Gå direkt till innehåll

Nyhet -

Sammanfattning: Barracuda SOC Threat Radar – mars 2026

Barracudas senaste Threat Radar visar en tydlig ökning av identitetsbaserade angrepp, samtidigt som flera nya kampanjer med spionprogram och skadliga PDF‑filer sprids globalt.

Nedan följer de viktigaste insikterna under februari 2026.

Fler kapade konton – ovanlig ökning av misstänkta inloggningar från Rumänien
Antalet angrepp som bygger på stulna inloggningsuppgifter fortsätter att växa. Under februari kom omkring var sextonde misstänkt inloggning från Rumänien, vilket sticker ut jämfört med tidigare månader.

Organisationer löper särskilt hög risk om de använder svaga eller återanvända lösenord, saknar flerfaktorsautentisering, inte övervakar inloggningar eller inte blockerar inloggningar från platser där de inte är verksamma.

Rekommendationer:
Använd starka lösenord, aktivera MFA överallt, övervaka inloggningsförsök från oväntade platser och inför villkorsstyrd åtkomst. Utbildning i att känna igen nätfiske är också viktigt.

Manipulerad uppdateringsfunktion i Notepad++ utnyttjas i spionagekampanj
Barracudas Security Operations Center (SOC) upptäckte angrepp där angripare komprometterat funktionen som används för att distribuera uppdateringar av textredigeraren Notepad++. Själva programmet har inte hackats, men vissa personer har styrts om till en falsk installationsfil med en specialbyggd spionprogramvara kallad Chrysalis. Kampanjen har kopplats till en kinesisk statsunderstödd aktör med fokus på mål i Asien‑Stillahavsregionen.

Riskerna ökar när organisationer inte kontrollerar hur program installeras och uppdateras eller saknar möjlighet att upptäcka ovanlig aktivitet.

Rekommendationer:
Uppdatera Notepad++ manuellt till version 8.9.1 från den officiella webbplatsen och blockera tillfälligt andra uppdateringsvägar. Säkerställ att alla nedladdningar sker från godkända domäner och använd ett flerskiktat skydd som kan stoppa misstänkta installationer.

Skadliga PDF‑filer – flera kampanjer sprider infostealers
Under perioden stoppade SOC flera attacker där skadlig kod sprids via PDF‑filer.

Ett av verktygen, TamperedChef, stjäl känslig information som inloggningsuppgifter och webbkakor. Angriparna driver falska webbplatser som marknadsförs via Google‑annonsering och får användare att ladda ner en ”gratis” PDF‑editor som i själva verket installerar skadlig kod (malware).

En annan kampanj använder Santa Stealer, ett nytt skadeprogram som säljs som tjänst (malware-as-a-service eller MaaS). Det körs i minnet för att undvika upptäckt och stjäl allt från kontouppgifter till kryptoplånboksdata.

Den här typen av skadlig kod utnyttjas ofta för att få åtkomst till nätverk, utpressa offer eller säljas vidare av så kallade initial access brokers till ransomwaregrupper eller andra aktörer.

Rekommendationer:
Använd starka lösenord och MFA, bevaka avvikande inloggningsförsök och misstänkt fjärråtkomst, utbilda användare i säker surf och phishing, uppdatera system regelbundet och använd avancerat endpoint‑ och e‑postskydd som kan stoppa malware i realtid.

Läs mer här»

Relaterade länkar

Ämnen

Kategorier

Kontakter

  • Barracuda, Threat Radar, mars 2026.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    3648 x 2048, 1,11 MB
    Ladda ner
  • Barracuda, Threat Spotlight mars 2026.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    6570 x 4484, 3,03 MB
    Ladda ner
  • Barracuda, impossible travel.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    3750 x 2500, 1,32 MB
    Ladda ner
  • Barracuda XDR Report.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    5500 x 3600, 1,69 MB
    Ladda ner

Relaterat innehåll

  • Identitetsangrepp vanligaste cyberhotet – avvikande inloggningar toppar säkerhetslarmen

    En ny rapport från Barracuda visar att attacker mot användaridentiteter är den vanligaste typen av hot som upptäcks. Inloggningar som är fysiskt omöjliga och avviker från användarens normala beteende är en av de tydligaste varningssignalerna på ett pågående intrång. Försöker en medarbetare logga in från Malmö och Hanoi nästan samtidigt är det något som måste utredas direkt.

  • Nio av tio ransomware-angrepp utnyttjar brister i brandväggar

    En ny rapport från Barracuda visar att hela 90 procent av alla ransomware-incidenter under 2025 utnyttjade brandväggar, antingen genom programvara som inte är uppdaterad eller genom användarkonton med bristande skydd. Det snabbaste attackförloppet som registrerades gick från intrång till fullständig kryptering på bara tre timmar. Resultaten kommer från ”Barracuda Managed XDR Global Threat Report”.

  • Anställda installerar piratkopierad programvara på arbetsdatorer – trots hög risk för skadlig kod

    Säkerhetsföretaget Barracuda har vid upprepade tillfällen upptäckt att användare försöker installera piratkopierade eller manipulerade versioner av programvara på sina arbetsenheter. Samtliga fall stoppades av säkerhetstjänsten Barracuda Managed XDR innan de hann få fäste, men händelserna visar hur den här typen av mjukvara kan bli en ingång till allvarliga säkerhetsincidenter.

  • Microsoft Teams och Facebook utnyttjas i nya nätfiskeattacker

    Säkerhetsexperter på Barracuda Networks varnar för e-postbaserade attacker där välkända plattformar som Microsoft Teams och Facebook används för att lura mottagare att lämna ifrån sig inloggningsuppgifter och betalningsinformation. Hoten är ett par av flera som lyfts fram i Barracudas senaste ”Email Threat Radar”.

  • Antalet nätfiskepaket fördubblades under 2025 – hoten blir mer sofistikerade

    Antalet kända phishing-as-a-service-kit (PhaaS) fördubblades under 2025, vilket ökar pressen på säkerhetsteam som försöker skydda sig mot alltmer avancerade attacker. Det visar Barracudas årliga granskning av nätfiske för 2025. Nya nätfiskepaket som Whisper 2FA och GhostFrame introducerade innovativa och svårupptäckta metoder, bland annat tekniker som försvårar analys av skadlig kod.

    Antalet kända phishing-as-a-service-kit (PhaaS) fördubblades under 2025, vilket ökar pressen på säkerhetsteam.