Skræmmende rapport: Hackere bruger det i stigende grad

Foto: Shutterstock
Foto: Shutterstock

Skrevet af J. Bøgen

AI-teknikker som Machine Learning bliver oftere anvendt af hackere til at optimere og sprede ondsindet malware rettet mod danske virksomheder.

TDC Erhverv, der sidder med ansvaret for den digitale trafik for over halvdelen af Danmarks virksomheder, udgiver deres Sikkerhedsrapport for andet kvartal af 2024.

Rapporten undersøger, hvilke typer af cybertrusler- og angreb kunderne har været påvirket af og tegner et billede af, hvordan det aktuelle trusselsbillede er. 

Sikkerhedsrapporten for Q2 viser, at trusselsbilledet har været præget af et kvartal, hvor de cyberkriminelle i stigende grad bruger Machine Learning til at forbedre og optimere deres cyberangreb. F.eks. har ’information stealer’ malwaren ViperSoftX i maj måned integreret et såkaldt OCR-værktøj Tesseract, der bruger deep-learning teknikker til at scanne billeder og udtrække tekst med mål om at opsnappe følsomme oplysninger.  

Værktøjet leder efter bestemte nøgleord relateret til adgangskoder og andre følsomme oplysninger. Det vil f.eks. kunne scanne screenshots af ens pas, kørekort eller andre private billeder, man har liggende på sin computer.  

”Vi har det seneste kvartal set hackere udvikle deres angreb med nye værktøjer for nemmere og hyppigere at kunne infiltrere danske virksomheder og skaffe følsomme oplysninger fra intetanende brugere. ViperSoftX malwaren har senest implementeret et Machine Learning-værktøj, hvilket betyder, at virksomheder og medarbejdere fremover skal være endnu mere forsigtige med, hvad de har liggende på computeren,” siger Claus Westergaard Kraft, Cybersikkerhedsekspert og Head of Solutions hos TDC Erhverv.  

ViperSoftX er malware, der stjæler oplysninger som kryptovaluta, wallet-adresser og adgangskoder gemt i browsere. Den spreder sig ofte gennem torrents og fildeling og har længe været på TDC Erhvervs radar. Efter den har stjålet følsomme oplysninger kan de cyberkriminelle bruge malwaren til at hente en Remote Access Trojan (RAT) til at fjernstyre den kompromitterede enhed. Alene i sidste kvartal foretog TDC Erhvervs InternetFilter omtrent 38.200 blokeringer fra denne type malware.

Hackernes brug af nye værktøjer accelererer våbenkapløbet

Sikkerhedsrapporten understreger, at trusselsbilledet konstant er i udvikling og at hackerne ikke sætter tempoet ned. Claus Westergaard Kraft opfordrer derfor alle danske virksomheder – store som små – til at agere i tide for at holde sig på forkant med hackerne og minimere risikoen for at blive ramt:

”Brugen af nye værktøjer hos de cyberkriminelle understreger, at vi står midt i et våbenkapløb, hvor det handler om at være på tæerne. Hackerne tøver ikke med at udvikle deres angrebsmetoder til at blive bedre og mere snedige. Derfor er det også forretningskritisk, at de danske virksomheder følger trop og får implementeret løsninger, der kan styrke deres cybersikkerhed og gøre dem mere robuste, sikre og effektive.”

Top tre netværkstrusler for danske virksomheder 

TDC Erhverv stod i Q2 for 5.364.416 blokeringer fordelt ud over 13.450 unikke domæner. Det svarer i gennemsnit til, at TDC Erhverv lavede 5,5 blokeringer pr. kunde hver eneste dag. Rapporten slår fast, at det aktuelle trusselsbillede ikke har forandret sig fra første til andet kvartal og fortsat er på et meget højt niveau sammenlignet med tidligere år.  

Blokeringerne, som TDC Erhverv har foretaget og beskyttet sine kunder imod den seneste tid, fordeler sig således:  

  • Malware (51,3 procent) – omfatter alle former for ondsindet software og er designet til at skade brugernes enheder og systemer, udgør den største trussel og er steget fra 48,8 pct. i Q1 til 51,3 pct. i Q2.  

  • Command & Control (35,2 procent) – er en type cyberangreb, der vil styre og kontrollere de devices, de har inficeret med malware eller ondsindet software.  

  • Bad Domains (10,3 procent) – dækker over domæner, der tjener flere ondsindede formål på samme tid eller over en periode. 

Læs den fulde rapport her.