Det fremgår af en statistik fra Finansrådet. Den viser, at der var fem forsøg på netbankindbrud i kvartalet, men at ingen af dem førte til tab.
Til gengæld var der 818 forsøg på svindel (social engineering). Det er typisk sager, hvor svindleren via sms, e-mail eller telefonopkald narrer offeret til at afgive password eller nøglekortkoder.
213 af svindelforsøgene førte til tab. Dermed var det gennemsnitlige tab på knap 12.000 kroner pr. vellykket svindelforsøg.
Sikkerhedsorganisationen Talos fra Cisco har set en lang række forsøg på at udnytte sårbarheden. De første var blot forsøg på at undersøge, om et system var sårbart ved at sende en uskadelig kommando.
Men senere angrebsforsøg udnytter sårbarheden til at downloade skadelig software til det sårbare system.
Sårbarheden ligger i Apache Struts-systemer, der bruger Jakarta Multipart parser til at uploade filer med.
Fejlen er rettet i Struts 2.3.32 og Struts 2.5.10.1.
Center for Cybersikkerhed beskriver angrebene i undersøgelsesrapporten "Outsourcing – hvem har ansvaret?" Offentlige myndigheder er kunder hos de ramte hosting-firmaer.
Det ene firma blev angrebet via en webside, der lå på dets servere. Angriberne har sandsynligvis udnyttet en sårbarhed på websiden til at installere en bagdør. Igennem bagdøren kunne de så installere skadelig software på selve serveren.
Center for Cybersikkerhed vurderer, at en statslig eller statsstøttet aktør står bag angrebet.
Sikkerhedsforsker Chris Vickery fra MacKeeper opdagede dataene. De var offentligt tilgængelige på grund af en fejl i River City Medias opsætning af backup via Rsync-programmet.
Han fandt data om 1,34 milliarder personer: Deres mailadresser og i nogle tilfælde også fulde navn, postadresse og IP-adresse. River City Media og tilknyttede firmaer sender spam til adresserne.
Desuden var der en række chatlogs, scriptfiler, notater og regnskabsdata.
Antispamfirmaet Spamhaus blokerer nu for spam sendt via de IP-adresser, der optræder i datamaterialet.
Sikkerhedsfirmaet Kaspersky har opdateret værktøjet RakhniDecryptor, så det kan fjerne den kryptering, som Dharma anvender. Det blev muligt, efter at en ukendt person offentliggjorde de nøgler, programmet bruger til sin kryptering.
Ofre for Dharma kan genkende truslen på, at deres filer omdøbes til at ende på ".dharma".
Truslen har været kendt siden november. Dharma menes at bygge på samme kode som Crysis.
Anbefaling
Ofre for ransomware kan afprøve værktøjerne på NoMoreRansom.org.
"Cybertruslen mod telesektoren i Danmark" er en trusselsvurdering fra Center for Cybersikkerhed under Forsvarets Efterretningstjeneste. Den ser DDoS (Distributed Denial of Service) som den alvorligste trussel mod teletjenesternes tilgængelighed.
Dog anser centeret telesektoren for at være ganske robust over for DDoS-angreb. De påvirker i højere grad kunderne end selve telesystemerne.
Slammer er en orm, der automatisk forsøger at forbinde sig til SQL Server-maskiner. Finder den en sårbar maskine, bliver den inficeret, hvorefter den prøver at inficere andre computere.
Sikkerhedsfirmaet Check Point opdagede en større mængde forsøg på at inficere med Slammer i slutningen af november og begyndelsen af december.
Årsagen er ukendt. Da hullet blev lukket for 15 år siden, kan der næppe være mange sårbare SQL Server-installationer tilbage.
Rapporten "Cybertruslen mod Danmark" indeholder fire risikovurderinger:
Truslen fra spionage mod myndigheder og virksomheder regnes for meget høj. Det samme gælder truslen fra it-kriminalitet. Her er ransomware og DDoS-angreb blandt de mest benyttede angrebsmetoder.
Truslen fra cyberaktivisme regnes for middelhøj, mens truslen fra cyberterror er lav.
Alle vurderingerne er det samme som i den tilsvarende rapport fra 2016.
Sikkerhedsfirmaet Sophos har analyseret to varianter af værktøjet, som det kalder AK-1 og AK-2. Begge er Python-programmer, der genererer Word-filer i RTF (Rich Text Format).
AK-1 udnytter to kendte sårbarheder, CVE-2012-0158 og CVE-2014-1761. AK-2 bruger en nyere sårbarhed, CVE-2015-1641.
Ifølge Sophos var AK-1 mest udbredt fra sommeren 2015 og et år frem. Derefter forsvandt den stort set, men dukkede op igen hen mod slutningen af 2016. Det kan skyldes, at et andet værktøj til at lave angrebsfiler med, Ancalog, forsvandt fra markedet.