RAPPORT: Nya osynliga virus kan lagras i Google Drive
På plats två och tre över de vanligaste skadliga koderna finns NJRat och Qbot, två välkända skadliga koder som återfunnits på Check Points lista tidigare under våren. Men det är månadens globala ledare, Guloader, som skapar flest utropstecken. Guloader hamnar på fjärde plats på listan i Sverige. Guloader, som var den vanligaste koden i Sverige […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 16 juni 2023
På plats två och tre över de vanligaste skadliga koderna finns NJRat och Qbot, två välkända skadliga koder som återfunnits på Check Points lista tidigare under våren. Men det är månadens globala ledare, Guloader, som skapar flest utropstecken. Guloader hamnar på fjärde plats på listan i Sverige.
Guloader, som var den vanligaste koden i Sverige under april skapar nu orosmoln i cybersäkerhetsvärlden. Forskare från CPR rapporterar om en ny version av det shellcode-baserade nedladdningsprogrammet. Med helt krypterade nyttolaster och antianalystekniker kan den senaste versionen lagras oupptäckt i välkända offentliga molntjänster, inklusive Google Drive. Programvaran används ofta av cyberbrottslingar för att kringgå antivirusprogram och bana väg för andra skadliga koder.
Men nu har den klassiska programvaran alltså genomgått betydande förändringar. Den senaste versionen använder en sofistikerad teknik för att ersätta kod i en legitim process, vilket underlättar att förbi oupptäckt från olika säkerhetsverktyg. Nyttolasterna är helt krypterade och kan alltså lagras oupptäckta i kända offentliga molntjänster. Kombinationen av kryptering, rå binärt format och separation från laddaren (komponenten som initierar skadlig programvara) skapar en unik situation som gör nyttolasten osynliga för antivirusprogram. Vilket utgör ett betydande hot mot användare och företag över hela världen.
– Offentliga verktyg och tjänster utnyttjas alltmer av cyberbrottslingar för att leverera och lagra skadliga kampanjer, säger Mats Ekdahl, säkerhetsexpert hos Check Point Software. En källas trovärdighet garanterar tyvärr inte längre en fullständig säkerhet. Detta understryker vikten av utbildning om att identifiera misstänkta aktiviteter som skulle kunna utgöra ett hot mot organisationen. Dessutom är det avgörande att ha avancerade säkerhetslösningar som effektivt kan identifiera om en påstått säker aktivitet i själva verket är skadlig, vilket ger ett extra lager av skydd mot sofistikerade hot.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.