En stor del af stigningen skyldes et enkelt masseangreb på pizzarestauranter og andre spisesteder.
Hackere overtog i august 235 dk-domæner og placerede deres eget indhold på webstederne.
Det største angreb fandt sted den 7. august, hvor 134 restauranters domæner blev overtaget af en hacker. Alle spisestedernes websteder lå på den samme IP-adresse.
I løbet af 24 timer registrerede sikkerhedsfirmaet AppRiver over 23 millioner e-mails, der forsøgte at inficere modtagernes pc'er med ransomware.
Mailens emnefelt kan indeholde et af følgende:
please print
documents
photo
images
scans
pictures
Vedhæftet mailen er en ZIP-fil, der indeholder endnu en ZIP-fil. Den indeholder et Visual Basic Script. Hvis man kører scriptet, forsøger det at hente en version af ransomwareprogrammet Locky.
Sikkerhedsforskeren, der kalder sig Benkow, fik adgang til en server, som afsendere af spam bruger. På serveren opbevarer de adresser, som de forsøger at sende spam til.
Ud af de 711 millioner adresser var godt 80 millioner også udstyret med et password. Det er sandsynligvis beregnet til at logge ind på SMTP-servere for at sende spam.
Sikkerhedsforsker Troy Hunt har lagt dataene ind i sin tjeneste Haveibeenpwned. 27 procent af adresserne lå i forvejen i tjenesten.
Sikkerhedsfirmaet Kaspersky har set programmet blive spredt via Facebook Messenger. Det har dog ikke afklaret, hvordan det spreder sig.
I beskeden står der modtagerens fornavn efterfulgt af ordet "Video" og en emoji. Derefter følger et link.
Linket peger til et dokument på Google Docs. Her mødes ofret af et billede taget fra vedkommendes Facebook-side. Billedet ligner en video, der kan afspilles med et klik.
Hvis offeret klikker på videoen, omdirigeres vedkommende til et andet websted. Destinationen afhænger af offerets browser, operativsystem og andre variabler.
Et samarbejde mellem en række teknologivirksomheder har standset botnettet, der går under navnet WireX. Det blev opdaget under et større angreb den 17. august.
Inficerede Android-enheder sendte HTTPS-data til de websteder, der skulle angribes. De blev fjernstyret via et botnet.
Da angrebet var på sit højeste, sendte enhederne op til 21.000 forespørgsler i sekundet. Enhederne kom fra over 100 forskellige lande. Nogle angreb kom fra mindst 70.000 samtidige IP-adresser.
Sikkerhedsfirmaet Lookout har opdaget, at annonceframeworket Igexin har mulighed for at downloade plugins, efter at en app udviklet med det er installeret. Disse plugins kan fx registrere, hvilke numre telefonen har ringet til, og sende dem til en server.
Udviklere af apps bruger ofte udviklingsframeworks som Igexin til at vise reklamer i deres apps. Frameworket håndterer opgaven med at hente reklamer fra annoncører og vise dem i appen, så udvikleren kan tjene penge på dem.
Fem amerikanske sikkerhedsforskere har skrevet artiklen "Detecting Credential Spearphishing Attacks in Enterprise Settings". Her beskriver de en metode til at opdage spearphishing – målrettede e-mails, der forsøger at få ansatte til at oplyse deres brugernavn og password ved at lokke dem hen på en falsk login-side.
Til projektet fik forskerne adgang til over 370 millioner e-mails fra en virksomhed med tusindvis af medarbejdere. Deres metode fandt frem til seks spearphishing-angreb, som medarbejdere var faldet for. Et syvende angreb opdagede metoden ikke.
En af udvidelserne er CopyFish, som DKCERT tidligere har omtalt. Gennem et phishing-angreb fik en angriber fat i login-data for udviklerkontoen og overtog kontrollen med udvidelsen. Derefter blev der udsendt en version, som viste uønskede reklamer hos brugerne.
Sikkerhedsfirmaet Proofpoint har opdaget flere andre udvidelser, som hackere på samme måde har overtaget:
Sikkerhedsfirmaet Kaspersky har opdaget bagdøren, der har været i Xmanager-produkter siden den 18. juli. Den blev fjernet den 5. august. Følgende produkter er ramt:
Xmanager Enterprise 5.0 Build 1232
Xmanager 5.0 Build 1045
Xshell 5.0 Build 1322
Xftp 5.0 Build 1218
Xlpd 5.0 Build 1220
Ifølge Kaspersky er bagdøren inaktiv, indtil bagmændene aktiverer den via en besked sendt med et DNS-opslag. Derefter kan bagmændene fjernstyre den ramte computer og installere og køre software på den.