PRM / Ny trusselsrapport fra ESET viser bla. stor stigning i angreb imod Microsoft SQL Server.

    Pressemeddelelse fra ESET Nordics

    ESET har udgivet sin seneste trusselsrapport, som opsummerer trusselslandskabstendenser set i telemetridata fra december 2022 til maj 2023. I 1. halvår 2023 observerede vi udvikling, der fremhævede cyberkriminelles bemærkelsesværdige tilpasningsevne og jagt på nye angreb: Udnyttelse af sårbarheder, opnåelse af uautoriseret adgang, kompromittering af følsomme oplysninger og bedrageri af enkeltpersoner. En af årsagerne til skift i angrebsmønstre er strengere sikkerhedspolitikker introduceret af Microsoft, især ved åbning af makroaktiverede filer. ESET-telemetridata tyder også på, at operatører af det engang så berygtede Emotet-botnet har kæmpet for at tilpasse sig den krympende angrebsoverflade, hvilket muligvis indikerer, at en anden gruppe har erhvervet botnettet. På ransomware-arenaen genbrugte aktører i stigende grad tidligere lækket kildekode til at bygge nye ransomware-varianter. I løbet af første halvdel af 2023 fik sextortion-e-mail-svindel et comeback, og ESET observerede en alarmerende vækst i antallet af vildledende Android-låneapps.

    • En fornyet interesse og en 85% stigning i Brute Force angreb imod Microsoft SQL Server
    • Angribere udviklede nye metoder til at forsøge at omgå Microsofts sikkerhedsforanstaltninger, herunder at bruge bevæbnede OneNote-filer i stedet for Office-makroer. ESET eksperter observerede comebacket af såkaldte sextortion-svindel-e-mails og en alarmerende vækst af vildledende Android-låneapps.
    • ESET telemetridata tyder også på, at operatører af Emotet-botnettet har kæmpet for at tilpasse sig, hvilket muligvis indikerer, at en anden gruppe har erhvervet botnettet.
    • Lækket kildekode fra ransomware-familier som Babyk, LockBit og Conti er blevet brugt i stigende grad i udviklingen af nye ransomware-varianter i H1 2023.
    • H1 2023 trusselrapporten dækker december 2022 til maj 2023 og går fra en treårig til en halvårlig udgivelsesplan.

    Ifølge rapporten, i et nyt forsøg på at omgå Microsofts sikkerhedsforanstaltninger, erstattede angribere Office-makroer med bevæbnede OneNote-filer i H1 2023, hvilket udnyttede muligheden for at indlejre scripts og filer direkte i OneNote. Som svar justerede Microsoft standardopsætningen, hvilket fik cyberkriminelle til at fortsætte med at udforske alternative indtrængningsvektorer, hvor intensivere brute-force-angreb mod Microsoft SQL-servere potentielt repræsenterer en af de testede erstatningstilgange.

    Mens cryptocurrency-trusler har været støt faldende i ESET telemetri – ikke engang genopstået af den nylige stigning i bitcoins værdi – fortsætter cryptocurrency-relaterede cyberkriminelle aktiviteter, med cryptomining og cryptostealing-kapaciteter, der i stigende grad inkorporeres i mere alsidige malware-stammer. Denne udvikling følger et mønster, der er observeret i fortiden, såsom da keylogger-malware oprindeligt blev identificeret som en separat trussel, men til sidst blev en fælles funktion for mange malware-familier.

    Ved at se på andre trusler, der fokuserede på økonomisk gevinst, observerede ESET forskere comebacket af såkaldte sextortion-svindel-e-mails, udnyttelse af folks frygt relateret til deres onlineaktiviteter og en alarmerende vækst i vildledende Android-låneapps, der udgav sig som legitime personlige lånetjenester og udnyttede sårbare personer med akutte økonomiske behov.

    IT-sikkerhedsekspert Leif Jensen fra ESET i Norden siger om rapporten: “I takt med at virksomheder verden over bliver bedre til at beskytte sig, er det interessant at se hvordan de IT kriminelle tilpasser sig – det bør minde os om at IT sikkerhed ikke er set-and-forget, men noget der er dynamisk og som vi er nødt til at forholde os til hver eneste dag året rundt

    Kontakt:

    Chief Business Officer Leif Jensen email: leif@eset.se

    Læs hele pressemeddelelsen på Via Ritzau her: https://via.ritzau.dk/release?releaseId=13706302&publisherId=13561586&lang=da

    ** Ovenstående pressemeddelelse er videreformidlet af Ritzau på vegne af tredjepart. Ritzau er derfor ikke ansvarlig for indholdet **