Hackare försöker förgifta sökmotorer med över 100 000 skadliga webbsidor

Säkerhetsforskare vid Esentire varnar nu för de upptäckt över 100 000 unika webbsidor som säger sig innehålla populära pdf-filer men som i själva verket försöker installera trojaner på besökarens dator, rapporterar The Hacker News.Webbsidorna använder sig av populära affärsfraser, nyckelord och pdf-dokument för standardiserade formulär och mallar för att lura in användare från sökmotorer. Sidorna ser legitima ut men offren omdirigeras utan veteskap och luras att installera trojaner.Trojanerna används i sin tur av anfallarna för att komma åt offrets dator och installera ytterligare skadeprogram så som banktrojaner, ransomware och program som stjäl känsliga uppgifter.Enligt Esentire verkar hackarna rikta in sig särskilt på offer som jobbar inom finanssektorn.Läs också: Nu är https förvalt protokoll i Chrome Läs mer…

FBI raderar webbskal från hundratals Microsoft Exchange-servrar

USA:s federala polismyndighet, FBI, meddelade under tisdagen att de raderat webbskal som installerats av cyberkriminella på hundratals Microsoft Exchange-servrar i USA, rapporterar The Register.FBI ska fått tillåtelse av landets domstolar att genomföra raderingen utan att först behöva varna server-ägarna. Under förra månaden upptäcktes att flera kritiska sårbarheter i Microsoft Exchange-servrar börjat utnyttjas av cyberkriminella.Bland annat ska FBI raderat hundratals bakdörrar som installerats av en återkommande grupp som försökt få otillåten tillgång till nätverk i USA.FBI ska raderat webbskalen genom att köra ett kommando genom webbskalen till servern vilket fick servern att radera webbskalet. FBI har därmed inte rört någon av själva servrarna som fortfarande är opatchade. Den federala polismyndigheten försöker nu kontakta samtliga drabbade med uppmaningar om att de bör patcha sin utrustning snarast.Läs också: Dags för nya säkerhetsuppdateringar från Microsoft – 19 kritiska sårbarheter Läs mer…

Nya DNS-sårbarheter påverkar över 100 miljoner enheter

Säkerhetsforskare vid Forescout och JSOF har upptäckt nya sårbarheter som påverkar användningen av Domain Name System (DNS)-protokollet i populära TCP/IP stacks för nätverkskommunikation, rapporterar Bleeping Computer. Dessa ska köras på över 100 miljoner enheter, från servrar och nätverksutrustning till driftsystem som används inom industrier.De påverkade TCP/IP-stacksen är: FreeBSD (version 12.1). IPnet (version VxWorks 6.6) NetX (version 6.0.1) Nucleus NET (version 4.3)  Sårbarheterna kallas kollektivt för NAME:WRECK och skulle kunna användas för att ta över påverkade enheter eller ta dem offline. Alla sårbarheter kan dock inte utnyttjas för att nå samma resultat. Den allvarligaste sårbarheten, som påverkar IPnet, har givits riskbetyget 9,8 av 10.Patchar för NAME:WRECK är än så länge tillgängliga för FreeBSD, Nucleus NET och NetX. Däremot är det osannolikt att påverkade återförsäljare kommer kunna uppdatera samtliga påverkade produkter. Dels eftersom det kan behöva göras manuellt. Dels eftersom de inte nödvändigtvis vet vilka enheter som använder de påverkade TCP/IP-stacksen.Läs också: Tomma ostdiskar efter ransomwareattack Läs mer…

Sårbara vpn-servrar används i ny gisslanattack

En ny rapport gjord av säkerhetsföretaget Kaspersky varnar för att cyberkriminella utnyttjar sårbarheter i vpn-servrar för att kryptera nätverk med en ny slags ransomware, Cring, rapporterar Zdnet.Cring siktades först i januari och utnyttjar en sårbarhet i Fortigate VPN server. Fortinet ska ha släppt en uppdatering för säkerhetsbristen redan under 2020 men anfallarna kan fortfarande utnyttja den för nätverk som ännu inte installerat uppdateringen.Sårbarheten ska göra så anfallare kan få åtkomst till både användarnamn och lösenord varpå de kan logga in manuellt. Väl på plats installerar de skadeprogram för att infektera och ta större kontroll över systemen följt av ransomware som kräver betalning i bitocin för att avkryptera systemen.Metoden ska använts vid åtminstone en attack som lyckades kryptera industriella kontrollservrar med ransomware någonstans i Europa.För att skydda sig mot anfallen är det rekommenderat att uppdatera till den senaste versionen av Fortigate VPN servers snarast.Läs också: Hackare sprider mer skadeprogram via länkar i Discord och Slack Läs mer…

SAP: Det tar cirka 72 timmar för hackare att göra om våra patchar till vapen

SAP och säkerhetsanalysfirman Onapsis har släppt en gemensam rapport där de konstaterar att cyberkriminella aktivt attackerar och utnyttjar sårbara SAP-applikationer och säger att bästa sättet att motarbeta detta är genom att alltid uppdatera dem snabbt, rapporterar The Register.Enligt rapportens beräkningar tar det cirka 72 timmar för cyberkriminella att analysera de senaste mjukvaruuppdateringarna och använda informationen för att hitta sätt att anfalla system som ännu inte har uppdaterats. För vissa SAP-appikationer i molnet kan det gå bara tre timmar mellan upptäckt och anfall. Snittet ligger däremot på strax under en vecka.Ett lyckat anfall skulle kunna innebära störningar i verksamheten, stopp i verksamheten, datastöld, ransomware och ekonomiskt bedrägeri.Enligt SAP och Onapsis rapport har 300 lyckade anfall genomförts mot oskyddad SAP-system sedan mitten av 2020.Läs också: Skydda och organisera dina data – så får du ordning på din datastyrning Läs mer…

Hackare sprider mer skadeprogram via länkar i Discord och Slack

En ny undersökning genomförd av säkerhetsföretaget Cisco Talos visar att hackare i allt högre grad nu använder sig av chattappar som Discord och Slack för att sprida skadlliga program till sina offer. Något som först uppmärksammades av Cyberscoop.Hackarna laddar upp skadliga filer till plattformarna som sedan sparas i apparnas leveransnätverk och tar fram en länk som hackarna kan dela via mejl och andra chattappar. De kriminellas knep är alltså att använda sig av digital infrastruktur som i övrigt är trovärdig för att lura användare.Återkommande har varit att länkarna sägs leda till någon form av finansiell information så som fakturor, beställningar och faxade dokument. De Discord-länkar som spridits via mejl har vanligen varit på engelska, spanska, franska, tyska eller portugisiska.I en kommentar till Cyberscoop säger Slack att de tidigare i år lagt in nya skydd för att förhindra liknande lurendrejeri och att ytterligare skydd ska vara under utveckling.Läs också: Hackargrupp använder uppgifter från Linkedin för riktade nätfiskeattacker Läs mer…

Myndigheter uppmanas skanna Exchange-system för malware snarast

Myndigheten för cybersäkerhet i USA, Cisa, har nu skickat ut detaljerade instruktioner till samtliga myndigheter i landet gällande hur de ska säkerhetsskanna sina lokala Exchange-system, rapporterar Zdnet.Uppmaningen kommer efter det att flera sårbarheter upptäckts i Microsoft Exchange Server, som kan användas av anfallare för att få tillgång till organisationers nätverkssystem.Microsoft har sedan tidigare släppt flera uppdateringar och säkerhetsverktyg för att råda bot på sårbarheterna. Cisas uppmaningen är därmed för att se till så myndigheterna faktiskt använder uppdateringarna och verktygen för att upptäcka eventuella sårbarheter och intrång som missats.På grund av att Microsofts skannerverktyg kräver mycket processorkapacitet rekommenderas myndigheterna att genomföra skanningen när systemen inte är högt belastade. Resultat av skanningen ska sedan rapporteras in till Cisa senast på måndag, den 5 april.Läs också: Nu ska sårbara Exchange-servrar skyddas av Microsoft Defender  Läs mer…

Ny ransomware-attack gör 36 000 studenter mejllösa

The Harris Federation, som driver 50 skolor runtom London meddelar nu att de blivit offer för en ransomware-attack, rapporterar Zdnet.Angriparna ska fått tillgång till organisationens it-system och använt ett ospecifierat gisslandprogram för att kryptera det.Exakt vilka delar av systemet som är påverkade är okänt men enligt The Harris Federation kommer attacken ha stor påverkan. Organisationen stängt ner sitt mejlsystem och nära på skolornas hela telefonsystem, som körs via internet. Detta innebär bland annat att 36 000 studenter inte längre kan komma åt sin mejl.Inkallade säkerhetsexperter ska nu utreda situationen. Harris Federation är en av flera skolor och universitet som drabbats av ransomware-attacker den senaste tiden.Läs också: Hackare går på kunder till ransomwaredrabbade företag Läs mer…

PHP:s Git-server hackad – fick bakdörr direkt till källkoden

PHP:s officiella Git-server har hackats, rapporterar Bleeping Computer. Under angreppet ska någon mixtrat med kodbasen och lagt till två skadliga överlämningar och lyckats få båda godkända som om de var utvecklade av någon av PHP-hanterarna Rasmus Lerdorf eller Nikita Popov.Angriparna ska använt överlämningarna för att lägga in en bakdörr som skulle göra det enkelt att fjärraktivera kod på webbsidor med den korrupta versionen av PHP.PHP är ett skriptspråk som används för att skriva dynamiska webbsidor. PHP-koden läggs in i webbsidans HTML-kod på servern och exekveras där varje gång någon hämtar webbsidan. På serversidan driver PHP hela 79 procent av internets webbsidor.I ett mejl till Bleeping Computer skriver Nikita Popov att den första förändringen upptäcktes ett par timmar efter att den gjordes. På grund av att den var uppenbart skadlig togs den bort direkt. Ändringen ska ha gjorts i utvecklingsversionen av PHP 8.1 som är tänkt att släppas senare i år.Händelsen håller nu på att utredas. Redan nu är det dock klart att anfallet ska kommit från en kapad git.php.net-server snarare än ett kapat Git-konto.Läs också: Cyberattack släckte ned sändningar hos tv-kanal Läs mer…

Kreditkortshackare hackade av kreditkortshackarehackare

Kreditkortshackarforumet Carding Mafia har fått sin databas hackad rapporterar Have I Been Pwned, via Vice. Totalt ska 297 744 användarkonton exponerats och datan ska inkludera mejl-adresser, ip-adresser, användarnamn och lösenord.Än så länge finns inga tecken på att forum-användarna blivit varnade om hacket av Carding Mafia själva.På ett annat hackar-forum har ett inlägg från 27 januari samtidigt uppdagats som säger att användaren sitter på Carding Mafias databas och är villig att ge bort den gratis till den som ber om den.Läs också: Jpg-bilder används för att stjäla kreditkortsinformation i smyg  Läs mer…

Kriminella säljer falska coronatest och vaccinintyg på Darknet

Säkerhetsföretaget Check Point varnar nu för en ökande trend där falska vaccinationsintyg börjat säljas via Darknet. Intygen säljs för omkring 200 dollar och går att betala med bitcoin. Även annonseringen för falska covid-19-vaccin ska ha ökat med 300 procent. Falska vaccin säljs för ungefär 500 dollar medan falska negativa test utlovas på 30 minuter för 25 dollar.– Det finns mängder av aktiviteter som relaterar till covid-19-vaccinationerna. När våra forskare började undersöka utbudet på Darknet för tre månader sedan, fanns det några hundra annonser kopplade till Moderna och Pfizer men utvecklingen har hållit i sig och nu finns även falska vaccin, intyg och tester från en lång rad företag och aktörer, säger Jonas Bruzelius, Sverigechef på Check Point, i ett pressmeddelande.Allmänheten uppmanas nu att inte sprida bilder på sina intyg eller resultat i sociala medier eftersom detta hjälper cyberkriminella att skapa falska intyg som liknar de riktiga.Läs också: Nytt AI-verktyg för att avslöja covid-19 – lyssnar på hosta Läs mer…

Cyberbrottslingar levde rövare under 2020 konstaterar FBI

FBI har nu släppt sin Internet Crime Report för 2020. I rapporten konstaterar USA:s federala polismyndighet att cyberbrottslingar i hög grad drog nytta av den globala pandemin och samhällets beroende av teknologi för att leva rövare under året.FBI:s avdelning för internetbrott ska fått in hela 791 790 misstänkta brott under året vilket är cirka 300 000 fler jämfört med 2019.Totalt beräknas USA:s invånare blivit av med 4,2 miljarder dollar på grund av cyberbrott under perioden. Under 2019 låg siffran på 3,5 miljarder.Den största förlustkategorin ska varit intrång via mejl och kapade mejlkonton som resulterade i 19 369 misstänkta brott och förluster på 1,8 miljarder dollar. Detta är något högre än året innan när FBI istället fick in 23 775 misstänkta brott och konstaterade 1,77 miljarder dollar i förluster.Under 2020 ska FBI också noterat att antalet fall kopplade till id-kapning och pengar som konverterats till kryptovalutor ökat kraftigt, rapporterar Zdnet.Det vanligaste internetbrottet under perioden var olika former av nätfiske, så som phishing, vishing, smishing och pharming, som med 241 342 klagomål mer än dubblades från 2019.Andra internetbrott som ökade kraftigt jämfört med året innan var bedrägeri och kärleksbedrägeri (från 475 till 600 miljoner dollar), dataläckor för företag (från 53 till 129 miljoner), investeringsbedrägeri (från 222 till 336 miljoner), personliga dataläckor (från 120 till 194 miljoner), ransomware (från 8,8 till 29 miljoner) och fejkad techsupport (från 54 till 146 miljoner).Läs också: FBI varnar – extremistgrupper använder 3d-skrivare för att bygga vapen Läs mer…