Barracudas senaste Threat Radar visar en tydlig ökning av identitetsbaserade angrepp, samtidigt som flera nya kampanjer med spionprogram och skadliga PDF‑filer sprids globalt.
Nedan följer de viktigaste insikterna under februari 2026.
Fler kapade konton – ovanlig ökning av misstänkta inloggningar från Rumänien
Antalet angrepp som bygger på stulna inloggningsuppgifter fortsätter att växa. Under februari kom omkring var sextonde misstänkt inloggning från Rumänien, vilket sticker ut jämfört med tidigare månader.
Organisationer löper särskilt hög risk om de använder svaga eller återanvända lösenord, saknar flerfaktorsautentisering, inte övervakar inloggningar eller inte blockerar inloggningar från platser där de inte är verksamma.
Rekommendationer:
Använd starka lösenord, aktivera MFA överallt, övervaka inloggningsförsök från oväntade platser och inför villkorsstyrd åtkomst. Utbildning i att känna igen nätfiske är också viktigt.
Manipulerad uppdateringsfunktion i Notepad++ utnyttjas i spionagekampanj
Barracudas Security Operations Center (SOC) upptäckte angrepp där angripare komprometterat funktionen som används för att distribuera uppdateringar av textredigeraren Notepad++. Själva programmet har inte hackats, men vissa personer har styrts om till en falsk installationsfil med en specialbyggd spionprogramvara kallad Chrysalis. Kampanjen har kopplats till en kinesisk statsunderstödd aktör med fokus på mål i Asien‑Stillahavsregionen.
Riskerna ökar när organisationer inte kontrollerar hur program installeras och uppdateras eller saknar möjlighet att upptäcka ovanlig aktivitet.
Rekommendationer:
Uppdatera Notepad++ manuellt till version 8.9.1 från den officiella webbplatsen och blockera tillfälligt andra uppdateringsvägar. Säkerställ att alla nedladdningar sker från godkända domäner och använd ett flerskiktat skydd som kan stoppa misstänkta installationer.
Skadliga PDF‑filer – flera kampanjer sprider infostealers
Under perioden stoppade SOC flera attacker där skadlig kod sprids via PDF‑filer.
Ett av verktygen, TamperedChef, stjäl känslig information som inloggningsuppgifter och webbkakor. Angriparna driver falska webbplatser som marknadsförs via Google‑annonsering och får användare att ladda ner en ”gratis” PDF‑editor som i själva verket installerar skadlig kod (malware).
En annan kampanj använder Santa Stealer, ett nytt skadeprogram som säljs som tjänst (malware-as-a-service eller MaaS). Det körs i minnet för att undvika upptäckt och stjäl allt från kontouppgifter till kryptoplånboksdata.
Den här typen av skadlig kod utnyttjas ofta för att få åtkomst till nätverk, utpressa offer eller säljas vidare av så kallade initial access brokers till ransomwaregrupper eller andra aktörer.
Rekommendationer:
Använd starka lösenord och MFA, bevaka avvikande inloggningsförsök och misstänkt fjärråtkomst, utbilda användare i säker surf och phishing, uppdatera system regelbundet och använd avancerat endpoint‑ och e‑postskydd som kan stoppa malware i realtid.
Läs mer här»