Business

XMRig-malwaren er igen den største cybertrussel i Danmark

Check Point Research, der er en del af Check Point Software Technologies, har netop offentliggjort den seneste Global Threat Index-rapport for februar 2023, som viser, at XMRig-malwaren igen er den største cybertrussel mod danske virksomheder.  XMRig er en malware, der inficerer brugernes computere og udnytter enhedernes CPU til at mine efter kryptovaluta – helt uden brugernes viden. Ifølge Check Points rapport blev 6,23 procent af alle danske virksomheder ramt af denne malware i februar. Det er væsentligt højere end på det globale plan, hvor malwaren ramte 3,61 procent af alle virksomheder. Det er desværre ikke en overraskelse, at XMRig-malwaren igen rammer de danske virksomheder i stor stil. Dels fordi cyberkriminelle kan bruge denne malware til at udvinde kryptovaluta og dermed selv tjene flere penge. Men også fordi vi ved fra tidligere, at de fleste cybertrusler aldrig forsvinder, men i stedet kommer igen med jævne mellemrum. Omvendt er det overraskende, at det især er danske virksomheder, der bliver ramt af denne malware. Det kunne tyde på, at de cyberkriminelle har fokus på danske virksomheder, fordi de i højere grad benytter ny hardware, der kan udvinde langt mere kryptovaluta, end ældre it-udstyr, som ses i mindre digitaliserede lande. Det er dog vigtigt for mig at pointere, at virksomheder ikke blot skal beskytte sig mod XMRig-malwaren, men derimod være forberedt på alle tænkelige typer malware og angreb samt sikre, at de har de rette sikkerhedsløsninger til at håndtere disse angreb. Jan Johannsen, Regional Director for Security Engineering hos Check Point Software Technologi i Danmark
Nyheder

Nordkoreanske cyberkriminelle angriber energi- og medicinalindustrien

Cyberangreb udgør en større og større trussel for virksomheder og samfundet. Særligt kritisk infrastruktur er et attraktivt mål for cyberkriminelle. Senest har energisektoren og medicinalindustrien været udsat for en lang række angreb iværksat af gruppen Larazus, der har tæt tilknytning til den nordkoreanske regering. Det vurderer eksperter fra sikkerhedsfirmaet WithSecure efter sammenkædning af flere tekniske beviser. Ved første øjekast lignede det et ransomware-angreb, men efterhånden, som vi fik indsamlet flere beviser, stod det klart for os, at der var tale om en målrettet kampagne i en størrelse, som kun Lazarus-gruppen kunne stå bag. Tom Van de Wiele, Principal Technology & Threat Researcher, WithSecure Danmark Angrebene var rettet mod virksomheder inden for energisektoren og medicinalforskning og havde til formål at spionere. Fodfejl afslører bagmændene Det var især de angrebsteknikker, som blev brugt, der i sidste ende fik WithSecures eksperter til at pege på Lazarus-gruppen. Det omfattede blandt andet en new infrastruktur med brug af IP-adresser uden domænenavne og to typer af de ondsindede programmer malware, der er typisk for gruppen. Det er meget sjældent, at vi kan kæde et cyberangreb så tæt sammen med en gerningsmand, som vi har været i stand til her. Men de værktøjer, teknikker og infrastruktur, vi fandt i vores undersøgelse af angrebene, viser slående ligheder med angreb udført af den nordkoreanske regering. Tom Van de Wiele, Principal Technology & Threat Researcher, WithSecure Danmark Udover de typiske teknikker opdagede WithSecure, at angriberne kortvarigt brugte én af de færre end tusind IP-adresser fra Nordkorea. IP-adressen var tydeligt kædet direkte til angrebet, …. (læs mere her)
Nyheder

Remcos-malwaren topper listen som den største cybertrussel i Danmark

Check Point Research har netop offentliggjort Global Threat Index-rapporten for december 2022, der viser, at en ny malware topper listen over de største cybertrusler i Danmark. Remcos er en Remote Access Trojan (RAT), der giver hackere mulighed for at overtage styringen af brugernes enhed. Malwaren distribueres gennem falske Microsoft Office-dokumenter i phishingmails og er designet til at omgå Microsoft Windows indbyggede UAC-sikkerhed.  I rapporten fremgår det, at 5,6 pct. af danske virksomheder blev ramt af malwaren i december. Det gør således malwaren til den største cybertrussel mod danske virksomheder netop nu. Remcos-malwaren blev spottet første gang i 2016, men er nu strøget ind på toppen af trusselslisten. Med en malware som Remcos kan cyberkriminelle få fjernadgang til brugerens systemer og hermed installere en keylogger, der opfanger alle indtastninger og al brug på enheden, og sender informationerne tilbage til de cyberkriminelle. Det er altså en ret effektiv malware, hvis man leder efter informationer om en virksomhed eller en bruger, og det kan hurtigt blive et problem for danske virksomheder, at hackerne hurtigt kan få adgang til disse informationer. Vores liste over de største aktuelle cybertrusler understreger, hvorfor de danske virksomheder skal være opmærksomme på at beskytte deres data mod mange forskellige cybertrusler, og at trusselsbilledet hurtigt ændrer sig. Jeg vil af samme årsag endnu engang slå et slag for at uddanne medarbejdere til at spotte cybertrusler samt at investere i automatiserede værktøjer til detektion og respons. Det er nemlig uhyre vigtigt, at virksomheder hurtigt opdager, når der kommer ubudne gæster i …. (læs mere her)
Nyheder

Nu kan alle skabe phishing-mails med populær chatbot

Analytikere fra Check Point Research, der er en del af Check Point Software Technologies, kan i en ny rapport vise eksempler på, at den nye, og meget omtalte, AI-chatbot – ChatGPT – kan udnyttes til at skabe phishing-mails, der udgiver sig for at være en legitim virksomhed. Den nye rapport viser også, at det er muligt at udnytte ChatGPT til at kode ondsindede Excel-filer, der giver kriminelle adgang til brugernes computer, hvis de åbner filen.  Dermed er det muligt for personer uden nogen teknisk viden at skabe phishing-mails med ondsindede vedhæftninger og sprede dem til private brugere og virksomheder. ChatGPT har været meget omtalt i danske medier på det seneste. Både fordi det er en banebrydende måde at anvende kunstig intelligens, men også fordi tjenesten kan misbruges af f.eks. skoleelever til at snyde. Nu kan vi derudover påvise, at det også er muligt både at skabe en vellignende phishing-mail, men også at udnytte ChatGPTs indbyggede AI-kodefunktion, kaldet Codex, til at kode en ondsindet Excel-fil, der bliver vedhæftet i mailen. Det er tydeligt, at ChatGPT er et stort teknologisk fremskridt. Men vores opdagelser viser, at det måske kan være et farligt fremskridt. Vores analytiker skulle blot bede chatbotten om at udføre tre handlinger, før de havde en reel phishing-mail klar til afsendelse. Derfor er det vigtigt, at både myndigheder, virksomheder og brugere er klar over, at fremtidens teknologi kan ændre trusselsbilledet enormt hurtigt, og at de bliver bedre til at håndtere cybertrusler i fremtiden. Jan Johannsen, Regional Director for Security Engineering hos …. (læs mere her)
Business

Hackeren søger nye veje til din computer

En ny sikkerhedsrapport fra HP viser, at pakkeformater, så som zip og rar, for første gang er den mest almindelige måde, de cyberkriminelle bruger til at skjule malware på. Det bliver så også første gang at Office-filtyperne ikke længere topper listen. Rapporten har navnet HP Wolf Security Threat Insights Report, og er den årlige sikkerhedsrapport fra HP. Sikkerhedsrapporten har til formål at give virksomheder et indblik i, hvad der sker inden for cybersikkerhed i verden lige nu. Den giver bl.a. indsigt i, hvilken slags værktøjer cyberkriminelle bruger til at omgå sikkerhedsværktøjer og brugere i et konstant skiftende sikkerhedslandskab. Rapportens data kommer fra millioner af enheder, der er forbundet til HP Wolf Security. Her viste data, at 44% af malware var skjult i komprimeringsfiler – en stigning på 11% fra det foregående kvartal. Til sammenligning var 32% af malwaren skjult i en Office-fil som Word, Excel og PowerPoint. Sikkerhedsværktøjer kan ikke følge med Rapporten identificerede også flere kampagner, der brugte HTML-filer til at omdirigere brugere til falske online dokumentlæsere, der udgav sig for at være Adobe. Brugerne blev derefter bedt om at åbne en ZIP-fil og indtaste en adgangskode for at udpakke filen, hvorefter malware endte på deres pc. Da malwaren i den originale HTML-fil var kodet og krypteret, var det meget svært for e-mail-gateways og andre sikkerhedsværktøjer at opdage angrebet. I stedet er angriberen afhængig af social manipulation ved at skabe en overbevisende og veldesignet hjemmeside med det formål at få ofre til selv at indlede angrebet ved at åbne en …. (læs mere her)