Artikel top billede

Apple og Android hårdt ramt af malware netop nu

Et sikkerhedsfirma har talt og lagt sammen i årets første halvdel. Resultatet er gigantiske mængder af ondsindet kode. Se, hvilke værktøjer de it-kriminelle i stigende grad benytter sig af.

Læs også:
Ny hacker-teknik: Spreder sig med lynets hast

Glubsk supertrojaner spiser Windows, Mac og VMware

Sikkerhedsfirmaet McAfees analytikere har gjort status over malware-situationen i det første halve år af 2012.

Perioden har udmøntet sig i 1,5 millioner helt nye stykker ondsindet kode.

Det bringer McAfees samlede database over malware op over i alt 90.000.000 kodestumper.

Google og Apple i fokus

Flere og flere af malware-programmerne rettes nu mod Googles Android-platform, og Apples brugere er ligeledes langt fra immune overfor angreb.

Til den mobile platform er der blevet opdaget lige godt 11.000 nye af de såkaldte malware samples i 2012.

Mere end 100 nye Mac-tilpassede ondsindede programmer har set dagens lys i de sidste tre måneder. Det er dog stadig meget, meget langt fra de tal, som man ser på pc-fronten.

"Angreb som traditionelt har været rettet mod pc'er er nu på vej mod andre enheder. Et eksempel er Flashback, der ramte Mac tidligere på året. Desuden ser vi en stigning i ransomwar (kidnapningen af data, red.) og drive-by downloads rettet mod mobiler," lyder det fra Vincent Weafer, der er underdirektør I McAfees analyseenhed, der tæller 350 ansatte i 30 forskellige lande.

Kidnapning af data

Rapporten peger ligeledes på en anden malware-trend, der kaldes signed malware.

Det er ondsindede programmer, der er forsynet med en stjålet digital signatur, hvilket i mange tilfælde snyder antivirusprogrammerne.

"Inspirereret af malware som Duqu og Stuxnet er det en af de tendenser, vi har været forberedt på siden starten af 2012," skriver han i rapporten.

En anden tendens er det såkaldte ransomware, hvor brugerens data bliver krypteret og tilbageholdt af en it-kriminel. For at få data tilbage skal brugeren betale et beløb til data-kidnapperen.

"Selv om offeret betaler gerningsmanden for at få sine date tilbage, er det langt fra sikkert, at billeder og filer bliver frigivet," skriver Vincent Weafer.

Derfor opfordrer han til at man jævnligt tager en backup af de vigtige informationer.

På positivsiden viser McAfees opgørelse, at antallet af spammails er på retur i hovedparten af verden.

Du kan læse hele rapporten i PDF-format her.

Læs også:
Ny hacker-teknik: Spreder sig med lynets hast

Glubsk supertrojaner spiser Windows, Mac og VMware




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere