Det fremgår af statistikker fra sikkerhedsfirmaet Symantec. Der kan både være tale om e-mails med links til skadelig software og mails med vedhæftede filer.
Andelen er dog langt under de 0,9 procent, som Symantec registrerede i november.
Ukendte hackere har placeret filer med navne, der ligner kendte biblioteker på NPM. Fx var der en fil ved navn crossenv, hvis indhold svarede til et kendt bibliotek ved navn cross-env. Men foruden de kendte funktioner havde den en skjult funktion, der sendte brugernavn og password fra miljøvariabler til et websted, som hackerne kontrollerede.
I alt var der 40 pakker med mistænkeligt indhold
Administratorerne af NPM har fjernet pakkerne.
Pakkerne blev placeret på NPM mellem den 19. og 31. juli.
I juni registrerede statistikwebstedet Zone-H 213 angreb på danske domæner. I juli var der 176.
Ved et defacement-angreb placerer en hacker sine egne websider på offerets webserver.
Et større angreb fandt sted den 7. og 10. juli, hvor en angriber placerede en kort tekst på 74 websteder. I alle tilfælde lå tekstfilen i mappen "images". Det tyder på, at angriberen har udnyttet den samme sårbarhed på en række forskellige servere.
Problemet, der er løst nu, opstod, da en af udviklerne af Copyfish modtog en e-mail, der angav at komme fra Google. I mailen stod der, at Copyfish-udvidelsen til Chrome ikke opfyldte kriterierne for udvidelser. Der var et link til yderligere information.
Da udviklere klikkede på linket, blev han præsenteret for en loginside, der lignede Googles. Han udfyldte login-felterne, hvorved bagmændene fik adgang til brugernavn og password.
Sikkerhedsfirmaet Kaspersky har efter en analyse af Notpetya konkluderet, at det ikke er muligt at dekryptere data, som truslen har krypteret. Det skyldes, at der mangler et installations-ID.
Notpetya, som har bredt sig på nettet siden tirsdag, minder om ransomwareprogrammet Petya. Men der er en forskel: Petya gemmer et installations-ID, som er nødvendigt for at kunne identificere den pc, der er ramt.
"Ofre kan ikke gendanne deres data," konkluderer Kaspersky.
Truslen viser sig i form af en besked til brugeren om, at vedkommendes filer er krypteret. Den ligner den velkendte Petya-ransomware. Nogle sikkerhedsforskere er dog i tvivl, om det er en variant af Petya. Derfor kaldes den også for NotPetya.
Programmet kræver 300 dollars i løsesum, der skal overføres til en Bitcoin-konto. Endvidere skal offeret sende en række tekniske informationer om det inficerede system til bagmændene via en mail-adresse. Den er nu lukket, så det er ikke muligt at sende oplysningerne. Dermed kan ofre ikke modtage en nøgle, der dekrypterer de ramte filer.
Ifølge beskeder på Twitter er Mærsks containerterminal i Rotterdam ramt. Et par spanske virksomheder skal også være ramt. En række it-systemer i Ukraine ser også ud til at være berørt.
Ransomwareprogrammet, der er spredt i dag, ser ud til at være en variant af Petya, der også er kendt som Goldeneye.
Fordi den spredes så hurtigt, antager sikkerhedsfirmaet Bitdefender, at den kan blive spredt i form af en orm. Men det er ikke bekræftet.
Ofre får besked om, at deres data er krypteret. For at få adgang til dem igen, skal de betale en løsesum på 300 dollars.
Jaff har været spredt på nettet siden maj måned. Det er ransomware, der krypterer offerets data og kræver en løsesum for at udlevere nøglen, der kan dekryptere data.
Sikkerhedsforskere fra Kaspersky har fundet en fejl i Jaffs programkode. Den gør det muligt at dekryptere data uden at betale løsesummen.
Krypterede filer kan kendes på, at deres filnavn ender på .jaff, .wlu eller .sVn.
Filerne kan gendannes med værktøjet Rakhni Decryptor, der også håndterer en række andre ransomwareformater.