it-kriminalitet

Truslen Terdot går efter login til mail og sociale medier

Dansk

Sikkerhedsforskere fra firmaet BitDefender har analyseret Terdot, der har været kendt i flere år. Analysen bygger på data opsamlet siden efteråret 2016. Den viser, at programmet angriber bredere end andre trojanske heste.

Når Terdot har inficeret en computer, forsøger programmet at få fat i oplysninger om login til netbanker. Det går primært efter canadiske banker.

Derudover har det funktioner til at opsnappe webtrafik til mail-tjenester og sociale medier. Terdot kan opsnappe krypteret kommunikation ved at indsætte sine egne certifikater i browseren.

Phishing udgør den største risiko for kompromittering af password

Dansk

Hvert fjerde password som svindlere får fat i ved hjælp af phishing, kan bruges til at få adgang til offerets brugerkonto. For data fra datalækager er andelen under syv procent.

Det fremgår af en analyse, som sikkerhedsforskere fra Google, University of California, Berkeley og International Computer Science Institute har gennemført. Forskerne har set på data om brugernavne og passwords, som kriminelle har haft adgang til fra marts 2016 til marts 2017.

GIBON-ransomware kan knækkes

Dansk

Ransomwareprogrammet GIBON er dukket op for nylig. Programmet spredes via e-mail med en vedhæftet fil. Hvis man åbner filen og aktiverer makroer, henter og installerer den ransomware.

Ransomwareprogrammet krypterer data på pc'en. Alle filer, der ikke ligger i Windows-mappen, bliver krypteret. Filerne omdøbes, så de ender på .encrypt.

Endvidere placerer GIBON en fil ved navn READ_ME_NOW.txt i alle mapper med krypterede filer.

Sikkerhedsforsker Michael Gillespie har udviklet et program, der kan knække krypteringen, så data kan gendannes.

Skadelig software spredes via søgesideoptimering

Dansk

Folkene bag det skadelige program Zeus har fundet en ny metode til at sprede truslen med: De udnytter hackede websteder, som Google har høj tillid til. Det skriver sikkerhedsfirmaet Cisco Talos i et blogindlæg.

På webstederne placerer de websider med indhold, der matcher bestemte søgninger. Fordi Google har tillid til webstederne, vil søgeresultaterne blive placeret højt på listen over søgeresultater.

Flere angreb udnytter DDE-hul i Office-programmer

Dansk

Sikkerhedsforskere har set flere eksempler på skadelig software, der udnytter en nyopdaget metode til at afvikle kommandoer fra Office-dokumenter.

Metoden blev først set i Word, men siden har forskere opdaget, at den også kan aktiveres i Outlook. Den går ud på at indlejre et DDE-felt (Dynamic Data Exchange), der kalder en kommando.

Senest er botnettet Necurs begyndt at bruge metoden til at sprede ransomwareprogrammet Locky. Det sker via e-mails med vedhæftede Word-dokumenter.

Skadelig software til macOS er spredt via Eltima-software

Dansk

Hvis man har hentet Elmedia Player eller Folx til macOS den 19. oktober fra Eltima Softwares websted, kan ens Mac være inficeret med OSX/Proton. Det er et skadeligt program, som bagmænd kan udnytte til at fjernstyre computeren med.

Det vides ikke, hvor længe de to programmer har været inficeret. Efter den 19. oktober er infektionen fjernet.

Opdateringer via den automatiske opdateringsmekanisme ser ikke ud til at have spredt infektionen.

Man kan undersøge, om nogle bestemte filer findes på ens Mac. I så fald er det tegn på infektion.

Botnettet Reaper udnytter sårbarheder i IoT-enheder

Dansk

Routere, web-kameraer og NAS-systemer (Network-Attached Storage) er målene for det skadelige program Reaper. Programmet udnytter kendte sårbarheder i Internet of Things-enheder (IoT) til at inficere dem.

De inficerede enheder forsøger derefter at inficere andre enheder.

Reaper kan blandt andet udnytte sårbarheder i routere fra D-Link, TP-Link, Netgear og Linksys, kameraer fra GoAhead og D-Link, samt disksystemer fra Netgear og Synology.

Der er typisk tale om sårbarheder, som producenterne har udsendt rettelser til.

Adobe lukker hul i Flash, som angribere udnytter

Dansk

Sikkerhedsforskere fra Kaspersky opdagede i sidste uge et angreb, der udnyttede en hidtil ukendt sårbarhed i Adobe Flash Player. De alarmerede Adobe, der nu har udsendt en sikkerhedsopdatering.

Opdateringen lukker kun det ene hul. Det har fået Adobes højeste risikovurdering, idet angribere kan udnytte det til at afvikle skadelig programkode.

Angrebet kom fra en gruppe, som Kaspersky kalder BlackOasis. Den har udnyttet huller i Flash Player siden maj 2016.

Fejlen er rettet i Flash version 27.0.0.159.

Annoncer på pornosted spredte skadelig software

Dansk

Bagmændene bag det skadelige program Kovter har benyttet e skadelige web-annoncer til at inficere besøgende på webstedet Pornhub. Annoncerne blev indrykket via annoncenetværket Traffic Junky.

Da sikkerhedsfirmaet Proofpoint advarede Pornhub og Traffik Junky om infektionen, spærrede firmaerne for de skadelige annoncer.

Annoncerne lignede beskeder om, at brugerens software skulle opdateres. De optrådte som opdateringer til Chrome, Firefox og Adobe Flash Player.

Sider

Abonnér på RSS - it-kriminalitet