Kinesiske hackere har udnyttet populær VPN til at angribe organisationer i Europa og USA

Mistænkte kinesiske hackere udnyttede Pulse Secure VPN til at kompromittere flere agenturer og virksomheder i USA og Europa.

Artikel top billede

En hackergruppe har i flere måneder udnyttet det populære fjernforbindelsesværktøjet Pulse Secure VPN til at bryde ind i offentlige agenturer, forsvarsvirksomheder og finansielle institutioner i USA og Europa.

Det skriver sikkerhedsvirksomheden FireEye i sin seneste rapport.

Den mistænkte hackergruppe menes at være tilknyttet Kina. De har ifølge FireEye udnyttet flere kendte samt en nyopdaget sårbarhed i fjernforbindelsesværktøjet.

Ad den vej har hackerne fået adgang til snesvis af organisationer i den industrielle forsvarsindustri. De første kompromitteringer gennem sårbarhederne startede allerede i august sidste år.

De angribere, der udnyttede Pulse Secure, brugte deres adgang til at stjæle kontooplysninger og andre følsomme data, der tilhører de berørte organisationer, udtaler FireEyes senior vicepræsident Charles Carmakal ifølge CNN.

Specifik gruppe kan stå bag

"Disse aktører er højt kvalificerede og har dyb teknisk viden om Pulse Secure-produktet," siger Charles Carmakal.

Han tilføjer, at "der er nogle ligheder mellem dele af denne aktivitet og en kinesisk aktør, vi kalder APT5."

USA's ministerium for indenlandsk sikkerhed bekræftede den ulovlige indtrængen i sin egen offentlige rådgivning tirsdag og opfordrede netværksadministratorer til at køre et specielt værktøj, som er designet til at scanne efter tegn på kompromittering.

Der opfordres også til at installere en nødopdatering, som blev offentliggjort af Ivanti, der ejer ​​Pulse Secure.

Tilgængelige patches

Andre aktører har også udnyttet sårbarhederne, selvom FireEye mener, at det er uklart, om de er knyttet til en bestemt regering.

I et blogindlæg sagde Pulse Secure, at den nyopdagede fejl berører et "meget begrænset antal kunder," og at en mere permanent softwareopdatering til løsning af denne sårbarhed vil blive udstedt i begyndelsen af ​​maj.

Softwarepatches findes allerede til de andre i forvejen kendte sårbarheder.

Læses lige nu

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. november 2025 ansat Christian Homann som Projektleder ved netIP's kontor i Thisted. Han kommer fra en stilling som Digitaliseringschef hos EUC Nordvest. Han er uddannet med en Cand.it og har en del års erfaring med projektledelse. Nyt job

    Christian Homann

    Netip A/S

    Industriens Pension har pr. 3. november 2025 ansat Morten Plannthin Lund, 55 år,  som it-driftschef. Han skal især beskæftige sig med it-drift, it-support og samarbejde med outsourcingleverandører. Han kommer fra en stilling som Head of Nordic Operations Center hos Nexi Group. Han er uddannet HD, Business Management på Copenhagen Business School. Han har tidligere beskæftiget sig med kritisk it-infrastruktur og strategiske it-projekter. Nyt job

    Morten Plannthin Lund

    Industriens Pension

    Sebastian Rübner-Petersen, 32 år, Juniorkonsulent hos Gammelbys, er pr. 1. september 2025 forfremmet til Kommunikationskonsulent. Han skal fremover især beskæftige sig med Projektledelse, kommunikationsstrategier og implementering af AI. Forfremmelse
    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S