• Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Lista: topp fem malware-upptäckter under 2019

-

Den 3 november 1983 upptäckte två säkerhetsforskare för första gången skadlig programvara på en dator – något de valde att kalla för datavirus. Sedan dess har samma datum årligen gått under namnet ”anti-malwaredagen”. För att ”fira” den i år presenterade Eset en lista över årets fem mest relevanta upptäckter av just malware.

Machete

Machete är ett spionprogram som förekommit främst i Venezuela, Colombia och Nicaragua och som har använts för spearphishing. Måltavlorna har varit statliga myndigheter som till exempel polis, militär, utbildningssektorer och politiska organisationer.

Android/Filecoder.C

Filecoder.C upptäcktes efter ett par år av att framgångsrikt ha angripit och krypterat Androidtelefoner med ransomware som spreds via onlineforum. Malwaren kunde dessutom skicka textmeddelanden från offrets telefonen till dennes kontakter. För att avkryptera de mobila enheterna krävde angriparna en betalning i bitcoin.

Android/FakeApp.KP

Denna malware används för phishing efter inloggningsuppgifter till BtcTurk – ett turkiskt forum för kryptovalutautbyte. Det var den första skadliga programvaran som var sökbar och därmed kringgick de nya striktare restriktionerna som Google infördes i mars 2019.

Varenyky

Det var i juli i år som en Varenyky lanserade en omfattande sextortion-kampanj i Frankrike. Kampanjen bestod av e-post med bilagor som skickades ut i massivt antal. Bilagorna i sig var förklädda som räkningar. Så snart offret klickar på det bifogade dokumentet blir hens dator sårbar och angriparen kan ta över och spela in dennes skärm. Hela syftet med koden är att kunna bevisa att offret har tittat på pornografiskt material och sedan använda denna information i utpressningssyfte.

Echo och Kindle/Krack

Trots att det var två år sedan malwaren upptäcktes och att det förekommit massor av forskning på den skadliga programvaran sedan dess kunde Eset ändå påvisa i januari i år att Wi-Fi-uppkopplade enheter i form av Amazon Echo och åtminstone en version av Amazon Kindle fortfarande var sårbara för Krack (Key Reinstallations Attacks). Sårbarheten gör enheterna öppna för DDoS-attacker och det blir därmed möjligt för angriparen att komma över exempelvis lösenord.

REKLAMSAMARBETE

Visste du detta om Ransomware?

Ransomware har blivit en alltmer akut fråga som berör företag i alla storlekar och ingen organisation är immun mot dess följder. Vad som kanske inte är lika känt är att Ransomware omfattar flera olika typer av attacker. Samtidigt fortsätter Ransomware-incidenter att utvecklas och anpassa sig till nya förhållanden. Från krypteringsbaserad Ransomware till dubbel och nu till och med trippel utpressning. Trots att vi har nått år 2024 är det många organisationer som fortfarande förlitar sig på föråldrade anti-ransomware-kontroller och tankesätt.

FLER NYHETER

Polisen och SOS Alarm i nytt samarbete

Ett pilotprojekt inleds vecka 16 där Polismyndigheten kommer börja använda 112-appen för att nå ut med information till användare som befinner sig i ett...

REKLAMSAMARBETE

Hur ser EU:s säkerhetspolitiska samarbete ut bortom 2030?

I rapporten EU:s Säkerhets- och försvarspolitik under omvandling, har FOI-forskarna Alina Engström och Lisa Bergsten, undersökt tre möjliga scenarioskisser om hur EU:s samarbete på säkerhets-...

REKLAMSAMARBETE

Sluta använda andras varumärken i phishing-simuleringar!

Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.Det är inte konstigt att företag vill skapa så trovärdiga phishing-simuleringar som möjligt. I...

F5 rekryterar danska Heyhack

– I dagens komplexa multimolnmiljöer med enorma mängder API:er uppkopplade mot varandra, är det omöjligt för säkerhetsteam att hålla koll på alla nya sårbarheter....

REKLAMSAMARBETE

Enskilda vägar säkrar maten och energi – även i framtiden?

– Matens och energins blodomlopp, enskilda vägar, behöver en årlig hälsoundersökning. Trafikverket måste löpande återkomma med analys över tillståndet för de 7500 mil som...

Tryggare Sverige anställer platssamverkansmedarbetare

Sandra Tcacencu är utbildad stadsplanerare med blandad erfarenhet från offentlig, privat, och ideell sektor, samt inom kulturverksamhet och pedagogik. På Linkedin skriver Stiftelsen Tryggare...

Ny lösning från Qstar Technologies säkrar storskalig kamerabevakningsdata

Qstar Global Archivespace är en så kallad multi nod-.lösning som stöds av Windows och Linux-system. På så vis kan användaren fortsatt använda sig...

Ny modell för att säkra 5g-täckning inomhus

Utbyggnaden av 5g-mobilnätet innebär att tekniken för att säkerställa uppkoppling inomhus behöver uppgraderas.– De nuvarande lösningarna för mobiltäckning inomhus, som passiva DAS-system, räcker inte...

Region Sörmland tar helhetsgrepp om säkerhetsarbetet – ”kvalitet som är enkel och engagerar”

Lika viktigt som det är för en vårdanställd att kunna hantera en hjärtstartare, lika viktigt är det att kunna släcka en brand. Personalens kunskap...

Assa Abloy anställer business unit manager och Nordenchef

Andreas Frisk har mer än 15 års erfarenhet av olika kommersiella och ledande roller på företag som Hultafors Group, Stena Stål och Assa Abloy...

RAPPORT: Årets val en måltaval för cyberkrigföring

Armis årliga rapport om global cyberkrigföring, The Invisible Front Line: AI-Powered Cyber Threats Illuminate the Dark Side, visar att organisationer och regeringar världen över står...

30 miljoner till arbetet mot arbetslivskriminalitet

– Regeringen ser mycket allvarligt på det faktum att människor utnyttjas på den svenska arbetsmarknaden. Arbetslivskriminaliteten är en inkomstkälla för den kriminella ekonomin, gör...

Cyberattacker kommer att hända igen – men effekterna kan begränsas

Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.MSB har pekat på att Sverige måste bli bättre på att organisera samarbetet mellan...

SSG lanserar cybersäkerhetschecklista att använda vid upphandlingar

SSG Leveranskontrakt är ett verktyg för att säkerställa säkra och välreglerade affärsprocesser inom industrin. Med det senaste tillskottet, en cybersäkerhetschecklista som kan användas vid...

Sluta använda andras varumärken i phishing-simuleringar!

Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.Det är inte konstigt...