Nyheder

Spion-malware bliver stadig mere populært hos hackerne

Hackere benytter i stigende grad modulær kode til at trænge igennem virksomheders it-sikkerhedsløsninger. Det kan man læse i en ny rapport fra it-sikkerhedsvirksomheden Barracuda, der har registreret 150.000 angreb rettet mod deres kunder siden januar, hvor angriberne har sendt malware med modulær opbygning. Modulære malware adskiller sig fra traditionel malware, fordi den spionerer i modtagerens system, inden et angreb lanceres. Formålet er at indsamle informationer om systemet og dets sikkerhedsløsninger, som sendes tilbage til hackeren eller en server, som derefter sammensætter en ny målrettet kode, der kan omgå virksomhedens forsvar. På den måde justerer hackeren cyberangrebet baseret på de forsvar og systemer, som offeret har og derved øges risikoen for indtrængen og skade: Ved først at indsamle informationer om systemet, kan angrebet planlægges og styres på en helt anden måde end ved et traditionelt angreb, som typisk indebærer, at den samme kode udsendes til et stort antal modtagere. Den nye tendens viser, at ophavsmændene bliver mere strukturerede og målrettede, hvilket stiller større krav til de udsatte virksomhederPeter Gustafsson, ansvarlig for Barracuda Networks i Norden. Kendte eksempler på modulære malware er Emotet, CoreBot og TrickBot, som bl.a. bruges til at sende modtageren til en falsk hjemmeside fx en netbank. Når modtageren indtaster login-oplysninger, bliver disse sendt videre til hackeren, mens malwaren sørger for, at ofret logges ind på sin rigtige netbank. På denne måde forbliver ofret intetanende, og hackeren kan nu sælge oplysningerne eller begå økonomisk kriminalitet på et senere tidspunkt. Kunstig intelligens og menneskelig viden som forsvar Ifølge Peter Gustafsson …. (læs mere her)