Säkerhetsföretaget Check Points rapport över utvecklingen inom cyberhot och skadlig kod visar en fortsatt ökning av kryptokapningsattacker under mars 2018. I spetsen syns kryptokaparen XMRig, som ökade med så mycket som 70 procent globalt under föregående månad. XMRig användes första gången i maj 2017 och till skillnad från många andra kryptokapare som angriper webbläsaren, riktar […]
Linda Kante
Uppdaterad: 25 april 2018Publicerad: 25 april 2018
Säkerhetsföretaget Check Points rapport över utvecklingen inom cyberhot och skadlig kod visar en fortsatt ökning av kryptokapningsattacker under mars 2018. I spetsen syns kryptokaparen XMRig, som ökade med så mycket som 70 procent globalt under föregående månad.
Data Hacker Hacking Computer Security Internet
XMRig användes första gången i maj 2017 och till skillnad från många andra kryptokapare som angriper webbläsaren, riktar sig XMRig mot slutenheten. På så sätt kan XMRig utvinna kryprovalutan Monero utan att behöva åtkomst till en aktiv webbläsarsession.
– Ökningen av XMRig tyder på att cyberkriminella aktivt arbetar med att utveckla och förbättra sina metoder för att ligga i framkant, säger Åsa Edner, Sverigechef på Check Point.
– Kryptokapning påverkar inte bara prestandan negativt, utan så snart en kryptokapare har infekterat ett nätverk kan den användas för att sprida skadlig kod. Det är därför viktigt att företag implementerar en säkerhetslösning med flera lager, som skyddar mot såväl kända som okända hot.
Rapporten visar att Coinhive, som utvinner kryprovalutan Monero, var den vanligaste skadliga koden både globalt och i Sverige. På andra plats återfinns Rig ek, som används för att introducera sårbarheter till Flash, Java, Silverlight och Internet Explorer. På tredje plats kryptokaparen Crypto-Loot, även detta globalt och i Sverige.
ANNONS
Linda Kante
#checkpoint
#cyberattack
#krypto
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.