Other

2014januarfebruarmartsaprilmajjunijuliaugustseptember
2013januarfebruarmartsaprilmajjunijuliaugustseptemberoktobernovemberdecember
2012januarfebruarmartsaprilmajjunijuliaugustseptemberoktobernovemberdecember
2011januarfebruarmartsaprilmajjunijuliaugustseptemberoktobernovemberdecember
2010martsaprilmajjunijuliaugustseptemberoktobernovemberdecember

26 sep   Press Releases

Ny trend: Cyber-lejesoldater udfører hit-and-run operationer

Ny cyberspionagekampagne, målrettet vestlige virksomheders forsyningskæde i Sydkorea og Japan, opererer med kirurgisk præcision. Kaspersky Lab peger på ny trend.

23 sep   Press Releases

Mobile Trojanere spreder sig for første gang nogensinde via ”alien” botnets

Kaspersky Labs eksperter har gennem de seneste tre måneder efterforsket, hvordan den skadelige Android-app Obad.a Trojan er blevet distribueret. Det tyder på, at de cyberkriminelle bag Trojanen har indført en helt ny teknik til at sprede deres malware. For første gang nogensinde er en mobil Trojan spredt via botnets, som bliver kontrolleret af andre kriminelle grupper. I den mest interessante distributionsmodel blev Obad.a spredt med Trojan-SMS.AndroidOS.Opfake.a. Dette forsøg på en dobbeltinficering begynder med en sms-besked, som opfordrer til at hente en nyligt modtaget meddelelse. Hvis ofret følger linket, vil en fil med Opfake.a automatisk blive downloadet til smartphonen eller tabletten. Den skadelige fil kan kun installeres, hvis brugeren åbner den. Hvis filen bliver åbnet, sender Trojanen beskeder videre til alle kontakter i den inficerede enhed. Når der klikkes på linket i disse beskeder, vil Obad.a. blive downloadet. Et russisk teleselskab opfangede på få timer mere end 600 beskeder med det farlige link, hvilket vidner om, at der er tale om massedistribution. Udover at denne yderst avancerede mobile Trojan benytter sig af botnets, så distribueres den gennem spam-meddelelser. Dette foregår typisk ved at brugeren får en besked om, at han har ubetalt gæld, hvilket skal få ham til at klikke på et link, som

16 sep   Press Releases

Aktiv cyberspionagekampagne rettet mod sydkoreanske mål

Kampagnen, der bliver kaldt Kimsuky, er meget målrettet. Ifølge de tekniske analyser har ophavsmændene været interesseret i at ramme 11 organisationer i Sydkorea og to i Kina, herunder bl.a. Sejong Institute, Korea Institute For Defense Analyses (KIDA), Sydkoreas Ministry of Unification og Hyundai Merchant Marine.De første tegn på kampagnens aktiviteter viste sig 3. april 2013, og den første Kimsuky-trojaner dukkede op 5. maj 2013. Der er tale om et usofistikeret spionprogram, der indeholder flere grundlæggende kodefejl. Desuden håndteres kommunikationen mellem de inficerede maskiner af en gratis bulgarsk, webbaseret e-mailserver (mail.bg).Selvom de første leveringsmekanismer stadig er ukendte, mener Kaspersky Labs eksperter, at malwaren sandsynligvis bliver leveret via spear-phishing-e-mails, med det formål, at aflure og stjæle fortrolige oplysninger.Tegn på Nordkoreansk oprindelse Kaspersky Labs eksperter har endvidere fundet tegn på, at bagmændene kan være af nordkoreansk oprindelse. Dels taler målene for sig selv – sydkoreanske universiteter, der forsker i internationale anliggender og udvikler forsvarspolitikker for staten, en national shipping-virksomhed samt supportgrupper for et forenet Korea. Dels fandt Kaspersky Lab koreanske ord i kodematerialet, herunder ord, der kan oversættes til engelske kommandoer som f.eks. ’attack’ eller ’completion’.Endvidere fandt forskerne to e-mailadresser (iop110112@hotmail.com og rsh1213@hotmail.com), hvortil flere botnet sender rapporter omkring status og transmitterer inficerede systemer

← Previous   |   Top Of Page   |   Next →

Copyright © 1997 - 2014 Kaspersky Lab

Alle rettigheder forbeholdes. Branchens førende antivirussoftware.