m

Även Norge anklagar nu Kina för vårens megahack
Den som drabbade stortinget

Under gårdagen pekade USA:s regering ut den kinesiska staten som ansvarig för det jättestora hack som skedde mot Microsofts epost-tjänst Exchange tidigare i år. Nu har även norska stortinget officiellt beskyllt Kina för vårens it-attack mot stortinget. Landets utrikesminister, Ine Eriksen Soereide, sa till norska NRK att attacken slog till mot deras viktigaste demokratiska institution och att den bör betraktas som mycket allvarlig. Norska UD har pratat med Kinas ambassadör men vad man sa under det mötet har man inte gått in på. Tumnagel
48.7°
+
Frode Wikesjö
0

Kina anklagas för megahack mot Microsoft Exchange
Ska ha fått tillgång till epost hos tusentals företag

USA:s regering pekar nu ut den kinesiska staten som ansvarig för det jättestora hack som skedde mot Microsofts eposttjänst Exchange tidigare i år. Mellan åtminstone januari till i mars i år attackerade den kinesiska hackergruppen Hafnium Exchange-servrar över hela världen vilket gav dem tillgång till epost från drabbade företag och organisationer. Exakt hur många som eventuellt fick sin epost läckt är oklart men det har nämnts siffror på alltifrån 30.000 upp till över 100.000 företag. USA anser att kinesiska myndigheter har använt sig av Hafnium för att attackera Exchange-servrarna för att kunna bedriva industrispionage och stjäla företagshemligheter från olika företag och organisationer. Även EU gick idag ut och anklagade Kina för att ha legat bakom den globala hackingattacken tidigare i år. Tumnagel
15.6°
+
Wille Wilhelmsson
0

Stater använder spyware för att övervaka journalister och andra
NSO Groups programvara Pegasus används i ljusskygga syften

Det verkar som om spyware-programmet Pegasus har använts för att övervaka ett dussintals journalister, människorättsaktivister och andra uppger nu flera medieorganisationer. Dessa har tagit del av en läcka där telefonnummer till de som övervakas via Pegasus står listade. Flera av telefonnumren som övervakas går till mobiltelefoner som bland annat används av aktivister, journalister och advokater. Pegasus är utvecklat av det kontroversiella säkerhetsföretaget NSO Group vilka enbart säljer detta till statliga aktörer. NSO uppger att Pegasus utvecklat för att stater ska kunna övervaka till exempel terrorister och förnekar att deras mjukvara har använts för att övervaka journalister, aktivister och andra. I den stora granskningen av Pegasus och NSO har medieorganisationerna kunnat hitta spår på att regeringar i Azerbajdzjan, Bahrain, Kazakstan, Mexiko, Marocko, Rwanda, Saudiarabien, Ungern, Indien samt Förenade Arabemiraten lagt in nummer i Pegasus-systemet vilka sedan ska ha övervakats i den mån det har varit möjligt. Pegasus och andra mjukvaror från NSO har tidigare använts för att övervaka och avlyssna mobiltelefoner över hela världen, något ni kan läsa mer om i de inlänkade artiklarna här nedanför. Tumnagel
21.1°
+
Wille Wilhelmsson
0

EA utsatta för hackerattack
Källkod till FIFA-spel, Frostbite och annat stulet

Den stora spelutvecklaren EA har drabbats av ett datorintrång. Vid intrånget uppges det att företaget blivit av med källkoden till spel som FIFA 21 och FIFA 22 samt Frostbite, spelmotorn som används i bland annat FIFA-, Madden- och Battlefield-spelen. Enligt EA handlar det inte om en ransomware-attack. Istället verkar den eller de som ligger bakom intrånget nu sikta på att sälja källkoden på den svarta marknaden. Enligt ett inlägg i ett hackerforum ska de obehöriga ha kommit över runt 780GB data från EA. Förutom källkod till spel och Frostbite ska den stulna datan även inkluderat diverse utvecklingsverktyg som EA använder. EA säger i ett uttalande att ingen spelardata försvunnit vid intrånget. Här nedan hittas hela uttalandet från EA till Motherboard: "We are investigating a recent incident of intrusion into our network where a limited amount of game source code and related tools were stolen. No player data was accessed, and we have no reason to believe there is any risk to player privacy. Following the incident, we’ve already made security improvements and do not expect an impact on our games or our business. We are actively working with law enforcement officials and other experts as part of this ongoing criminal investigation." Tumnagel
32.7°
+
Wille Wilhelmsson
0

Världens största köttproducent drabbad av ransomware
Attacken mot JBS kan leda till köttbrist

Världens största köttproducent, det brasilianska företaget JBS, har uppgett att man har drabbats av en så kallad ransomware-attack. Attacken har lett till att JBS fått stänga ner eller skära ner på produktionen på sina anläggningar i Brasilien, Australien, USA och Kanada. Bara i USA står JBS för 20 procent av landets slaktkapacitet. Detta gör att produktionsstoppet kan leda till köttbrist och högre priser på kött i landet. Amerikanska myndigheter anser att ransomware-attacken sannolikt har genomförts av en ransomware-grupp från Ryssland. JBS säger i ett uttalande att man arbetar för att återigen få igång sina system och återstarta den produktion som nu ligger nere. Huruvida företaget har betalat någon lösensumma för att låsa upp sina system finns det än så länge inga uppgifter om. Här ovan hittas ett nyhetsinslag från nyhetsbyrån Reuters om ransomware-attacken mot JBS. Tumnagel
42.1°
+
Wille Wilhelmsson
0

SolarWinds-hackarna attackerar tusentals epostsystem
Microsoft varnar för nya attacker från hackergruppen Nobelium

Microsoft har gått ut med en varning där man uppger att den ryska hackergrupp som anses ligga bakom de så kallade SolarWinds-attackerna nu har börjat attackera system på nytt. Enligt Microsoft så ska hackergruppen Nobelium den här veckan ha försökt få tillgång till över 3000 epostsystem tillhörande diverse västerländska regeringar, organisationer för bland annat människorättsfrågor och olika tankekedjor. Majoriteten av attackerna som Microsoft upptäckt ska ha skett mot amerikanska intressen men man har även upptäckt andra västerländska mål som drabbats. Microsoft skriver i ett uttalande: "While organizations in the United States received the largest share of attacks, targeted victims span at least 24 countries. At least a quarter of the targeted organizations were involved in international development, humanitarian, and human rights work. Nobelium, originating from Russia, is the same actor behind the attacks on SolarWinds customers in 2020." Målet med att attackera epostsystemen verkar vara för att dessa ska kunna användas för att skicka ut epost som ser ut att komma från de som attackerats. Dessa epostmeddelande ska innehålla malwaret NativeZone som skulle ge kunna obehöriga tillgångar till bakdörrar till olika system. Detta skulle kunna ske om mottagarna av epostmeddelandena oavsiktligt klickar på länkar i epostmeddelandet som installerar NativeZone i deras system. Microsoft skriver att många av attackerna ska ha stoppats automatiskt av Windows Defender och att man nu håller på och underrättar de kunder som man tros ha blivit utsatta för de nya attackerna. Tumnagel
32.7°
+
Wille Wilhelmsson
0

Cyberattack mot amerikansk pipeline
Ryska hackers tros ligga bakom

USA:s största pipeline för raffinerade oljeprodukter utsattes i fredags för en cyberattack vilket ledde till att pipelinen fick stängas av. Colonial Pipeline går mellan den amerikanska golfkusten till New Yorks hamn och har kapacitet att transportera närmar 400 miljoner liter bensin och andra bränslen per dag från Houston till New York. Det motsvarar 45 procent av allt bränsle som konsumeras på den amerikanska östkusten. Colonial Pipeline arbetar nu med att starta upp systemet så att det kan rulla för full kapacitet igen men när så kommer att bli fallet finns än så länge inga uppgifter om. Flera källor uppger att ett ransomware-gäng som kallas för DarkSide är ansvariga för attacken. De sägs vara baserade i Ryssland och tros ha kommit över 100GB från Colonial Pipelines system. Samtidigt har flera av företagets datorer blivit utelåsta från företagets system i samband med ransomware-attacken. Huruvida Colonial har betalat eller planerar att betala någon lösensumma för att återfå tillgången till sina system och förhindra att eventuell data läcker ut är okänt. Colonial Pipeline är närmare 900 mil lång och består av två parallella ledningar där den ena transporterar bensin och den andra transporterar jetbränsle och annat. De båda ledningarna syns i blått och rött på kartan här nedanför. Tumnagel
28.8°
+
Wille Wilhelmsson
0

Hackare tar en titt på hackingscener i filmer
Del 2

Att hacka sig in i diverse saker är egentligen rätt osexigt och Hollywood försöker ständigt för att få processen att se lite ballare ut, med varierande resultat. För några år sedan släppte Wired ett klipp där hackaren och säkerhetsexperten Samy Kamkar tyckte till om hackingscener från diverse filmer. Nu är han tillbaka igen för att än en gång tycka till om hackingscener från filmer och tv-serier som Jurassic Park samt Silicon Valley. Tumnagel
39.3°
+
Frode Wikesjö
0

USA straffar Ryssland för SolarWinds-attacken
Utvisar diplomater och inför nya ekonomiska sanktioner

USA:s president Joe Biden meddelade igår att USA kommer att utvisa tio ryska diplomater och införa nya ekonomiska sanktioner mot Ryssland som svar på den så kallade SolarWinds-attacken samt Rysslands försök att störa det amerikanska presidentvalet. Både FBI och NSA har tidigare pekat ut Ryssland som ansvarig för SolarWinds-attacken, det enorma datorintrånget som via malware drabbades tusentals företag och myndigheter över hela världen. Amerikanska säkerhetskällor har även fastställt att ryska intressen försökt påverka de amerikanska presidentvalen både 2016 och 2020. Förutom att utvisa de tio ryska diplomaterna så inför USA nu ett förbud för amerikanska banker att finansiera köp av obligationer från ryska staten, något som kommer att göra det svårare för Ryssland att få tillgång till internationell valuta. Dessutom beläggs sex ryska techföretag med sanktioner då de anses ha försett ryska säkerhetstjänster med olika typer av verktyg för cyberattacker. Tumnagel
64.3°
+
Wille Wilhelmsson
0

Stockholms stad polisanmäler Öppna skolplattformen
Anser att de gör dataintrång

Konflikten mellan Stockholms Stad och den privata initiativet Öppna skolplattformen som vi skrivit om tidigare verkar inte vara på väg mot någon lösning. Efter att ha utrett frågan polisanmäler nu Stockholms Stad Öppna skolplattformen för dataintrång. Öppna skolplattformen skapades som ett komplement till Stockholms egna Skolplattformen efter att ett gäng föräldrar hade tröttnat på hur dåligt Skolplattformen fungerade. Detta ledde till att Stockholms stad påbörjade en utredning vars syfte var att komma fram till om Öppna skolplattformen hade rätt att använda data från Skolplattformen. Denna utredning är nu klar och resultatet man kommit fram till är att det Öppna skolplattformen gör är inte bara otillåtet utan även olagligt. Därför har nu nu Stockholms Utbildningsförvaltning anmält Öppna skolplattformen till Integritetsskyddsmyndigheten, före detta Datainspektionen, och man planerar att även polisanmäla plattformen för misstänkt dataintrång skriver DN. Anmälan kommer inte att gälla någon form av olovlig hacking av Skolplattformen men utredarna anser att den informationsinhämtning som Öppna skolplattformen gör från skolplattformen är olaglig. Christian Landgren, en av initiativtagarna till Öppna skolplattformen och säger sig vara förvånad över stadens beslut. Till DN säger han: "Om de vill ta ansvar för personuppgifterna skulle de kunna teckna avtal med oss. Jag ser inte varför en polisanmälan är den mest konstruktiva sättet att komma framåt. Det finns också många tekniska fel i deras utredning. Är detta ett dataintrång, då finns det väldigt många brottslingar i Sverige i dag. Det är så här mycket it-utveckling går till i dag. Det känns mer som ett utspel, vilket jag som medborgare tycker är obehagligt" Tumnagel
5.2°
+
Wille Wilhelmsson
0

Ryssland låg bakom attack mot Riksidrottsförbundet
Ville få journalister att sprida skit om svenska idrottare

Åklagarmyndigheten bekräftar nu att den ryska underrättelsetjänsten GRU ska ha legat bakom datorintrång mot Riksidrottsförbundet mellan 2017 - 2018. Intrången ska ha skett med hjälp av den ryska hackergruppen som går under namnet Fancy Bear, och ibland ATP28, och dessa ska ha kommit över medicinska uppgifter om flera svenska idrottare. Syftet med intrånget och stölden av uppgifterna var att sprida dessa till journalister så att dessa skulle kunna skriva artiklar som smutskastade och kanske misstänkliggjorde i svenska idrottare för doping, något som enligt kammaråklagare Mats Ljungqvist även ska ha skett. Ljungqvist säger till DN: "Syftena med de här intrången har varit att komma över känsliga uppgifter om svenska idrottsmän och -kvinnor. Det handlar om medicinska uppgifter och syftet har varit att svartmåla svenska idrottare och svenska organisationer på olika sätt. Det är det som har varit GRU:s narrativ. För detta har vi bevisning som vi har säkerställt under förundersökningen.Vi kan se att det skett kontakter med företrädare för svensk media och att GRU:s syfte har varit att sprida det här narrativet. Journalisterna har naturligtvis inte begripit att det var GRU. Det finns artiklar som har skrivits som vi menar grundar sig på det narrativ som GRU har velat få ut." Förundersökningen om datorintrånget mot Riksidrottsförbundet har nu dock lagts ned då åklagarmyndigheten inte tror att det kommer att gå att lagföra de som står bakom brottet då dessa sannolikt inte skulle ha lämnats ut till Sverige. Ljungqvist säger till DN om att förundersökningen nu läggs ner: "Paradoxalt nog kan vi säga att tack vare att förundersökningen har varit framgångsrik så kan vi med tydlighet slå fast att det inte kommer vara möjligt att lagföra de här personerna. Det skulle bara innebära ett slag i luften. Att de skulle bli lagförda där de befinner sig eller bli utlämnade till Sverige bedömer vi som fullständig orimligt." Tumnagel
9.5°
+
Wille Wilhelmsson
0

En miljon svenskar i den gigantiska Facebook-läckan
Så här kan du kolla om du är en av dem

I helgen blev det känt att information från en läckt databas från Facebook publicerats på nätet efter det att data från denna förekommit på darknet under en tid. Det ska handla om en databas som någon obehörig kom över 2019 vilken ska innehålla namn, epost-adresser, telefonnummer och i vissa fall även geografisk data från 533 miljoner Facebook-användare. Enligt IT-säkerhetsföretaget ska den läckta datan innehålla information om över en miljon svenska Facebook-användare. Skulle du själv vilja kolla om data från ditt eget Facebook-konto läckt ut så har säkerhetstjänsten Have I Been Pwnd uppdaterat sin tjänst med den senaste läckan. Det är bara att hoppa dit och fylla i den epostadress som är kopplad till ditt Facebook-konto för att kontrollera om din data läckte ut från Facebook 2019. Tumnagel
30.5°
+
Wille Wilhelmsson
0

Hacket mot Ubiquiti beskrivs som katastrofalt
Visselblåsare anklagar företaget för att ha tonat ner intrånget

Tidigare i år uppgav nätverksföretaget Ubiquiti att man hade utsatt för ett datorintrång och uppmanade de som hade prylar från Ubiquiti i sina nätverk och smarta hem att byta ut lösenordet på dessa prylar. Nu anklagar dock en visseblåsare Ubiquiti för att ha tonat ned allvaret i intrånget som visselblåsaren anser var katastrofalt. Enligt visselblåsaren "Adam" så hade någon obehörig via inloggningsuppgifter för Ubiquits administratörskonto fått tillgång till hela Ubiquitis infrastruktur hos Amazons lagringstjänst AWS. Krebs On Security skriver: "Adam says the attacker(s) had access to privileged credentials that were previously stored in the LastPass account of a Ubiquiti IT employee, and gained root administrator access to all Ubiquiti AWS accounts, including all S3 data buckets, all application logs, all databases, all user database credentials, and secrets required to forge single sign-on (SSO) cookies.Such access could have allowed the intruders to remotely authenticate to countless Ubiquiti cloud-based devices around the world. According to its website, Ubiquiti has shipped more than 85 million devices that play a key role in networking infrastructure in over 200 countries and territories worldwide." Tumnagel
23.6°
+
Wille Wilhelmsson
0

Bakdörr inlagd i PHP:s källkod
Skulle kunna ha ställt till med mycket oreda på nätet

Utvecklarna bakom det populära programmeringsspråket PHP har meddelat att någon obehörig har försökt lägga in funktioner i programmeringsspråket källkod som skulle ha öppnat upp en bakdörr till detta. Detta är givetvis högst oroande då PHP bland annat används på nästan 80 procent av världens webbsajter. Hade inte bakdörren upptäckts så hade obehöriga med andra ord sannolikt kunna ställa till med stor skada på nätet i framtiden. I ett inlägg på PHP:s diskussionforum skriver utvecklaren Nikita Popov: "Yesterday (2021-03-28) two malicious commits were pushed to the php-src repo [1] from the names of Rasmus Lerdorf and myself. We donx27t yet know how exactly this happened, but everything points towards a compromise of the git.php.net server (rather than a compromise of an individual git account)." PHP-utvecklarna har efter upptäckten beslutat att inte längre använda sig av sin egen Git-server för den primära utvecklingen av PHP. Istället kommer man att gå över till att göra detta på Microsofts kodtjänst Github. Det innebär att PHP-utvecklarna måste skaffa sig konto där, om de inte redan har det, samt aktivera tvåfaktors-auktorisering på sina konton om de fortsatt vill bidra till att utveckla PHP. Vem som lagt in bakdörren i utvecklingsversionen av PHP eller vad som varit syftet med detta finns det än så länge inga uppgifter om. Tumnagel
33.9°
+
Wille Wilhelmsson
0

Forum för kreditkortsbedragare hackade
Carding Mafias databas läckt

Det ser ut som forumet Carding Mafia, ett forum för kriminella som pysslar med olika typer av kreditkortsbedrägerier, har blivit hackade. Säkerhetstjänsten Have I Been Pwned uppger att Carding Mafias forum hackades 18 mars och att någon obehörig kom över deras medlemsdatabas. Enligt Have I Been Pwned ska runt 300.000 av Carding Mafias medlemmars epost-adresser och inloggningsuppgifter vara på drift. Carding Mafia uppger själva att de har runt en halv miljon medlemmar men har än så länge inte meddelat dessa att deras epost-adresser har läckt ut skriver Vice. Tumnagel
53.5°
+
Wille Wilhelmsson
0

Acer utsatta för en cyberattack
Kan ha fått in ransomware i systemet via Microsoft Exchange

En hackergrupp som går under namnet REvil uppges ha infekterat det taiwanesiska datorföretaget Acer med något slags ransomware och även stulit data från företaget. Flera källor skriver att den oönskade koden som infekterat Acers datorer kan ha spridits via den sårbarhet i Microsoft Exchange som blev allmänt känd för någon vecka sedan. REvil vill ha 50 miljoner dollar för att ge Acer tillgång till den krypterade datan som inte längre möjlig för Acer att komma åt. Förutom det så hotar REvil med att läcka den data man har stulit från Acer om inte lösensumman betalas innan den 28 maj. Acer har än så länge inte bekräftat att man utsatts för en ransomware-attack men säger att man har "reported recent abnormal situations observed to the relevant law enforcement and data protection authorities in multiple countries." skriver Bleeping Computer. REvil är en grupp som legat bakom flera ransomware-attacker de senaste åren. Gruppen tros ha sitt ursprung i Ryssland men det finns inga säkra uppgifter om att så är fallet. Tumnagel
35.2°
+
Wille Wilhelmsson
0

Telenors röstbrevlådor avlyssnade efter datorintrång
800 Telenorkunder ska ha blivit utsatta

DN rapporterar att operatören Telenor utsatts för ett angrepp där någon obehörig fått tillgång till att lyssna av röstbrevlådan hos runt 800 av Telenors kunder. Angriparna har på något sätt fått tillgång till den PIN-kod som behövs om Telenor-användare vill lyssna av sina röstbrevlådor från någon annan telefon än den egna. Syftet med angreppet tros ha varit för att obehöriga velat skapa WhatsApp-konton kopplade till de drabbade Telenor-kundernas telefonnummer. När ett sådant konto skapas skickar WhatsApp ut en verifieringskod för kontot, antingen som SMS eller som ett röstmeddelande som läses in på användarens röstbrevlåda. Enligt Pia Rosin, kommunikationschef på Telenor, så har detta skett i några av fallen hos drabbade kunder som inte tidigare haft WhatsApp-konton. Hon säger till DN: "Vi vet inte om det har skett på alla dess konton, men vi vet att det har skett på några. Då har man skapat Whatsappkonton åt abonnenter som inte hade det tidigare." De användaren som drabbats hos Telenor uppmanas nu att börja använda tvåstegsverifiering för att logga in på WhatsApp, något som gör att det inte går att logga in på WhatsApp utan att först slå in en engångskod som skickas till mobilen. Vem som ligger bakom angreppet mot Telenor finns det inga uppgifter om och Telenor säger sig inte ha några tydliga spår efter angriparna. Man vet därför inte om attacken kommer från Sverige eller något annat land. Tumnagel
25.0°
+
Wille Wilhelmsson
0

Kolla in hur en iMac G5 uppgraderas till en iMac M1
Få lite mer fart i den 15 år gamla datorn

Här kan ni kolla in hur YouTube-kanalen MacRepairMan uppgraderar en gammal iMac G5 till en skapelse de kallar för "iMac M1". Uppgraderingen sker med hjälp av en Apple Silicon M1-processor som de hämtat från en av Apple nya Mac mini-datorer, en av de modeller som Apple släppte med M1-chippet i höstas. Det är ett lite långsamt klipp som kanske framför allt tilltalar er som gillar att kolla in innanmätet i gamla datorer och går igång på lite klassisk hårdvaru-hacking. iMac G5 var en allt-i-ett-dator som Apple släppte 2004 och som Apple slutade sälja 2006. Tumnagel
38.4°
+
Wille Wilhelmsson
0

Nu kan du köra en Minecraft-server på din kamera
Snubbe får det att lira på sin Canon EOS200D

Har du en Canon EOS200D och skulle vilja göra något annat än att fota och filma med denna så går det nu även att köra Minecraft-servrar på dessa rapporterar PetaPixel. I klippet ovan kan ni kolla in när YouTube-användaren "Turtius" drar igång en Minecraft-server som han installerat på sin EOS200D. Anledningen till varför han gav sig på det projektet uppger han själv beror på att han ville reverse engineera den nätverksprocessor som Canon använder i modellen. Skulle ni själva vilja försöka er på det här så finns koden som använts som open source hos GitHub på länken nedan. Turtius varnar dock för att det hela kan göra kameran obrukbar i värsta fall och vi rekommenderar ingen att försöka sig på det här om ni inte har stora kunskaper om den här typen av hacking. Turtius skriver: "I don’t recommend running this without knowing what you’re doing as this could destroy your camera. I am not responsible if you attempt this and your camera breaks, try this at your own risk." Tumnagel
40.7°
+
Wille Wilhelmsson
0

Kina och Ryssland anklagas för att ha stulit vaccindata
Anses vara ansvariga för cyberattacker mot EU:s vaccinmyndighet

Den nederländska tidningen De Volkskrant uppger att de cyberattacker som skedde mot European Medicines Agency (EMA) förra året utfördes av en rysk säkerhetstjänst och kinesiska spioner. Det var i december förra året som EMA meddelade att myndigheten utsatts för en cyberattack. Man skrev då: "EMA has been the subject of a cyberattack. The Agency has swiftly launched a full investigation, in close cooperation with law enforcement and other relevant entities.EMA cannot provide additional details whilst the investigation is ongoing. Further information will be made available in due course." Enligt De Volkskrant, som varit i kontakt med källor nära utredningen om cyberattackerna, så ska de som genomfört dessa främst varit intresserade av vilka länder som skulle använda vaccin utvecklade av Pfizer och Biontech samt hur mycket av detta länderna planerade att köpa in. Ryssland och Kina anklagades redan förra året för att ha legat bakom cyberattacker mot olika organisationer som bedrev vaccinforskning och andra covid-19-relaterade verksamheter. Både Kina och Ryssland förnekade då, inte helt oväntat, att så var fallet. Tumnagel
17.8°
+
Wille Wilhelmsson
0

Fyra ryska hackerforum har själva blivit hackade
Är det USA:s payback för SolarWinds-hacket?

Krebs on Security rapporterar att fyra ryska hackerforum blivit hackade den senaste tiden. Det ska handla om forumen Mazafaka (a.k.a. "Maza", "MFclub"), Verified, Exploit och Crdclub. Alla fyra forum är kända för att dra till sig elithackare och inte helt lätta att ansluta sig till om man inte har kontakt med "rätt" personer. De fyra forumen ska ha blivit komprometterade i olika grad. Mazafakas, som kanske är det forumet som anses vara mest elit av de fyra, ska ha fått sin användardatabas läckt medan Verified, det största av de fyra forumen, ska ha fått sin domän kapad och fått denna omriktat till en server som angriparna haft tillgång till. Även Verifieds användardatabas misstänks ha läckt ut. I Exploits fall verkar en server som ska skydda dem från DDoS-attacker ha blivit kapad men det är oklart vad detta lett till. Det fjärde forumet som ska ha attackerats, Crdclub, ska ha fått sitt administratörskonto kapat. Via detta ska någon obehörig sedan fått medlemmar i forumet att skicka pengar via tjänster som inte var sanktionerade av administratören, något som ska ha gjort att en del medlemmar eventuellt förlorade dessa pengar. Vem som ligger bakom attackerna mot de fyra forumen finns det inga uppgifter om än så länge. Det verkar dock som om det är någon med stora resurser och kunskaper vilket får en del att misstänka att någon statlig aktör kan ha legat bakom attackerna. En användare på Exploit sa efter att det att forumet blivit attackerat: Tumnagel
61.8°
+
Wille Wilhelmsson
0

Hackers attackerade tusentals Microsoft Exchange-servrar
Över 30.000 företag och organisationer kan ha fått sin epost läckt

Flera källor rapporterar att en av Microsofts programvaror för epost, Microsoft Exchange Server, har utsatts för en massivt hackerattack. Det är än så länge oklart hur många företag och organisationer som utsatts för hackingattacken. Det talas dock om allt från över 30.000 till hundratusen företag och organisationer vars epost kan ha läckt ut till obehöriga. Enligt Krebs on Security har attackerna mot Exchange-serverarna pågått sedan 6 januari och åtminstone till 2 mars. Då skickade Microsoft upp en uppdatering som förhoppningsvis ska ha tätat säkerhetsluckan som gav obehöriga tillgång till Exchange. Det finns dock möjlighet att obehöriga ska ha installerat egen programvara via Exchange som fortsatt ger dem tillgång till epost på drabbade servrar. Microsoft skriver i ett blogginlägg att en kinesisk hackergrupp som man kallar för Hafnium ligger bakom attacken mot Exchange-servrarna. Microsoft skriver om Hafnium: "Hafnium operates from China, and this is the first time we’re discussing its activity. It is a highly skilled and sophisticated actor.Historically, Hafnium primarily targets entities in the United States for the purpose of exfiltrating information from a number of industry sectors, including infectious disease researchers, law firms, higher education institutions, defense contractors, policy think tanks and NGOs. While Hafnium is based in China, it conducts its operations primarily from leased virtual private servers (VPS) in the United States." Den aktuella attacken påverkar servrar som kör Exchange Server 2013, 2016 samt 2019. Ansvarar ni för en sådan eller har en sådan på ert företag så är det rekommenderat att installera Microsofts uppdatering omgående. Organisationer och företag som använder Exchange Online ska inte ha påverkats av attacken. Tumnagel
27.5°
+
Wille Wilhelmsson
0

Sinking City-utvecklarna: Köp inte Steam-versionen
Hävdas vara crackad version som säljs

Berättelsen om The Sinking City-strulet är nästan mer intressant än spelet i sig. Under utvecklingen av spelet hade Frogware lovats pengar från distributören Nacon för att ha nått vissa milstolpar, men utvecklarna fick aldrig någon kosing. Detta ledde till osämja mellan de två bolagen och läget blev inte bättre då Nacon det kommande året vägrat betala royaltypengar till Frogware. Osämjan ledde till att spelet plockades bort från samtliga digitala butiker, förutom där Frogware själva står som distributör. Det hela fick en lite oväntad twist när spelet dök upp på Steam i slutet av förra veckan och Frogware står som utvecklare och Nacon som distributör. Denna version av spelet verkar dock vara en piratkopierad version av spelet som Nacon crackat och lagt upp i Valves butik utan Frogwares godkännande. I ett ordentligt inlägg om situationen, samt i en video, berättar Frogware vad som hänt och lägger fram bevis som pekar på Nacons fulspel. Bland annat skrivs detta: “To be clear this is hacking and when hacking has the purpose to steal a product and make money with it, it’s called piracy or counterfeiting. In order to achieve this goal, programmers with serious skills need to be involved. This is not DIY work by inexperienced people, this is done by programmers who know [the] Unreal engine well.” Frogware ber, inte helt oväntat, fans av studions titlar att inte köpa Steam-versionen av spelet, utan i stället hoppa över till Frogwares hemsida och köpa det därifrån. Tumnagel
32.8°
+
André Stray
0

Ubiquiti hackat
Nätverksföretaget uppmanar användarna att byta lösenord

Nätverksföretaget Ubiquiti har skickat mail till sina kunder där de upplyser dessa om att företaget drabbats av ett datorintrång. Företaget är osäkra om obehöriga kan ha kommit över uppgifter om användare som köpt företagets produkter men uppmanar ändå kunderna att omgående byta ut sina lösenord på routrar och andra produkter man köpt från företaget. I mailet som gått ut till kunderna står bland annat: "We are not currently aware of evidence of access to any databases that host user data, but we cannot be certain that user data has not been exposed. This data may include your name, email address, and the one-way encrypted password to your account (in technical terms, the passwords are hashed and salted). The data may also include your address and phone number if you have provided that to us." I faktarutan nedan kan ni läsa hela mailet som Ubiquiti skickat ut till sina kunder. Tumnagel
27.9°
+
Wille Wilhelmsson
0

Manligt kyskhetsbälte hackat
"Your cock is mine now"

I oktober förra året blev det känt att "kuklåset" Cellmate Chastity Cage hade en säkerhetslucka vilket gjorde att obehöriga skulle kunna ta kontroll över låset, ett lås som låses och öppnas via en tillhörande app. När säkerhetsluckan blev offentligt fanns det inga rapporter om att någon användare hade fått sin penis ofrivilligt inlåst men nu rapporterar Vice att det har skett. Vice har varit i kontakt med flera personer som använt Cellmate och som säger att de förlorat kontrollen över detta till någon obehörig. Den obehörige ska ha kontaktat de drabbade och bland annat skrivit "Your cock is mine now" samt begärt en lösensumma för att öppna låset. En av användarna uppger att lösensumman ska ha varit 0,02 bitcoin vilket med den nuvarande bitcoin-kursen motsvarar cirka 5500 kronor. Det kinesiska företaget Qiui kommenterade inte säkerhetsluckan som upptäcktes i oktober och har inte heller kommenterat att deras kyskhetsbälte nu verkar hackas för en del olycksaliga användare. Skulle du själv ha ett Cellmate Chastity Cage-lås så avråder vi starkt från att du använder detta till säkerhetsluckan i låset är fixad. Tumnagel
50.4°
+
Wille Wilhelmsson
0

Googles säkerhetsnycklar Titan kan klonas
Är dock rätt så komplicerat

Forskare har hittat ett säkerhetshål i Googles hårdvarunycklar "Titan Security Key" vilket innebär att dessa går att klona, något som potentiellt skulle kunna ge obehöriga tillgång till andras datorer och konton på olika tjänster. Det verkar dock inte som om nycklarna går att klona i en handvändning. I en rapport om det hela skriver forskarna att det krävs att en obehörig behöver tillgång till inloggnings-uppgifter, fysisk tillgång till nyckeln som ska klonas, utrustning för tusentals dollar samt många timmars arbete för att kunna klona en nyckel. Dessutom kan administratören för nyckeln göra den ogiltig i det fallet en användare upptäcker att den försvunnit, något som gör att en obehörig antagligen måste genomföra arbetet förhållandevis snabbt för att den klonade nyckeln ska vara användbar. Sannolikheten att man skulle drabbas av det här är med andra ord låg. Att möjligheten finns är dock givetvis oroande då en av tankarna bakom FIDO U2F-protokollet är att det ska vara omöjligt att göra en kopia av en hårdvarunyckel, något som alltså nu inte längre verkar vara fallet. Förutom Googles Titan-nycklar så ska den här attacken gå att använda på hårdvarunycklar från svensk Yubico, Feitan och NXP enligt forskarna. Ni hittar en lista på nycklar som enligt forskarna är sårbara för attacken i faktarutan här nedanför. Google eller någon av de andra tillverkarna har än så länge inte kommenterat sårbarheten i sina hårdvarunycklar. Tumnagel
33.0°
+
Wille Wilhelmsson
0

Ryssland låg bakom SolarWinds-attacken enligt FBI och NSA
Hacking-attacken som drabbat tusentals företag och myndigheter

De amerikanska myndigheterna NSA, FBI, Cybersecurity and Infrastructure Security Agency samt Office of the Director of National Intelligence uppger nu i ett gemensamt uttalande att det sannolikt är Ryssland som ligger bakom den så kallade SolarWinds-attacken, en attack som skedde efter att malware smugits in i mjukvara från det amerikanska företaget SolarWinds. Attacken tros ha skapat bakdörrar som gett obehöriga tillgång till system tillhörande åtminstone 18.000 myndigheter, organisationer och företag. USA:s försvarsminister Mike Pompeo var tidigt ute och pekade ut ryska intressen som ansvariga för attacken, något som USA:s president Donald Trump dock inte var villig att hålla med om. Nu bekräftar dock de fyra amerikanska säkerhetsmyndigheterna att det mesta pekar på att det är Ryssland som är ansvariga för attacken. I sitt uttalande skriver de bland annat: "This work indicates that an Advanced Persistent Threat (APT) actor, likely Russian in origin, is responsible for most or all of the recently discovered, ongoing cyber compromises of both government and non-governmental networks. At this time, we believe this was, and continues to be, an intelligence gathering effort. We are taking all necessary steps to understand the full scope of this campaign and respond accordingly." Exakt hur många företag och myndigheter som drabbats av attacken håller fortfarande på att utredas. Det är även oklart i vilken mån obehöriga fått tillgång till de drabbades system såväl som vilken data som kan ha läckt ut eller i värsta fall raderats från systemen. Tumnagel
32.7°
+
Wille Wilhelmsson
0

SolarWinds-hackare kom åt Microsoft-källkod
Ska dock inte vara någon säkerhetsrisk

För någon vecka sedan rapporterade vi att tusentals myndigheter, organisationer och företag runt om i världen hade fått bakdörrar installerade i sina datorsystem under 2020. Det var ett slags malware som smugits in av någon obehörig i nätverksprogramvaran Orion från den amerikanska mjukvarutillverkaren SolarWinds. Denna illvilliga kod gav obehöriga tillgång till SolarWinds kunders egna system via bakdörrar. En av dem som drabbades var Microsoft som nu meddelade att dessa hackers lyckades komma åt källkod. Microsoft var dock tydliga med att säga att de endast kunde läsa källkoden och inte ändra den. De nämnde också att källkoden inte innehåller någon kod som är kopplad till säkerhet och integritet vilket, enligt Microsoft, innebär att det inte finns några säkerhetsrisker nu när delar av deras källkod hamnat på vift. Tumnagel
35.5°
+
Frode Wikesjö
0
2020

Microsoft, Google och andra vill också bekämpa NSO Group
Spyware-företaget som Facebook har stämt

En sammanslutning bestående av Microsoft, Google, Cisco, WMVare och Internet Association ansluter sig nu till Facebooks juridiska strid mot det israeliska spyware-företaget NSO Group. Facebook stämde tidigare i år NSO Group då deras spyware-verktyg Pegasus använts för att hacka Facebooks meddelandetjänst WhatsApp. NSO Group försöker få en amerikansk domstol att lägga ner fallet då man anser att man bör ha immunitet mot sådana juridiska tvister då man bara säljer sina programvaror direkt till myndigheter i olika stater, stater som inte sällan använder NSO:s mjukvara för att övervaka både sina egna och andra länders medborgare. I ett blogginlägg med titeln "Cyber Mercenaries Don’t Deserve Immunity" förklarar Microsoft varför de tillsammans med de andra företagen inte anser att NSO bör åtnjuta någon juridisk immunitet och skriver bland annat: "We believe the NSO Group’s business model is dangerous and that such immunity would enable it and other PSOAs [private-sector offensive actors] to continue their dangerous business without legal rules, responsibilities or repercussions." Microsoft skriver även i blogginlägget att stater som utvecklar egen mjukvara liknande den NSO Group säljer alltid måste ha sina diplomatiska relationer med andra länder i åtanke om man ska använda sådana verktyg, något som NSO Group helt kan bortse från. Vidare granskas inte hacking-verktygen som NSO utvecklar på samma sätt som de, antagligen, skulle göra om de var utvecklade direkt av olika länders säkerhetsorganisationer. Microsoft och de andra företagen anser även att NSO:s verktyg är ett hot mot mänskliga rättigheter då de bevisligen använts för att övervaka journalister och människorättsaktivister av olika stater som köpt in verktygen. Detta var något vi skrev om så sent som idag och vi har tidigare skrivit om NSO:s spyware-verktyg Chrysaor som användes för att hacka Android-telefoner 2017. Tumnagel
50.2°
+
Wille Wilhelmsson
0

Journalisters iPhones hackade via iMessage
NSO:s spyware-mjukvara utnyttjade okänd säkerhetslucka i iOS

Organisationen Citizen Lab från University of Toronto har avslöjat att minst 36 journalister ska ha fått sina telefoner övervakade via en tidigare okänd säkerhetslucka i Apples iMessage. Övervakningen ska ha skett med hjälp av programvaran Pegasus som utvecklats av det israeliska spyware-företaget NSO Group och Citizen Lab tror att olika statliga aktörer har legat bakom övervakningen. Merparten av de övervakade journalisterna ska ha arbetat för mediaföretagen Al Jazeera och Al Araby TV. Citizen Lab uppger att man har hittat spår som kan koppla övervakningen till myndigheter i både Saudi Arabien och Förenade Arabemiraten. Övervakningen av journalisternas iPhones ska ha skett via en så kallad "zero-click exploit" och det verkar handla om en liknande säkerhetslucka som NSO förra året utnyttjade för att hacka Facebooks meddelandetjänst WhatsApp. Citizen Lab skriver: "More recently, NSO Group is shifting towards zero-click exploits and network-based attacks that allow its government clients to break into phones without any interaction from the target, and without leaving any visible traces. The 2019 WhatsApp breach, where at least 1,400 phones were targeted via an exploit sent through a missed voice call, is one example of such a shift. Fortunately, in this case, WhatsApp notified targets. However, it is more challenging for researchers to track these zero-click attacks because targets may not notice anything suspicious on their phone. Even if they do observe something like “weird” call behavior, the event may be transient and not leave any traces on the device." Citizen Lab uppger att säkerhetsluckan, som man kallar för "KISMET", funnits på iMessage i iOS 13 men tros inte gå att utnyttja i iOS 14, Apple senaste version av operativsystemet till iPhone. Här nedan hittas en illustration som visar vad obehöriga kunde göra med iPhones de fått behörighet till via KISMET. Tumnagel
24.5°
+
Wille Wilhelmsson
0
Nästa sida