USA's Department of Homeland Security, forbundspolitiet FBI og Storbritanniens National Cyber Security Centre har udsendt en fælles advarsel om angreb på netværksinfrastruktur.
Angrebene er foregået over hele verden. De er rettet mod udstyr såsom routere, switche, firewalls og IDS'er (Intrusion Detection System).
Målene for angrebene er offentlige myndigheder, private virksomheder og leverandører af kritisk infrastruktur. Endvidere er internetudbydere, der betjener de potentielle ofre, også blevet ramt.
Sikkerhedsfirmaet Proofpoint har sammen med forskere fra Brilliantit og Abuse.ch blokeret et system, der var med til at inficere computere.
EITest har været kendt siden 2011. Det er et system af servere, der omdirigerer webbrugere til skadelige websteder, som forsøger at inficere deres computere.
I begyndelsen blev EITest kun brugt til at føre potentielle ofre hen til et exploit kit ved navn Glazunov. Men i 2014 begyndte bagmændene at sælge adgang ti EITest-systemet til andre it-kriminelle.
Udviklerne af Drupal lukkede et meget alvorligt sikkerhedshul i CMS'et den 28. marts. I sidste uge offentliggjorde en russisk sikkerhedsforsker programkode, der demonstrerer, hvordan sårbarheden kan udnyttes.
Kort tid derefter observerede sikkerhedsfirmaet Sucuri de første forsøg på at udnytte sårbarheden.
Flere sikkerhedsfirmaer rapporterer om servere, der er blevet inficeret med skadelig software. Det gælder blandt andet bagdøre og software, der danner kryptovaluta.
28 procent af de sikkerhedshændelser, som Verizon har analyseret i årets Data Breach Investigations Report, involverer medarbejdere og andre insidere.
73 procent af hændelserne blev forårsaget af folk uden for organisationen.
Halvdelen af angrebene kom fra organiserede bander af it-kriminelle.
2018 Data Breach Investigations Report er baseret på data om over 53.000 sikkerhedshændelser og 2.216 hændelser, hvor fortrolige data kom i de forkerte hænder.
Netværksfirmaet Akamai har opdaget en metode, som it-kriminelle anvender til at udnytte andres routere til proxyer. De kan bruge proxyerne til at udsende spam eller andre illegale aktiviteter.
De kriminelle udnytter udbredte sårbarheder i implementeringer af UPnP (Universal Plug and Play). UPnP-tjenester bør som udgangspunkt kun kunne ses fra lokalnetsiden af routeren. Men nogle routere giver adgang til dem fra internetsiden.
DKCERT har været i forbindelse med de tre danske universiteter, som i 2015 blev forsøgt angrebet med målrettet phishing.
Ifølge USA's justitsministerium står en organisation i Iran bag angrebet. Formålet var at få fat i forskernes brugernavne og passwords. Dem misbrugte angriberne derefter til at få adgang til ressourcer såsom videnskabelige artikler.
Carbanak er skadelig software, som en bande har spredt ved at sende e-mails til ansatte i banker. Hvis medarbejderen åbnede den vedhæftede fil, fik banden mulighed for at fjernstyre vedkommendes computer.
Det udnyttede banden til at ændre indstillingen på kontantautomater, så den kunne hæve penge gratis.
I alt menes Carbanak-banden at have stjålet for over en milliard euro.
I en international politiaktion anholdt spansk politi en mand, der menes at være bagmanden. Han arbejdede fra Spanien, men samarbejdede med tre personer fra Rusland og Ukraine.
En hacker fik adgang til et ældre it-system hos rejseportalen Orbitz i perioden fra den 1. oktober til 22. december 2017. Det opdagede Orbitz den 1. marts.
Hackeren kan have fået fat i kundedata i forbindelse med transaktioner foretaget mellem den 1. januar og 22. december 2016.
Hvis man har brugt Orbitz i den periode, får man besked fra firmaet om, hvorvidt ens data kan være berørt.
Data om 880.000 betalingskort kan være omfattet af sikkerhedsbruddet.
Flere sikkerhedsforskere har fundet en metode til at standse et angreb, der udnytter åbne Memcache-servere. En række angreb har den seneste måned udnyttet Memcache-servere til at forstærke DDoS-angreb (Distributed Denial of Service).
Angrebet foregår ved, at angriberen sender en forespørgsel til en Memcache-server med forfalsket afsenderadresse. Adressen tilhører det offer, angriberen vil ramme. Memcache-serveren sender svaret på forespørgslen til offeret, hvis IP-adresse bliver overbelastet af de mange og store svarpakker.