sikkerheden. Claus Westergaard Kraft, Direktør for Cybersikkerhed og Cloud hos TDC Erhverv Cyberkrig på nye vilkår – hvem vinder AI-kapløbet? 2024 Sikkerhedsrapporten viser, at hackerne er begyndt at anvende AI- og Machine Learning værktøjer til at optimere og udvikle deres angrebsmetoder. Brug af AI, gør angrebsværktøjerne mere tilgængelige og udbredte og giver blandt andet de cyberkriminelle mulighed for at analysere store mængder data og tilpasse deres angreb baseret på individuelle præferencer og adfærdsmønstre. Claus Westergaard Kraft opfordrer danske virksomheder – store som små – til at følge trop og investere …. (læs mere her)
Nyhedsbrev

Hackere skjuler AI-skabt malware i billedfiler og går i stigende grad efter gamere

Kunstig intelligens gør det nemmere at udføre avancerede cyberangreb for selv uerfarne hackere. Det konkluderer en ny rapport fra HP’s cybersikkerhedsafdeling, HP Wolf Security, der bygger på data fra millioner af endpoint-enheder. Analysen viser, at cyberkriminelle anvender generativ AI og malware-kits til at udvikle og forfine skadelig kode, som skjules i både billeder og cheating-værktøjer på velkendte hjemmesider. Og det tyder ifølge HP på, at mindre bevandrede cyberkriminelle nu kan gennemføre sofistikerede angreb, der tidligere krævede betydelig teknisk ekspertise. Brugen af generativ AI sænker adgangsbarrieren for cyberkriminalitet markant. Det gør trusselsbilledet mere komplekst og understreger behovet for avancerede sikkerhedsløsninger, der kan isolere og stoppe truslen, før de når brugeren. Alex Holland, Principal Threat Researcher i HP Security Lab, der står bag rapporten. Malware skjules i billeder som AI-skabt HTML HP’s sikkerhedsspecialister har identificeret angreb, hvor skadelig og AI-genereret HTML-kode indsmugles i billedfiler, der hostes på velkendte platforme som archive.org. Da billedfiler ofte betragtes som harmløse, kan de omgå traditionelle sikkerhedsfiltre, hvilket gør det lettere for cyberkriminelle at distribuere malware uden at blive opdaget. Generativ AI anvendes også til at skabe skadelige HTML-dokumenter, der kan downloade og sprede malware. HP har i den forbindelse blandt andet identificeret tilfælde af XWorm Remote Access Trojan-angreb (RAT), hvor HTML-smugling er blevet anvendt til at sprede ondsindet kode. Gamere udgør større og større hackermål Rapporten viser også, at cyberkriminelle i stigende grad går efter gamere. HP har fundet frem til, at cheating-værktøjer og spilmodifikationer hostet på populære softwareplatforme som GitHub kompromitteres med såkaldt Lumma Stealer-malware, …. (læs mere her)