m

Respawn arbetar hårt för att motverka DDoS i Apex Legends
På tiden!

Apex Legends är rackarns kul att spela, men det finns en del spelare som använder sig av lite fula medel för att kamma hem segern. Det händer titt som tätt att spelare använder sig utav DDos-attacker för att kasta ut alla spelare från en server, vilket gör det betydligt lättare att vinna matcher. Respawn har varit medvetna om problemen och sett väldigt allvarligt på det hela och har meddelat att spelare har bannats och har hintat om att rättsliga åtgärder kan vidtas mot de som fular sig. Trots detta har DDoS-attackerna fortsatt och gjort livet surt för spelare. Nu verkar det som att det är dags att ta tag i problemet rejält. Conor Ford som jobbar med IT-säkerhet för spelet har via Twitter meddelat att Respawn börjat jobba mer aktivt för att hitta en permanent lösning för attacker. Som ni kan läsa i inlägget nedan skriver Ford att det inte är det lättaste problemet att lösa, men det låter som att framgångar har skett. Förhoppningsvis kommer Respawn få pli med attackerna i sinom tid så att vi spelare kan gå tillbaka till att gnälla på våra lagkamraters dåliga taktiska sinnen när vi förlorar. Tumnagel
39.4°
+
André Stray
0

Försäkringsbolaget AXA utsatta för ransomware-attack
Efter att man slutat teckna försäkringar mot sådana

Förra veckan meddelade det stora försäkringsbolaget AXA att man skulle sluta teckna försäkringar för lösensummor som betalas ut av företag i samband med så kallade ransomware-attacker. Nu verkar företaget själva ha drabbats av en sådan attack rapporterar Bleeping Computer. Enligt Bleeping Computer ska AXA:s filialer i Hongkong, Thailand, Filippinerna och Malaysia blivit utsatta för en ransomware-attack. Dessutom ska filialernas webbplatser blivit utsatta för så kallade DDoS-attacker, överbelastningsattacker som gjort att webbplatserna tidvis inte gått att komma åt. Det är en strategi som en del ransomware-gäng börjat använda sig av för att uppmärksamma omvärlden på att företag utsatts för ransomware-attacker med förhoppning om att det ska skynda på utbetalningen av lösensummor. Ett ransomware-gäng som kallas för Avaddon sägs stå bakom attacken mot AXA:s drabbade filialer i Asien. AXA säger själva i uttalande till Bleeping Computer att deras filial i Thailand ska ha blivit av med data vid attacken. Man säger dock även att man än så länge inte hittat några bevis för att data även försvunnit i någon av de andra påstådda attackerna som Avaddon säger sig ligga bakom. Tumnagel
34.4°
+
Wille Wilhelmsson
0

Fyra ryska hackerforum har själva blivit hackade
Är det USA:s payback för SolarWinds-hacket?

Krebs on Security rapporterar att fyra ryska hackerforum blivit hackade den senaste tiden. Det ska handla om forumen Mazafaka (a.k.a. "Maza", "MFclub"), Verified, Exploit och Crdclub. Alla fyra forum är kända för att dra till sig elithackare och inte helt lätta att ansluta sig till om man inte har kontakt med "rätt" personer. De fyra forumen ska ha blivit komprometterade i olika grad. Mazafakas, som kanske är det forumet som anses vara mest elit av de fyra, ska ha fått sin användardatabas läckt medan Verified, det största av de fyra forumen, ska ha fått sin domän kapad och fått denna omriktat till en server som angriparna haft tillgång till. Även Verifieds användardatabas misstänks ha läckt ut. I Exploits fall verkar en server som ska skydda dem från DDoS-attacker ha blivit kapad men det är oklart vad detta lett till. Det fjärde forumet som ska ha attackerats, Crdclub, ska ha fått sitt administratörskonto kapat. Via detta ska någon obehörig sedan fått medlemmar i forumet att skicka pengar via tjänster som inte var sanktionerade av administratören, något som ska ha gjort att en del medlemmar eventuellt förlorade dessa pengar. Vem som ligger bakom attackerna mot de fyra forumen finns det inga uppgifter om än så länge. Det verkar dock som om det är någon med stora resurser och kunskaper vilket får en del att misstänka att någon statlig aktör kan ha legat bakom attackerna. En användare på Exploit sa efter att det att forumet blivit attackerat: Tumnagel
61.8°
+
Wille Wilhelmsson
0

BankID låg nere igår på grund av DDoS-attack
Användare rapporterade om problem under hela kvällen

Runt 20:00 under gårdagen utsattes BankID för en överbelastningsattack som sänkte tjänsten för samtliga användare. Detta ledde till att folk inte kunde använda Swish eller logga in på myndighetssidor eller banktjänster, vilket är direkt obra såhär i lönetider. Vid 21 var tjänsten tillbaka på benen igen, men användare rapporterade om fortsatta problem som långa svarstider under kvällens gång. Nu ska det hela dock fungera precis som vanligt. Vem som låg bakom attacken är för tillfället okänt. Oavsett är det bra att BankID-gänget har rutiner för sådana här händelser och kan åtgärda problem relativt snabbt. På tal om e-legitimation, så kan det vara värt att kika på alternativa lösningar som Freja eID om man vill undvika att inte kunna identifiera sig på nätet om ditt BankID skulle strula. Tumnagel
35.5°
+
André Stray
0

Ubisoft snackar år sex av Rainbow Six: Siege
Har inga planer att sakta in med nyheter

Det är rätt imponerande att Ubisoft hållit Rainbow Six: Siege vid liv så länge som de gjort, och extra imponerande är att speljätten inte har några planer att tagga ner på Rainbow Six-fronten. Nyligen levererades det lite Rainbow Six: Siege-nyheter och Ubisoft gav oss uppdateringar gällande vad som är på ingång under spelets sjätte år. Året kommer erbjuda fyra olika säsonger och när dessa drar igång kommer vi få tillgång till nya spelbara karaktärer och omgjorda banor. Årets första säsong går under namnet Crimson Heist och med den får vi lira som den argentinska operatorn Flores, som inte bara har ett par svintjusiga Leon-liknande brillor utan kan även använda aningen explosiva drönare. Vidare kommer nya vapnet Gonne-6 läggas till som är ett sekundärt vapen som avfyrar ett explosivt skott samt att Border-kartan kommer göras om. Även bakom kulisserna kommer spelet få lite kärlek. Ubisoft kommer lägga mer fokus på hur spelare beter sig mot varandra genom förbättringar i reputation-systemet. Mer specifikt ska systemet bli mer transparent så att spelare kan se vad de behöver göra för att förbättra sin poäng. Sedan ska streamer mode läggas till där streamers får möjlighet att sölja sitt namn, region och ping när de spelar. DDoS-attacker ska också minskas ytterligare. Under förra året sjönk antalet DDoS-attacker mot spelare med 90 procent, men denna siffra ska förbättras ytterligare under årets gång. Sedan ska Microsoft Azure förbättra matchmaking-tider och serverstabilitet och Ubisoft kommer även jobba med att försöka minska spelets storlek. Årets första säsong kommer dra igång 16 mars för Battle Pass-ägare och 30 mars för resten. Tumnagel
38.8°
+
André Stray
0

Har Swedbank blivit utsatta för cyberattacker?
Bankens tjänster har strulat i flera dagar

De senaste dagarna har det varit rätt mycket strul med Swedbanks tjänster och nu uppger Dagens Industri att detta kan bero på att banken blivit utsatta för överbelastningsattacker. Både under måndagen och tisdagen har det varit problem med att logga in Swedbanks tjänster, både via deras app och webbplats. Swedbank själva har varit väldigt dåliga på att kommentera ens att tjänsterna varit nere och har idag raderat de få inlägg som nämnde det från Facebook. Swedbank har än så länge inte velat kommentera om avbrotten i deras tjänster beror på att man utsatts för någon form av cyberattack. Finansinspektionen, som är tillsynsmyndighet för bankerna, kunde igår inte ge några besked om något ärende dragits igång på grund av störningarna på Swedbanks tjänster. Tumnagel
27.0°
+
Wille Wilhelmsson
0

Fler än 100 000 Zyxel-produkter har bakdörr
Aj då

Fler än 100 000 enheter från Zyxel ska ha bakdörrar som kan ge hackare tillgång till enheterna. Säkerhetsfirman Eye Control har hittat dessa bakdörrar som utnyttjar på enheterna hårdkodade användaruppgifter. Tydligen är de flesta enheterna som har dessa bakdörrar avsedda för företag vilket är obra då bakdörrarna kan användas för ransomware samt ddos-attacker. Zyxel säger att de som har de drabbad enheterna bör uppdatera sina enheter så snart som möjligt. De drabbade enheterna NXC2500 och NXC5500 kommer dock inte få någon uppdatering förrän april månad. Tumnagel
22.7°
+
Frode Wikesjö
0
2020

Anime-fantast använde botnät för anime
I åtta år!

En hackare från Tyskland gillade anime så pass mycket att han för åtta år sedan började utnyttja en säkerhetslucka i routrar från D-Link så han kunde få tag på gratis anime. Med hjälp av säkerhetsluckan skapade han nämligen ett botnät som han använde för leta upp och att ladda ner massvis med anime. Detta botnät hade dock inte fått någon större uppmärksamhet förrän relativt nyligen. Enligt säkerhetsföretaget Forcepoint, som uppmärksammade det hela, kunde hackern använda säkerhetsluckan för att komma åt känslig information samt utföra ddos-attacker men det finns inga tecken på att det gjordes. En längre rapport som förklarar detta anime-botnät på molekylnivå kan hittas via länken nedan. Bonus-anime nedan. Tumnagel
43.6°
+
Frode Wikesjö
0

BankID utsattes för attack i veckan
Oklart vem som överbelastade tjänsten

I tisdags låg BankID nere under flera timmar och nu uppges det att detta berodde på att någon attackerat tjänsten med någon typ av överbelastnings-attack. Det är inte första gången BankID:s tjänst ligger nere men det ska vara första gången detta beror på att någon attackerat tjänsten i den här omfattningen. Varför tjänsten attackerats och vem som står bakom detta finns det än så länge inga uppgifter om. Malin Wemnell, pressansvarig för BankID, säger till Sveriges Radio: "Det är svårt att svara på vad syftet kan ha varit eller vem som är angriparen. Dessvärre är överbelastningsattacker ett hot mot alla verksamheter som finns på internet och som har en digital närvaro precis som vi har." Ingen användardata ska ha läckt ut under attacken och BankID ska nu genomföra en undersökning för att försöka klarlägga vad som har hänt och hur det kunde ske. Tumnagel
25.2°
+
Wille Wilhelmsson
0

Microsoft har stört ut globalt botnät
Botnätet Necurs kontrollerade 9 miljoner datorer

Microsoft meddelade igår att de tillsammans med partners i 35 länder nu verkar ha orsakat störningar för det stora botnätet Necurs, ett botnät som mestadels tros användas för att skicka spam-mail. Malwaret bakom Necurs har infekterat runt 9 miljoner datorer runt om i världen enligt Microsofts analys. Microsoft analyserade verksamheten i Necurs botnät under cirka 2 månaders tid och kunde då bland annat se att en av de infekterade datorerna skickade ut runt 3,8 miljoner spam-mail under den tidsperioden. Det innebär med andra ord att de 9 miljonerna datorerna som ingår i Necurs botnät tillsammans har haft potential att skicka ut miljardtals spam om dagen. Microsoft har haft ögonen på Necurs ända sedan 2012 och verkar nu ha kommit på ett listigt sätt att förhindra Necurs verksamhet. Med hjälp av en algoritm ska Microsoft ha genererat en lista på 6 miljoner internetdomäner som skulle kunna komma att användas av Necurs de kommande 25 månaderna. Genom att meddela världens domänregistratorer vilka domäner det gällde så säger sig Microsoft åtminstone delvis nu ha stängt ner Necurs verksamhet. Förutom det så har en amerikansk domstol nu gett Microsoft rätten att ta kontroll över Necurs amerikanska infrastruktur när det gäller domäner. Necurs har infekterat datorer runt om i världen med sitt botnet-malware åtminstone sedan 2012. Förutom att ha använts för att skicka spam så misstänks personerna bakom Necurs även ha använt botnätet för att sprida andra malware så väl som aktie- och dejtingbluffar. Amerikansk polis misstänker att Necurs drivs av personer hemmahörande i Ryssland. Tumnagel
65.2°
+
Wille Wilhelmsson
0
2019

Notepad++ släpper version för Kinas förtryckta uigurer
Drar omgående på sig Kinas vrede

Den här veckan släpptes en ny version av textredigerings-programmet Notepad++ vars primära syfte verkar ha varit att uppmärksamma den kinesiska minoritetsbefolkningen uigurer som många anses förtrycks av den kinesiska centralmakten. Notepad++ v7.8.1 benämns även som "Free Uyghur"-versionen. Det förklarar Notepad++ utvecklare Don Ho med att han vill uppmärksamma omvärlden om uigurerna och hur de behandlas av den kinesiska regeringen. Ho säger bland annat: "The fact you have just learned such information is already an action in and of itself. But you can involve more people to focus on this issue and hopefully apply additional pressure on the Chinese government to stop their oppressive actions and crimes concerning the Uyghur people." Kina är oftast väldigt känsliga för kritik från omvärlden i största allmänhet och när det kommer till uigurer och annat som kan hota Kinas suveränitet så är man i det närmaste överkänsliga. Inte helt oväntat så har därför Notepad++ diskussionsforum översvämmats av kritiska kommentarer från kinesiska användare som kritiserar Notepad++ för sitt stöd till uigurerna rapporterar flera källor. Förutom det så har Notepad++ serverar attackerats med överbelastningsattacker, så kalla DDoS:ning, för att ingen ska kunna ladda ner programmet. Dessa attacker ska dock inte ha drabbat Notepad++ särskilt mycket då deras servrar är försedda med skydd mot sådana attacker. Notepad++ har historiskt sett även kritiserat Kina vid andra tillfällen. 4 juni 2014 släppte man till exempel versionen "Notepad++ 6.6.4 Tiananmen June Fourth Incident Edition" exakt 25 år efter massakern på Himmelska Fridens Torg 1989. Tumnagel
64.6°
+
Wille Wilhelmsson
0

Wikipedia utsattes för DDOS-attack
Grattis Wikipedia?

Wikipedia utsattes för en DDOS-attack under helgen. Sajten var nere i flera timmar för användare i Europa och delar av mellanöstern. Via ett blogginlägg fördömde Wikipedia attacker som dessa då de anser att det hotar folks rätt att ha tillgång till och dela information gratis. We condemn these sorts of attacks. They’re not just about taking Wikipedia offline. Takedown attacks threaten everyone’s fundamental rights to freely access and share information. We in the Wikimedia movement and Foundation are committed to protecting these rights for everyone. Sajten är uppe och rullar igen i skrivandets stund. Tumnagel
28.6°
+
Frode Wikesjö
0

Cloudflare säger hejdå till 8chan
Vill inte erbjuda DDoS-skydd mot hattjänst längre

Det amerikanska it-företaget Cloudflare har meddelat att de inte längre kommer att erbjuda skydd för överbelastningsattacker mot diskussionsforumet 8chan. Detta är ett beslut Cloudflare taget efter det att man kommit fram till att det postats på tok för mycket hatiska meddelanden på 8chan. Det som verkar ha varit droppen som fick bägaren att rinna över för Cloudflare var helgens masskjutning i amerikanska El Paso där 20 personer miste livet. Enligt uppgifter så ska personen som låg bakom den masskjutningen ha postat ett slags rasistiskt manifest till 8chan kort före han började sitt urskillningslösa mördande på en Walmart-butik i El Paso i lördags. I ett blogginlägg skriver Cloudflare: "8chan is among the more than 19 million Internet properties that use Cloudflarex27s service. We just sent notice that we are terminating 8chan as a customer effective at midnight tonight Pacific Time. The rationale is simple: they have proven themselves to be lawless and that lawlessness has caused multiple tragic deaths. Even if 8chan may not have violated the letter of the law in refusing to moderate their hate-filled community, they have created an environment that revels in violating its spirit." 8chan ska även ha använts för att posta rasistiska meddelanden av personen som låg bakom masskjutningen i Christchurch, Nya Zeeland i början av året och även personer bakom andra masskjutningar i USA ska ha använt tjänsten för att sprida hatfyllda budskap. Rent tekniskt innebär det hela att 8chan inte längre kommer att ha något skydd från Cloudflare från överbelastningsattacker, även kallade DDoS-attacker, om man inte kan hitta någon ny leverantör som vill erbjuda dem det. Tumnagel
47.3°
+
Wille Wilhelmsson
0

DDoS-hackare döms till fängelse för attacker mot speltjänster
DerpTrolling attackerade Playstation, Xbox och andra för sex år sedan

För några år sedan var det populärt bland "hackers" att använda sig av överbelastningsattacker för att sänka diverse onlinetjänster för gaming och nu har en av männen de som låg bakom dessa dömts till fängelse i USA. Det handlar om en 32-årig man som nu döms til fängelse efter att DDoS:at (Distributed Denial-of-Service) bland annat Sonys PlayStation Network, Valves Steam, Microsofts Xbox, EA, Riot Games, Nintendo, Quake Live, DOTA2 samt League of Legends-servrar 2013 och 2014. Mannen gick på nätet under namnet "DerpTrolling" och anses vara en av de som först började attackera speltjänsterna med överbelastningsattacker. Mannen döms nu till 27 månaders fängelse och ska även betala 95.000 dollar i skadestånd till Daybreak Games, före detta Sony Online Entertainment. Tumnagel
53.7°
+
Wille Wilhelmsson
0

Malware har börjat bricka IoT-grejer igen
BrickerBot-klonen Silex är skapad av 14-årig hacker

ZDNet rapporterar att skadlig programvara som fått namnet Silex har börjat spridas till smarta hem- och andra internet of things-prylar som är uppkopplad mot nätet. Enligt ZDNets undersökning så påminner Silex om det ökända malwaret BrickerBot som spreds av hackern "Janit0r" under 2017. Silex gör, precis som BrickerBot, prylarna som infekterats helt obrukbara. För att prylarna ska fungera igen måste ägarna manuellt installera prylens firmware, något som ofta kan vara tillräckligt komplicerat för att de flesta hellre ska slänga sina grejer och köpa nytt. Rent tekniskt så försöker Silex-malwaret att logga in med leverantörers standardinlogg till maskiner den hittat på nätet. Detta är något som, åtminstone historiskt sett, en del användare struntar i eller glömmer av att ändra när de installerar sina smarta hem/IoT-prylar. Får Silex väl access till maskinen så fyller den först upp maskinens lagringssutrymme för att därefter plocka bort eventuella regler i brandvägge, koppla bort maskinen från nätverket för att slutligen helt stänga av den. Enligt ZDNet ska Silex vara skapat av en 14-årig hacker som går under namnet "Light" på nätet. Exakt varför hen har valt att skapa en klon av BrickerBot framgår inte men det verkar som om Light under en länge tid varit sugen på att återskapa BrickerBot. När "Janit0r" började sprida BrickerBot uppgav hen att syftet med det hela var att koppla bort osäkra IoT-prylar från nätet så att dessa inte skulle kapas. Detta för at de inte skulle användas i botnätverk för att till exempel genomföra överbelastningsattacker (DDoS:a) mot tjänster på nätet. Janit0rs syfte verkar med andra ha varit gott även om det hela givetvis var olagligt och säkerligen upprörde en hel del människor som fick se sina grejer förstörda. Enligt Janit0r själv så ska BrickerBot ha brickat runt 10 miljoner prylar innan Janit0r själv avaktiverade BrickerBot. I vilken omfattning Silex än så länge har hunnit förstöra prylar är än så länge inte fastställt. ZDNet skriver dock att det handlar om tusentals än så länge. Tumnagel
36.0°
+
Wille Wilhelmsson
0

Kina anklagas för överbelastningsattack mot Telegram
För att hindra demonstranter i Hong kong från att kommunicera

Chatt-appen Telegrams grundare Pavel Durov uppger på Twitter att den DDoS-attack (distributed denial of service attack) som tjänsten drabbades av igår hade sitt ursprung i Kina. De senaste dagarna har det pågått protester i Hongkong mot en ny lag som gör det möjligt för Kina att begära personer utlämnade från Hongkong. Detta har tidigare inte hindrat Kina från att olovligen föra bort personer som irriterar regeringen i Beijing från Hongkong till Kina. Väl i Kina har de bortförda personerna ofta "försvunnit", något som bland annat hänt några förläggare med verksamhet i Kina. Med den nya lagen skulle detta dock bli betydligt mycket enklare och mindre krävande för de kinesiska myndigheterna. Telegram ska vara den appen som många av demonstranterna i Hongkong använder sig av och därför misstänks nu Kina ha genomfört DDoS-attacken mot Telegram för göra appen obrukbar. Hur effektiv DDoS-attacken var är oklart men flera användare runt om i världen rapporterade att de inte längre kunde komma åt tjänsten under attacken. Nu är dock Telegram uppe och rullar som vanligt. Tumnagel
19.3°
+
Wille Wilhelmsson
0

Ny version av botnätverket Mirai upptäckt
Ger sig nu på tv-apparater och presentationssystem

Säkerhetsanalytiker på Palo Alto Networks Unit 42 har upptäckt en ny version av det ökända malwaret Mirai, ett malware som härjade runt som mest 2016 men fortsatt dyker upp då och då. Mirai är ett malware som infiltrerar olika maskiner som är uppkopplade mot nätet och sedan främst använder dessa för att genomföra överbelastningsattacker, så kallade DDoS (distributed denial-of-service attack), mot olika mål. Sammanlagt har Unit 42 hittat 27 olika exploits varav 11 var nya i den senaste Mirai-versionen. Man upptäckte bland annat versioner av Mirai som attackerade presentationssystemet WePresent WiPG-1000 samt LG:s Supersign-tv-apparater. Både dessa produkter är främst avsedda för företag och därför misstänker man nu att de som sprider dessa versioner av Mirai primärt vill komma in företags nätverk med hjälp av Mirai. Tumnagel
34.9°
+
Wille Wilhelmsson
0
2018

Uppdaterat Socialdemokraternas sajt DDoS-attackerad
För andra gången på kort tid

Socialdemokraterna webbplats socialdemokraterna.se drabbades igår av en överbelastningsattack vilket tidvis gjorde det svårt eller omöjligt att besöka webbplatsen. Det är andra gången på kort tid som Socialdemokraternas webbplats drabbas av en så skallade DDoS-attack (Denial-of-service attack). Enligt partiets it-leverantör har man kunna spåra ip-adresserna bakom DDoS-attacken mot socialdemokraterna.se till Ryssland och Nordkorea. Partisekreterare Lena Rådström Baastad (S) kommenterar angreppet mot deras webbplats till Expressen: "Antidemokratiska krafter, ofta med koppling till främmande makt, har genomfört nätattacker och andra former av sabotage mot politiska partier och valprocesser i demokratiska länder. Det är skrämmande och något vi måste ta på största allvar. Gårdagens avbrott på grund av DDoS-attacken ska ha varit förhållandevis kort och sajten ska ha varit okontaktbar i sex minuter. Vid det tidigare angreppet mot socialdemokraterna.se gick sajten inte att komma åt på flera timmar och då spårades attacken till ip-adresser i Ryssland, Nordkorea, Japan, Spanien och Sydafrika. Uppdaterat (2018-08-25) Socialdemokraterna uppger att det uppstått ett missförstånd och att inga ip-adresser från Nordkorea varit inblandade i DDoS-attacken mot socialdemokraterna.se. Istället ska det ha rört sig om IP-adresser från Sydkorea enligt Socialdemokraternas presschef Håkan Gestrin: "Det har skett ett missförstånd mellan oss och vår driftsleverantör. Ip-adresserna bakom den första attacken på vår hemsida lokaliserades alltså i första hand till Ryssland, Sydkorea, Japan, Spanien och Sydafrika. Under den andra attacken lokaliserades de till Ryssland och Sydkorea. Men vi avvaktar fortfarande polisens utredning." Tumnagel
21.6°
+
Wille Wilhelmsson
0

USA pekar ut Ryssland som ansvarig för DDoS-attacker mot Sverige
Släckte ner många stora mediasajter

TT rapporterar att Buzzfeed har tagit del av tidigare hemligstämplade amerikanska dokument som pekar ut Ryssland som ansvarig för de överbelastnings-attacker som drabbade några av Sverige största mediasajter i mars 2016. Dokumentet ifråga ska ha skickats till amerikanska ambassadörer i europeiska länder hösten 2016. I dokumentet ska bland annat ha stått: "Ryska aktörer misstänks ligga bakom nyligen genomförda försök att infiltrera Sverige med snedvriden och falsk information om Nato i svensk press, vid tankesmedjeevenemang och i sociala medier. Ryssland misstänks också ha utfört cyberattacker mot svenska medier i mars 2016." Under attackerna mot de svenska mediasajterna så drabbades bland annat Aftonbladet.se, Expressen.se, DI.se, SvD.se, DN.se och HD.se. Under DDoS-attackerna så gick dessa sidor inte att nå eller så var tillgången högst sporadiskt. Tumnagel
33.0°
+
Wille Wilhelmsson
0

Europol stänger ner världens största DDoS-nätverk
Misstänks ligga bakom miljontals överbelastningsattacker

Den europeiska polisorganisationen Europol har stängt ner WebStresser, en tjänst som ansågs vara världens största nätverk för så kallade DDoS-attacker. DDoS-attacker, eller överbelastningsattacker, används ofta av någon som av en eller annan anledning vill se till att det inte går att komma åt en specifik tjänst på nätet. Detta görs oftast genom att ett nätverk av kapade datorer eller andra maskiner som är uppkopplade mot nätet skickar stora mängder trafik till tjänsten som ska göras onåbar. Enligt Europol hade WebStresser över 136.000 registrerade användare och anses ligga bakom över 4 miljoner DDoS-attacker som genomförts sedan 2015. Tjänsten kostade från 15 dollar per attack. Förutom att stänga ner WebStresser och beslagta deras servrar så greps även tjänstens administratörer i Storbritannien, Kroatien, Kanada och Serbien. Tumnagel
59.0°
+
Wille Wilhelmsson
0

Cloudflare lanserar tjänsten Spectrum
DDoS-skydd för de flesta typer av servrar

Företaget Cloudflare har genom åren gjort sig kända för att skydda sina kunders webbservrar mot överbelastningsattacker, så kallade DDoS-attacker. Nu drar Cloudflare igång tjänsten Spectrum som erbjuder samma typ av skydd för andra typer av servrar. Cloudflare skriver att Spectrum kan användas för att skydda till exempel gaming-servrar, epost-servrar och IoT-servrar mot DDoS-attacker. I ett uttalande säger Cloudflares VD Matthew Prince: "Cloudflare has always been focused on improving the Internet experience for users around the world, but until now, we’ve only protected and accelerated web protocols. Spectrum represents a huge step in helping to build a better Internet, as we open the power of Cloudflare to protocols beyond the web." Cloudflares Spectrum-tjänst kommer initialt bara att finnas tillgänglig för Cloudflares största företagskunder skriver The Next Web. Tumnagel
40.1°
+
Wille Wilhelmsson
0

Vinter-OS utsatt för cyberattack
Oklart varför

Arrangörerna bakom Vinter-OS i Sydkoreanska Pyeongchang bekräftar nu att deras it-system attackerades under spelens invigning i fredags. Man uppger inte exakt hur man har attackerats men uppger att attacken påverkade både deras internettjänster och tv-sändningar. Det kan med andra ord eventuellt ha handlat om en överbelastningsattack, en så kallad DDos:ning (Distributed Denial-of-service attack). Huruvida arrangörerna vet vem eller vilka som låg bakom attacken uppger man inte utan säger i ett uttalande: "All issues were resolved and recovered yesterday morning. We know the cause of the problem but that kind of issues occurs frequently during the Games. We decided with the IOC we are not going to reveal the source (of the attack)." Det har inför de olympiska spelen i Pyeongchang spekulerats om att ryska hackers skulle attackera spelens IT-system som en slags hämnd mot IOK och WADA (World Anti-Doping Agency) för att ryska idrottare inte får delta under Rysslands flagga i årets Vinter-OS. Även Nordkoreanska intressen kan givetvis misstänkas ligga bakom en eventuell attack mot OS då Sydkorea och Nordkorea officiellt fortfarande ligger i krig mot varandra. Tumnagel
31.7°
+
Wille Wilhelmsson
0

Kidnappad bitcoin-chef uppges vara frisläppt
Efter att ha betalat lösensumma

Förra veckan skrev vi om att en chef för bitcoin-börsen Exmo blivit kidnappad men han uppges nu vara släppt. Enligt Financial Times har det betalats ut en lösensumma på motsvarande minst 1 miljon dollar i bitcoins till kidnapparna för att få mannen frisläppt. Kidnappningen skedde på Exmos huvudkontor i Ukrainas huvudstad Kiev och en talesperson för det ukrainska inrikesdepartementet säger: "He was kidnapped by an armed gang for the purpose of extorting bitcoins. We have operative information that he paid more than $1m worth of bitcoins." Exmo drabbades i samband med kidnappningen av en överbelastningsattack mot sin tjänst men det är oklart om denna var relaterad till kidnappningen även om man antagligen kan misstänka det. Exmo uppger att deras kunders konton och tillgångar på tjänsten inte ska ha drabbats av vare sig kidnappningen eller överbelastningsattacken. Tumnagel
30.2°
+
Wille Wilhelmsson
0
2017

Chef för bitcoin-börs kidnappad
Allt är inte virtuellt i kryptovalutavärlden

Ryska och ukrainska medier rapporterar att en 40-årig man som jobbade som chef på den Ukraina-baserade bitcoin-börsen Exmo ska ha kidnappats när han lämnade sin arbetsplats i tisdags. Huruvida kidnappningen har något att göra med hans arbete för Exmo framgår inte men Exmo drabbades samtidigt som mannen kidnappades av en överbelastningsattack mot sin handelsplats och denna är än idag fortsatt nedstängd. Den kidnappade mannen beskrivs som en rysk blockkedje-expert och kidnappningen sägs ha chockat kryptovalutavärlden. Kryptovalutor i allmänhet och bitcoin i synnerhet är en uppskattad valuta bland kriminella och terrorister för att de går att använda någorlunda anonymt och det är förhållandevis svårt att spåra var kryptovaluta-betalningar kommer ifrån. Då många kryptovalutoras värdering har ökat explosionsartat under året som gått så antar jag att det även drar till sig den typen av kriminella som tidigare kanske ägnade sig åt att kidnappa bankdirektörer, företagsledare och andra förmögna personer. Tumnagel
30.8°
+
Wille Wilhelmsson
0

SF:s bokningssystem har ballat ur
Går ej att boka biobiljetter på nätet för tillfället

Biografkedjan SF verkar ha dragit på sig lite it-strul efter julhelgen och för tillfället går det inte att boka biljetter via SF:s hemsida. Som synes på bilden ovan så verkar hela hemsidan mer eller mindre ha ballat ur. Om det handlar om en överbelastningsattack (DDoS) eller om någon annan orsak ligger bakom driftsproblemet finns det för tillfället inga uppgifter om. I en upplysningstext på SF:s hemsida står nu: "Det går för tillfället inte att köpa biljetter på vår webbplats eller app. Vi jobbar på att lösa problemet. Vi ber er att köpa biljetter på plats på er lokala biograf." Skulle man vara sugen på att gå och se på bio idag så får man för tillfället med andra ord bege sig till biografen och köpa biljetterna där. Tumnagel
31.7°
+
Wille Wilhelmsson
0

Malware till Android får telefoner att gå sönder
Loapi pressar skiten ur telefonen

Kaspersky Labs har upptäckt ett nytt malware till Android vilket utnyttjar telefonens resurser så mycket att telefonerna kan förstöras av svällande batterier eller helt enkelt brinna upp. Malwaret kallas för "Loapi" och det använder lite olika funktioner för att få personen eller personerna bakom malwaret ska tjäna pengar. Det finns en funktion i Loapi som visar oönskade annonser för den drabbade användaren, en funktion för att använda telefonens SMS-funktion, en funktion för att använda telefonen för att genomföra överbelastnings-attacker mot internettjänster (DDoS), en funktion som automatiskt ansluter den drabbade användaren till diverse betaltjänster på nätet samt en funktion som genererar kryptovalutan Minero. Det verkar med andra ord som om någon har konstruerat ett malware som gör i stort sett allting som många andra elakartate malware gör. Då telefonens hårdvara konstant belastas av Loapi är det inte alls omöjligt att drabbade telefoner helt förstörs av malwaret. På bilden ovan syns vad som hände med Kaspersky LAbs egen testtelefon efter det att denna varit infekterade med Loapi i två dagar. Kaspersky Labs uppger att Loapi primärt sprids via android-appar som utger sig för att vara antivirus- eller porr-appar. Tumnagel
27.4°
+
Wille Wilhelmsson
0

18-åring döms för överbelastningsattacker
DDoS:ade Nordea och Swedbank 2015

Idag dömde tingsrätten i Växjö en 18-åring för att ha begått grovt dataintrång då han låg bakom flera överbelastningsattacker mot de båda bankerna Nordea och Swedbank. Det hela hände hösten 2015 då mannen bara var 16 år och överbelastningsattacken ledde till att många av bankernas kunder drabbades då de inte längre kunde komma åt deras webbtjänster. Kostnaderna för de båda bankerna för att återställa system samt eventuell skada på deras varumärken uppskattas uppgå till miljontals kronor. Mannen själv ska ha betraktat det hela som ett busstreck men ska under perioden som gått sedan brottet begicks insett att det han gjorde var både barnsligt och dumt. Mannen döms till villkorlig dom samt 140 timmars samhällstjänst. Tumnagel
51.3°
+
Wille Wilhelmsson
0

Mirais skapare erkänner sig skyldiga
Malwaret som sänkte stora delar av nätet förra året

I USA har tre män erkänt sig skyldiga till att ha skapat och använt malwaret Mirai som oktober 2016 orsakade problem för flera stora internettjänster. Mirai är ett malware som tog över smarta hemmet/IoT-prylar för att sedan använda dessa i ett botnät som användes för överbelastningsattacker, så kallade DDoS:ningar. Upp emot 300.000 IoT-prylar tros ha ingått i botnätet som Mirais skapade förra året. Skaparna av Mirai har även släppt källkoden till detta på nätet så jag antar att det finns Mirai-kloner som än idag är aktiva eller ligger vilande på nätet. De tre männen riskerar nu att dömas till fängelse i upp till fem år och böter på upp till motsvarande lite mer än 2 miljoner kronor. Tumnagel
42.7°
+
Wille Wilhelmsson
0

BrickerBot lägger ner verksamheten
Efter att ha brickat 10 miljoner IoT-prylar

Skaparen av malwaret BrickerBot har meddelat BleepingComputer att h*n lägger ner verksamheten nu efter det att BrickerBot, enligt skaparen själv, ska ha förstört ("brickat") cirka 10 miljoner smarta hemmet/IoT-prylar. Skaparen av BricketBot kallar sig själv "Janit0r" på nätet och BrickerBot upptäcktes för första gången i april i år. Till en början var det oklart varför BricketBot förstörde IoT-prylar. Senare meddelade Janit0r att BrickerBot konstruerats för att leta upp osäkra IoT-prylar och förstöra dessa så att de inte kunde användas i så kallade botnät som används för bland annat överbelastningsattacker (DDoS) mot webbsajter och annat. Tanken bakom BricketBot verkar med andra ord vara god men Janit0rs malware betraktas fortfarande som olagligt och det verkar vara därför Janit0r nu lägger ner verksamheten. I ett mail till Bleeping Computer skriver Janit0r bland annat: "Therex27s also only so long that I can keep doing something like this before the government types are able to correlate my likely network routes (I have already been active for far too long to remain safe). For a while now my worst-case scenario hasnx27t been going to jail, but simply vanishing in the middle of the night as soon as some unpleasant government figures out who I am." Janit0r har lagt upp källkoden till BricketBot på nätet vilket tyvärr innebär att programmet skulle kunna skrivas om för att till exempel hacka IoT-prylar som kan användas i botnät liknande det malwaret Mirai gjorde. Tumnagel
38.3°
+
Wille Wilhelmsson
0

Polis har stängt ner ett av världens äldsta botnätverk
Internationell polis slog till mot "Andromeda"

Polis i Tyskland, USA och Vitryssland har de senaste dagarna samarbetat om att stänga ner malwaret "Andromeda", även kallat för "Gamarue", meddelar den europeiska polismyndigheten Europol. Andromeda var ett av de äldsta aktiva malwaren på nätet skriver nyhetsbyrån Reuters och totalt tror man att cirka 2 miljoner datorer runt omkring i världen var infekterade med Andromeda. Personen eller personerna bakom Andromeda har med hjälp av botnätet som malwaret skapade kunnat sprida trojaner, spion-bottar, ddos-bottar, virus och annat via de datorer som kontrollerats. Detta misstänks personerna bakom Andromeda ha gjort mot betalning. En person har än så länge gripits i Vitryssland och där ska även en del datorutrustning ha tagits i beslag. Tumnagel
51.0°
+
Wille Wilhelmsson
0
Nästa sida