Anpassa samtyckesinställningar

Vi använder cookies för att hjälpa dig att navigera effektivt och utföra vissa funktioner. Du hittar detaljerad information om alla cookies under respektive samtyckeskategori nedan.

De cookies som är kategoriserade som "Nödvändiga" lagras i din webbläsare eftersom de är nödvändiga för att möjliggöra de grundläggande funktionerna på webbplatsen.... 

Alltid aktiv

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

Inga cookies att visa.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

Inga cookies att visa.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

Inga cookies att visa.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

Inga cookies att visa.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

Inga cookies att visa.

IT-nyheter från

OJCO Secure IT

Nordkoreanska hackare ger sig på säkerhetsexperter

Googles Threat Analysis Group skriver att hackare sponsrade av Nordkoreas regim återigen har börjat ge sig på säkerhetsforskare genom att använda sig av en ny dagnoll-sårbarhet.

Anfallskedjan ska inledas via sociala medier där hackarna i vissa fall manipulerat sina mål under flera veckors tid varpå de fått dem att ta emot en fil som innehöll åtminstone en dagnoll-sårbarhet i ett populärt mjukvarupaket.

Sårbarheten har rapporterats till det påverkade mjukvaruföretaget som nu arbetar på att täppa igen den. Fler detaljer om sårbarheten och mjukvaruföretaget kommer att avslöjas efter att detta skett.

Googles Threat Analysis Group skriver att hackarna också tagit fram ett egenutvecklat Windows-verktyg, Getsymbol Project, som funnits på Github sedan den 30 september 2022.

Verktyget kan användas för debuggning men gör det också möjligt för anfallare att köra godtycklig kod på ett offers dator. Parter som laddat ner Getsymbol Project uppmanas att installera om sitt operativsystem för att bli av med hotet.

Läs också: Skadeprogrammet Dark Gate sprids via Microsoft Teams

 

Akriv - Nyheter