m

Cyberattack mot amerikansk pipeline
Ryska hackers tros ligga bakom

USA:s största pipeline för raffinerade oljeprodukter utsattes i fredags för en cyberattack vilket ledde till att pipelinen fick stängas av. Colonial Pipeline går mellan den amerikanska golfkusten till New Yorks hamn och har kapacitet att transportera närmar 400 miljoner liter bensin och andra bränslen per dag från Houston till New York. Det motsvarar 45 procent av allt bränsle som konsumeras på den amerikanska östkusten. Colonial Pipeline arbetar nu med att starta upp systemet så att det kan rulla för full kapacitet igen men när så kommer att bli fallet finns än så länge inga uppgifter om. Flera källor uppger att ett ransomware-gäng som kallas för DarkSide är ansvariga för attacken. De sägs vara baserade i Ryssland och tros ha kommit över 100GB från Colonial Pipelines system. Samtidigt har flera av företagets datorer blivit utelåsta från företagets system i samband med ransomware-attacken. Huruvida Colonial har betalat eller planerar att betala någon lösensumma för att återfå tillgången till sina system och förhindra att eventuell data läcker ut är okänt. Colonial Pipeline är närmare 900 mil lång och består av två parallella ledningar där den ena transporterar bensin och den andra transporterar jetbränsle och annat. De båda ledningarna syns i blått och rött på kartan här nedanför. Tumnagel
28.8°
+
Wille Wilhelmsson
0

Hackare tar en titt på hackingscener i filmer
Del 2

Att hacka sig in i diverse saker är egentligen rätt osexigt och Hollywood försöker ständigt för att få processen att se lite ballare ut, med varierande resultat. För några år sedan släppte Wired ett klipp där hackaren och säkerhetsexperten Samy Kamkar tyckte till om hackingscener från diverse filmer. Nu är han tillbaka igen för att än en gång tycka till om hackingscener från filmer och tv-serier som Jurassic Park samt Silicon Valley. Tumnagel
39.3°
+
Frode Wikesjö
0

USA straffar Ryssland för SolarWinds-attacken
Utvisar diplomater och inför nya ekonomiska sanktioner

USA:s president Joe Biden meddelade igår att USA kommer att utvisa tio ryska diplomater och införa nya ekonomiska sanktioner mot Ryssland som svar på den så kallade SolarWinds-attacken samt Rysslands försök att störa det amerikanska presidentvalet. Både FBI och NSA har tidigare pekat ut Ryssland som ansvarig för SolarWinds-attacken, det enorma datorintrånget som via malware drabbades tusentals företag och myndigheter över hela världen. Amerikanska säkerhetskällor har även fastställt att ryska intressen försökt påverka de amerikanska presidentvalen både 2016 och 2020. Förutom att utvisa de tio ryska diplomaterna så inför USA nu ett förbud för amerikanska banker att finansiera köp av obligationer från ryska staten, något som kommer att göra det svårare för Ryssland att få tillgång till internationell valuta. Dessutom beläggs sex ryska techföretag med sanktioner då de anses ha försett ryska säkerhetstjänster med olika typer av verktyg för cyberattacker. Tumnagel
64.3°
+
Wille Wilhelmsson
0

Stockholms stad polisanmäler Öppna skolplattformen
Anser att de gör dataintrång

Konflikten mellan Stockholms Stad och den privata initiativet Öppna skolplattformen som vi skrivit om tidigare verkar inte vara på väg mot någon lösning. Efter att ha utrett frågan polisanmäler nu Stockholms Stad Öppna skolplattformen för dataintrång. Öppna skolplattformen skapades som ett komplement till Stockholms egna Skolplattformen efter att ett gäng föräldrar hade tröttnat på hur dåligt Skolplattformen fungerade. Detta ledde till att Stockholms stad påbörjade en utredning vars syfte var att komma fram till om Öppna skolplattformen hade rätt att använda data från Skolplattformen. Denna utredning är nu klar och resultatet man kommit fram till är att det Öppna skolplattformen gör är inte bara otillåtet utan även olagligt. Därför har nu nu Stockholms Utbildningsförvaltning anmält Öppna skolplattformen till Integritetsskyddsmyndigheten, före detta Datainspektionen, och man planerar att även polisanmäla plattformen för misstänkt dataintrång skriver DN. Anmälan kommer inte att gälla någon form av olovlig hacking av Skolplattformen men utredarna anser att den informationsinhämtning som Öppna skolplattformen gör från skolplattformen är olaglig. Christian Landgren, en av initiativtagarna till Öppna skolplattformen och säger sig vara förvånad över stadens beslut. Till DN säger han: "Om de vill ta ansvar för personuppgifterna skulle de kunna teckna avtal med oss. Jag ser inte varför en polisanmälan är den mest konstruktiva sättet att komma framåt. Det finns också många tekniska fel i deras utredning. Är detta ett dataintrång, då finns det väldigt många brottslingar i Sverige i dag. Det är så här mycket it-utveckling går till i dag. Det känns mer som ett utspel, vilket jag som medborgare tycker är obehagligt" Tumnagel
5.2°
+
Wille Wilhelmsson
0

Ryssland låg bakom attack mot Riksidrottsförbundet
Ville få journalister att sprida skit om svenska idrottare

Åklagarmyndigheten bekräftar nu att den ryska underrättelsetjänsten GRU ska ha legat bakom datorintrång mot Riksidrottsförbundet mellan 2017 - 2018. Intrången ska ha skett med hjälp av den ryska hackergruppen som går under namnet Fancy Bear, och ibland ATP28, och dessa ska ha kommit över medicinska uppgifter om flera svenska idrottare. Syftet med intrånget och stölden av uppgifterna var att sprida dessa till journalister så att dessa skulle kunna skriva artiklar som smutskastade och kanske misstänkliggjorde i svenska idrottare för doping, något som enligt kammaråklagare Mats Ljungqvist även ska ha skett. Ljungqvist säger till DN: "Syftena med de här intrången har varit att komma över känsliga uppgifter om svenska idrottsmän och -kvinnor. Det handlar om medicinska uppgifter och syftet har varit att svartmåla svenska idrottare och svenska organisationer på olika sätt. Det är det som har varit GRU:s narrativ. För detta har vi bevisning som vi har säkerställt under förundersökningen.Vi kan se att det skett kontakter med företrädare för svensk media och att GRU:s syfte har varit att sprida det här narrativet. Journalisterna har naturligtvis inte begripit att det var GRU. Det finns artiklar som har skrivits som vi menar grundar sig på det narrativ som GRU har velat få ut." Förundersökningen om datorintrånget mot Riksidrottsförbundet har nu dock lagts ned då åklagarmyndigheten inte tror att det kommer att gå att lagföra de som står bakom brottet då dessa sannolikt inte skulle ha lämnats ut till Sverige. Ljungqvist säger till DN om att förundersökningen nu läggs ner: "Paradoxalt nog kan vi säga att tack vare att förundersökningen har varit framgångsrik så kan vi med tydlighet slå fast att det inte kommer vara möjligt att lagföra de här personerna. Det skulle bara innebära ett slag i luften. Att de skulle bli lagförda där de befinner sig eller bli utlämnade till Sverige bedömer vi som fullständig orimligt." Tumnagel
9.5°
+
Wille Wilhelmsson
0

En miljon svenskar i den gigantiska Facebook-läckan
Så här kan du kolla om du är en av dem

I helgen blev det känt att information från en läckt databas från Facebook publicerats på nätet efter det att data från denna förekommit på darknet under en tid. Det ska handla om en databas som någon obehörig kom över 2019 vilken ska innehålla namn, epost-adresser, telefonnummer och i vissa fall även geografisk data från 533 miljoner Facebook-användare. Enligt IT-säkerhetsföretaget ska den läckta datan innehålla information om över en miljon svenska Facebook-användare. Skulle du själv vilja kolla om data från ditt eget Facebook-konto läckt ut så har säkerhetstjänsten Have I Been Pwnd uppdaterat sin tjänst med den senaste läckan. Det är bara att hoppa dit och fylla i den epostadress som är kopplad till ditt Facebook-konto för att kontrollera om din data läckte ut från Facebook 2019. Tumnagel
30.5°
+
Wille Wilhelmsson
0

Hacket mot Ubiquiti beskrivs som katastrofalt
Visselblåsare anklagar företaget för att ha tonat ner intrånget

Tidigare i år uppgav nätverksföretaget Ubiquiti att man hade utsatt för ett datorintrång och uppmanade de som hade prylar från Ubiquiti i sina nätverk och smarta hem att byta ut lösenordet på dessa prylar. Nu anklagar dock en visseblåsare Ubiquiti för att ha tonat ned allvaret i intrånget som visselblåsaren anser var katastrofalt. Enligt visselblåsaren "Adam" så hade någon obehörig via inloggningsuppgifter för Ubiquits administratörskonto fått tillgång till hela Ubiquitis infrastruktur hos Amazons lagringstjänst AWS. Krebs On Security skriver: "Adam says the attacker(s) had access to privileged credentials that were previously stored in the LastPass account of a Ubiquiti IT employee, and gained root administrator access to all Ubiquiti AWS accounts, including all S3 data buckets, all application logs, all databases, all user database credentials, and secrets required to forge single sign-on (SSO) cookies.Such access could have allowed the intruders to remotely authenticate to countless Ubiquiti cloud-based devices around the world. According to its website, Ubiquiti has shipped more than 85 million devices that play a key role in networking infrastructure in over 200 countries and territories worldwide." Tumnagel
23.6°
+
Wille Wilhelmsson
0

Bakdörr inlagd i PHP:s källkod
Skulle kunna ha ställt till med mycket oreda på nätet

Utvecklarna bakom det populära programmeringsspråket PHP har meddelat att någon obehörig har försökt lägga in funktioner i programmeringsspråket källkod som skulle ha öppnat upp en bakdörr till detta. Detta är givetvis högst oroande då PHP bland annat används på nästan 80 procent av världens webbsajter. Hade inte bakdörren upptäckts så hade obehöriga med andra ord sannolikt kunna ställa till med stor skada på nätet i framtiden. I ett inlägg på PHP:s diskussionforum skriver utvecklaren Nikita Popov: "Yesterday (2021-03-28) two malicious commits were pushed to the php-src repo [1] from the names of Rasmus Lerdorf and myself. We donx27t yet know how exactly this happened, but everything points towards a compromise of the git.php.net server (rather than a compromise of an individual git account)." PHP-utvecklarna har efter upptäckten beslutat att inte längre använda sig av sin egen Git-server för den primära utvecklingen av PHP. Istället kommer man att gå över till att göra detta på Microsofts kodtjänst Github. Det innebär att PHP-utvecklarna måste skaffa sig konto där, om de inte redan har det, samt aktivera tvåfaktors-auktorisering på sina konton om de fortsatt vill bidra till att utveckla PHP. Vem som lagt in bakdörren i utvecklingsversionen av PHP eller vad som varit syftet med detta finns det än så länge inga uppgifter om. Tumnagel
33.9°
+
Wille Wilhelmsson
0

Forum för kreditkortsbedragare hackade
Carding Mafias databas läckt

Det ser ut som forumet Carding Mafia, ett forum för kriminella som pysslar med olika typer av kreditkortsbedrägerier, har blivit hackade. Säkerhetstjänsten Have I Been Pwned uppger att Carding Mafias forum hackades 18 mars och att någon obehörig kom över deras medlemsdatabas. Enligt Have I Been Pwned ska runt 300.000 av Carding Mafias medlemmars epost-adresser och inloggningsuppgifter vara på drift. Carding Mafia uppger själva att de har runt en halv miljon medlemmar men har än så länge inte meddelat dessa att deras epost-adresser har läckt ut skriver Vice. Tumnagel
53.5°
+
Wille Wilhelmsson
0

Acer utsatta för en cyberattack
Kan ha fått in ransomware i systemet via Microsoft Exchange

En hackergrupp som går under namnet REvil uppges ha infekterat det taiwanesiska datorföretaget Acer med något slags ransomware och även stulit data från företaget. Flera källor skriver att den oönskade koden som infekterat Acers datorer kan ha spridits via den sårbarhet i Microsoft Exchange som blev allmänt känd för någon vecka sedan. REvil vill ha 50 miljoner dollar för att ge Acer tillgång till den krypterade datan som inte längre möjlig för Acer att komma åt. Förutom det så hotar REvil med att läcka den data man har stulit från Acer om inte lösensumman betalas innan den 28 maj. Acer har än så länge inte bekräftat att man utsatts för en ransomware-attack men säger att man har "reported recent abnormal situations observed to the relevant law enforcement and data protection authorities in multiple countries." skriver Bleeping Computer. REvil är en grupp som legat bakom flera ransomware-attacker de senaste åren. Gruppen tros ha sitt ursprung i Ryssland men det finns inga säkra uppgifter om att så är fallet. Tumnagel
35.2°
+
Wille Wilhelmsson
0

Telenors röstbrevlådor avlyssnade efter datorintrång
800 Telenorkunder ska ha blivit utsatta

DN rapporterar att operatören Telenor utsatts för ett angrepp där någon obehörig fått tillgång till att lyssna av röstbrevlådan hos runt 800 av Telenors kunder. Angriparna har på något sätt fått tillgång till den PIN-kod som behövs om Telenor-användare vill lyssna av sina röstbrevlådor från någon annan telefon än den egna. Syftet med angreppet tros ha varit för att obehöriga velat skapa WhatsApp-konton kopplade till de drabbade Telenor-kundernas telefonnummer. När ett sådant konto skapas skickar WhatsApp ut en verifieringskod för kontot, antingen som SMS eller som ett röstmeddelande som läses in på användarens röstbrevlåda. Enligt Pia Rosin, kommunikationschef på Telenor, så har detta skett i några av fallen hos drabbade kunder som inte tidigare haft WhatsApp-konton. Hon säger till DN: "Vi vet inte om det har skett på alla dess konton, men vi vet att det har skett på några. Då har man skapat Whatsappkonton åt abonnenter som inte hade det tidigare." De användaren som drabbats hos Telenor uppmanas nu att börja använda tvåstegsverifiering för att logga in på WhatsApp, något som gör att det inte går att logga in på WhatsApp utan att först slå in en engångskod som skickas till mobilen. Vem som ligger bakom angreppet mot Telenor finns det inga uppgifter om och Telenor säger sig inte ha några tydliga spår efter angriparna. Man vet därför inte om attacken kommer från Sverige eller något annat land. Tumnagel
25.0°
+
Wille Wilhelmsson
0

Kolla in hur en iMac G5 uppgraderas till en iMac M1
Få lite mer fart i den 15 år gamla datorn

Här kan ni kolla in hur YouTube-kanalen MacRepairMan uppgraderar en gammal iMac G5 till en skapelse de kallar för "iMac M1". Uppgraderingen sker med hjälp av en Apple Silicon M1-processor som de hämtat från en av Apple nya Mac mini-datorer, en av de modeller som Apple släppte med M1-chippet i höstas. Det är ett lite långsamt klipp som kanske framför allt tilltalar er som gillar att kolla in innanmätet i gamla datorer och går igång på lite klassisk hårdvaru-hacking. iMac G5 var en allt-i-ett-dator som Apple släppte 2004 och som Apple slutade sälja 2006. Tumnagel
38.4°
+
Wille Wilhelmsson
0

Nu kan du köra en Minecraft-server på din kamera
Snubbe får det att lira på sin Canon EOS200D

Har du en Canon EOS200D och skulle vilja göra något annat än att fota och filma med denna så går det nu även att köra Minecraft-servrar på dessa rapporterar PetaPixel. I klippet ovan kan ni kolla in när YouTube-användaren "Turtius" drar igång en Minecraft-server som han installerat på sin EOS200D. Anledningen till varför han gav sig på det projektet uppger han själv beror på att han ville reverse engineera den nätverksprocessor som Canon använder i modellen. Skulle ni själva vilja försöka er på det här så finns koden som använts som open source hos GitHub på länken nedan. Turtius varnar dock för att det hela kan göra kameran obrukbar i värsta fall och vi rekommenderar ingen att försöka sig på det här om ni inte har stora kunskaper om den här typen av hacking. Turtius skriver: "I don’t recommend running this without knowing what you’re doing as this could destroy your camera. I am not responsible if you attempt this and your camera breaks, try this at your own risk." Tumnagel
40.7°
+
Wille Wilhelmsson
0

Kina och Ryssland anklagas för att ha stulit vaccindata
Anses vara ansvariga för cyberattacker mot EU:s vaccinmyndighet

Den nederländska tidningen De Volkskrant uppger att de cyberattacker som skedde mot European Medicines Agency (EMA) förra året utfördes av en rysk säkerhetstjänst och kinesiska spioner. Det var i december förra året som EMA meddelade att myndigheten utsatts för en cyberattack. Man skrev då: "EMA has been the subject of a cyberattack. The Agency has swiftly launched a full investigation, in close cooperation with law enforcement and other relevant entities.EMA cannot provide additional details whilst the investigation is ongoing. Further information will be made available in due course." Enligt De Volkskrant, som varit i kontakt med källor nära utredningen om cyberattackerna, så ska de som genomfört dessa främst varit intresserade av vilka länder som skulle använda vaccin utvecklade av Pfizer och Biontech samt hur mycket av detta länderna planerade att köpa in. Ryssland och Kina anklagades redan förra året för att ha legat bakom cyberattacker mot olika organisationer som bedrev vaccinforskning och andra covid-19-relaterade verksamheter. Både Kina och Ryssland förnekade då, inte helt oväntat, att så var fallet. Tumnagel
17.8°
+
Wille Wilhelmsson
0

Fyra ryska hackerforum har själva blivit hackade
Är det USA:s payback för SolarWinds-hacket?

Krebs on Security rapporterar att fyra ryska hackerforum blivit hackade den senaste tiden. Det ska handla om forumen Mazafaka (a.k.a. "Maza", "MFclub"), Verified, Exploit och Crdclub. Alla fyra forum är kända för att dra till sig elithackare och inte helt lätta att ansluta sig till om man inte har kontakt med "rätt" personer. De fyra forumen ska ha blivit komprometterade i olika grad. Mazafakas, som kanske är det forumet som anses vara mest elit av de fyra, ska ha fått sin användardatabas läckt medan Verified, det största av de fyra forumen, ska ha fått sin domän kapad och fått denna omriktat till en server som angriparna haft tillgång till. Även Verifieds användardatabas misstänks ha läckt ut. I Exploits fall verkar en server som ska skydda dem från DDoS-attacker ha blivit kapad men det är oklart vad detta lett till. Det fjärde forumet som ska ha attackerats, Crdclub, ska ha fått sitt administratörskonto kapat. Via detta ska någon obehörig sedan fått medlemmar i forumet att skicka pengar via tjänster som inte var sanktionerade av administratören, något som ska ha gjort att en del medlemmar eventuellt förlorade dessa pengar. Vem som ligger bakom attackerna mot de fyra forumen finns det inga uppgifter om än så länge. Det verkar dock som om det är någon med stora resurser och kunskaper vilket får en del att misstänka att någon statlig aktör kan ha legat bakom attackerna. En användare på Exploit sa efter att det att forumet blivit attackerat: Tumnagel
61.8°
+
Wille Wilhelmsson
0

Hackers attackerade tusentals Microsoft Exchange-servrar
Över 30.000 företag och organisationer kan ha fått sin epost läckt

Flera källor rapporterar att en av Microsofts programvaror för epost, Microsoft Exchange Server, har utsatts för en massivt hackerattack. Det är än så länge oklart hur många företag och organisationer som utsatts för hackingattacken. Det talas dock om allt från över 30.000 till hundratusen företag och organisationer vars epost kan ha läckt ut till obehöriga. Enligt Krebs on Security har attackerna mot Exchange-serverarna pågått sedan 6 januari och åtminstone till 2 mars. Då skickade Microsoft upp en uppdatering som förhoppningsvis ska ha tätat säkerhetsluckan som gav obehöriga tillgång till Exchange. Det finns dock möjlighet att obehöriga ska ha installerat egen programvara via Exchange som fortsatt ger dem tillgång till epost på drabbade servrar. Microsoft skriver i ett blogginlägg att en kinesisk hackergrupp som man kallar för Hafnium ligger bakom attacken mot Exchange-servrarna. Microsoft skriver om Hafnium: "Hafnium operates from China, and this is the first time we’re discussing its activity. It is a highly skilled and sophisticated actor.Historically, Hafnium primarily targets entities in the United States for the purpose of exfiltrating information from a number of industry sectors, including infectious disease researchers, law firms, higher education institutions, defense contractors, policy think tanks and NGOs. While Hafnium is based in China, it conducts its operations primarily from leased virtual private servers (VPS) in the United States." Den aktuella attacken påverkar servrar som kör Exchange Server 2013, 2016 samt 2019. Ansvarar ni för en sådan eller har en sådan på ert företag så är det rekommenderat att installera Microsofts uppdatering omgående. Organisationer och företag som använder Exchange Online ska inte ha påverkats av attacken. Tumnagel
27.5°
+
Wille Wilhelmsson
0

Sinking City-utvecklarna: Köp inte Steam-versionen
Hävdas vara crackad version som säljs

Berättelsen om The Sinking City-strulet är nästan mer intressant än spelet i sig. Under utvecklingen av spelet hade Frogware lovats pengar från distributören Nacon för att ha nått vissa milstolpar, men utvecklarna fick aldrig någon kosing. Detta ledde till osämja mellan de två bolagen och läget blev inte bättre då Nacon det kommande året vägrat betala royaltypengar till Frogware. Osämjan ledde till att spelet plockades bort från samtliga digitala butiker, förutom där Frogware själva står som distributör. Det hela fick en lite oväntad twist när spelet dök upp på Steam i slutet av förra veckan och Frogware står som utvecklare och Nacon som distributör. Denna version av spelet verkar dock vara en piratkopierad version av spelet som Nacon crackat och lagt upp i Valves butik utan Frogwares godkännande. I ett ordentligt inlägg om situationen, samt i en video, berättar Frogware vad som hänt och lägger fram bevis som pekar på Nacons fulspel. Bland annat skrivs detta: “To be clear this is hacking and when hacking has the purpose to steal a product and make money with it, it’s called piracy or counterfeiting. In order to achieve this goal, programmers with serious skills need to be involved. This is not DIY work by inexperienced people, this is done by programmers who know [the] Unreal engine well.” Frogware ber, inte helt oväntat, fans av studions titlar att inte köpa Steam-versionen av spelet, utan i stället hoppa över till Frogwares hemsida och köpa det därifrån. Tumnagel
32.8°
+
André Stray
0

Ubiquiti hackat
Nätverksföretaget uppmanar användarna att byta lösenord

Nätverksföretaget Ubiquiti har skickat mail till sina kunder där de upplyser dessa om att företaget drabbats av ett datorintrång. Företaget är osäkra om obehöriga kan ha kommit över uppgifter om användare som köpt företagets produkter men uppmanar ändå kunderna att omgående byta ut sina lösenord på routrar och andra produkter man köpt från företaget. I mailet som gått ut till kunderna står bland annat: "We are not currently aware of evidence of access to any databases that host user data, but we cannot be certain that user data has not been exposed. This data may include your name, email address, and the one-way encrypted password to your account (in technical terms, the passwords are hashed and salted). The data may also include your address and phone number if you have provided that to us." I faktarutan nedan kan ni läsa hela mailet som Ubiquiti skickat ut till sina kunder. Tumnagel
27.9°
+
Wille Wilhelmsson
0

Manligt kyskhetsbälte hackat
"Your cock is mine now"

I oktober förra året blev det känt att "kuklåset" Cellmate Chastity Cage hade en säkerhetslucka vilket gjorde att obehöriga skulle kunna ta kontroll över låset, ett lås som låses och öppnas via en tillhörande app. När säkerhetsluckan blev offentligt fanns det inga rapporter om att någon användare hade fått sin penis ofrivilligt inlåst men nu rapporterar Vice att det har skett. Vice har varit i kontakt med flera personer som använt Cellmate och som säger att de förlorat kontrollen över detta till någon obehörig. Den obehörige ska ha kontaktat de drabbade och bland annat skrivit "Your cock is mine now" samt begärt en lösensumma för att öppna låset. En av användarna uppger att lösensumman ska ha varit 0,02 bitcoin vilket med den nuvarande bitcoin-kursen motsvarar cirka 5500 kronor. Det kinesiska företaget Qiui kommenterade inte säkerhetsluckan som upptäcktes i oktober och har inte heller kommenterat att deras kyskhetsbälte nu verkar hackas för en del olycksaliga användare. Skulle du själv ha ett Cellmate Chastity Cage-lås så avråder vi starkt från att du använder detta till säkerhetsluckan i låset är fixad. Tumnagel
50.4°
+
Wille Wilhelmsson
0

Googles säkerhetsnycklar Titan kan klonas
Är dock rätt så komplicerat

Forskare har hittat ett säkerhetshål i Googles hårdvarunycklar "Titan Security Key" vilket innebär att dessa går att klona, något som potentiellt skulle kunna ge obehöriga tillgång till andras datorer och konton på olika tjänster. Det verkar dock inte som om nycklarna går att klona i en handvändning. I en rapport om det hela skriver forskarna att det krävs att en obehörig behöver tillgång till inloggnings-uppgifter, fysisk tillgång till nyckeln som ska klonas, utrustning för tusentals dollar samt många timmars arbete för att kunna klona en nyckel. Dessutom kan administratören för nyckeln göra den ogiltig i det fallet en användare upptäcker att den försvunnit, något som gör att en obehörig antagligen måste genomföra arbetet förhållandevis snabbt för att den klonade nyckeln ska vara användbar. Sannolikheten att man skulle drabbas av det här är med andra ord låg. Att möjligheten finns är dock givetvis oroande då en av tankarna bakom FIDO U2F-protokollet är att det ska vara omöjligt att göra en kopia av en hårdvarunyckel, något som alltså nu inte längre verkar vara fallet. Förutom Googles Titan-nycklar så ska den här attacken gå att använda på hårdvarunycklar från svensk Yubico, Feitan och NXP enligt forskarna. Ni hittar en lista på nycklar som enligt forskarna är sårbara för attacken i faktarutan här nedanför. Google eller någon av de andra tillverkarna har än så länge inte kommenterat sårbarheten i sina hårdvarunycklar. Tumnagel
33.0°
+
Wille Wilhelmsson
0

Ryssland låg bakom SolarWinds-attacken enligt FBI och NSA
Hacking-attacken som drabbat tusentals företag och myndigheter

De amerikanska myndigheterna NSA, FBI, Cybersecurity and Infrastructure Security Agency samt Office of the Director of National Intelligence uppger nu i ett gemensamt uttalande att det sannolikt är Ryssland som ligger bakom den så kallade SolarWinds-attacken, en attack som skedde efter att malware smugits in i mjukvara från det amerikanska företaget SolarWinds. Attacken tros ha skapat bakdörrar som gett obehöriga tillgång till system tillhörande åtminstone 18.000 myndigheter, organisationer och företag. USA:s försvarsminister Mike Pompeo var tidigt ute och pekade ut ryska intressen som ansvariga för attacken, något som USA:s president Donald Trump dock inte var villig att hålla med om. Nu bekräftar dock de fyra amerikanska säkerhetsmyndigheterna att det mesta pekar på att det är Ryssland som är ansvariga för attacken. I sitt uttalande skriver de bland annat: "This work indicates that an Advanced Persistent Threat (APT) actor, likely Russian in origin, is responsible for most or all of the recently discovered, ongoing cyber compromises of both government and non-governmental networks. At this time, we believe this was, and continues to be, an intelligence gathering effort. We are taking all necessary steps to understand the full scope of this campaign and respond accordingly." Exakt hur många företag och myndigheter som drabbats av attacken håller fortfarande på att utredas. Det är även oklart i vilken mån obehöriga fått tillgång till de drabbades system såväl som vilken data som kan ha läckt ut eller i värsta fall raderats från systemen. Tumnagel
32.7°
+
Wille Wilhelmsson
0

SolarWinds-hackare kom åt Microsoft-källkod
Ska dock inte vara någon säkerhetsrisk

För någon vecka sedan rapporterade vi att tusentals myndigheter, organisationer och företag runt om i världen hade fått bakdörrar installerade i sina datorsystem under 2020. Det var ett slags malware som smugits in av någon obehörig i nätverksprogramvaran Orion från den amerikanska mjukvarutillverkaren SolarWinds. Denna illvilliga kod gav obehöriga tillgång till SolarWinds kunders egna system via bakdörrar. En av dem som drabbades var Microsoft som nu meddelade att dessa hackers lyckades komma åt källkod. Microsoft var dock tydliga med att säga att de endast kunde läsa källkoden och inte ändra den. De nämnde också att källkoden inte innehåller någon kod som är kopplad till säkerhet och integritet vilket, enligt Microsoft, innebär att det inte finns några säkerhetsrisker nu när delar av deras källkod hamnat på vift. Tumnagel
35.5°
+
Frode Wikesjö
0
2020

Microsoft, Google och andra vill också bekämpa NSO Group
Spyware-företaget som Facebook har stämt

En sammanslutning bestående av Microsoft, Google, Cisco, WMVare och Internet Association ansluter sig nu till Facebooks juridiska strid mot det israeliska spyware-företaget NSO Group. Facebook stämde tidigare i år NSO Group då deras spyware-verktyg Pegasus använts för att hacka Facebooks meddelandetjänst WhatsApp. NSO Group försöker få en amerikansk domstol att lägga ner fallet då man anser att man bör ha immunitet mot sådana juridiska tvister då man bara säljer sina programvaror direkt till myndigheter i olika stater, stater som inte sällan använder NSO:s mjukvara för att övervaka både sina egna och andra länders medborgare. I ett blogginlägg med titeln "Cyber Mercenaries Don’t Deserve Immunity" förklarar Microsoft varför de tillsammans med de andra företagen inte anser att NSO bör åtnjuta någon juridisk immunitet och skriver bland annat: "We believe the NSO Group’s business model is dangerous and that such immunity would enable it and other PSOAs [private-sector offensive actors] to continue their dangerous business without legal rules, responsibilities or repercussions." Microsoft skriver även i blogginlägget att stater som utvecklar egen mjukvara liknande den NSO Group säljer alltid måste ha sina diplomatiska relationer med andra länder i åtanke om man ska använda sådana verktyg, något som NSO Group helt kan bortse från. Vidare granskas inte hacking-verktygen som NSO utvecklar på samma sätt som de, antagligen, skulle göra om de var utvecklade direkt av olika länders säkerhetsorganisationer. Microsoft och de andra företagen anser även att NSO:s verktyg är ett hot mot mänskliga rättigheter då de bevisligen använts för att övervaka journalister och människorättsaktivister av olika stater som köpt in verktygen. Detta var något vi skrev om så sent som idag och vi har tidigare skrivit om NSO:s spyware-verktyg Chrysaor som användes för att hacka Android-telefoner 2017. Tumnagel
50.2°
+
Wille Wilhelmsson
0

Journalisters iPhones hackade via iMessage
NSO:s spyware-mjukvara utnyttjade okänd säkerhetslucka i iOS

Organisationen Citizen Lab från University of Toronto har avslöjat att minst 36 journalister ska ha fått sina telefoner övervakade via en tidigare okänd säkerhetslucka i Apples iMessage. Övervakningen ska ha skett med hjälp av programvaran Pegasus som utvecklats av det israeliska spyware-företaget NSO Group och Citizen Lab tror att olika statliga aktörer har legat bakom övervakningen. Merparten av de övervakade journalisterna ska ha arbetat för mediaföretagen Al Jazeera och Al Araby TV. Citizen Lab uppger att man har hittat spår som kan koppla övervakningen till myndigheter i både Saudi Arabien och Förenade Arabemiraten. Övervakningen av journalisternas iPhones ska ha skett via en så kallad "zero-click exploit" och det verkar handla om en liknande säkerhetslucka som NSO förra året utnyttjade för att hacka Facebooks meddelandetjänst WhatsApp. Citizen Lab skriver: "More recently, NSO Group is shifting towards zero-click exploits and network-based attacks that allow its government clients to break into phones without any interaction from the target, and without leaving any visible traces. The 2019 WhatsApp breach, where at least 1,400 phones were targeted via an exploit sent through a missed voice call, is one example of such a shift. Fortunately, in this case, WhatsApp notified targets. However, it is more challenging for researchers to track these zero-click attacks because targets may not notice anything suspicious on their phone. Even if they do observe something like “weird” call behavior, the event may be transient and not leave any traces on the device." Citizen Lab uppger att säkerhetsluckan, som man kallar för "KISMET", funnits på iMessage i iOS 13 men tros inte gå att utnyttja i iOS 14, Apple senaste version av operativsystemet till iPhone. Här nedan hittas en illustration som visar vad obehöriga kunde göra med iPhones de fått behörighet till via KISMET. Tumnagel
24.5°
+
Wille Wilhelmsson
0

Flera svenska storföretag drabbat av stor hackerattack
Ryssland pekas ut som ansvarig för SolarWinds-malware

Den senaste veckan har det rullats upp en stor härva där tusentals myndigheter, organisationer och företag runt om i världen ser ut att få bakdörrar installerade i sina datorsystem under året som gått. Det ska handla om ett malware som smugits in av någon obehörig i nätverks-programvaran Orion från den amerikanska mjukvarutillverkaren SolarWinds. Malwaret ska sedan ha gett obehöriga tillgång till SolarWinds kunders egna system via bakdörrar som lades in när en uppdatering till Orion skickades ut av SolarWinds. Runt 33.000 av SolarWinds kunder använder Orion och av dessa ska runt 18.000 ha installerat den aktuella uppdateringen av programvaran. En lång rad amerikanska myndigheter och företag ska ha drabbats av malware så väl som flera svenska företag. SVT skriver att bland andra svenska Rymdstyrelsen, Volvo, Skanska och Ericsson ska ha använt Orion. Det är än så länge oklart om eller i vilken omfattning bakdörrarna i de tusentals kundernas system ska ha utnyttjats av obehöriga. USA:s utrikesminister Mike Pompeo samt flera amerikanska säkerhetsorganisationer och säkerhetsföretag har pekat ut ryska intressen som ansvariga för SolarWinds-attacken. USA:s president Donald Trump, som oftast har haft väldigt svårt för att kritisera Ryssland för någonting, har dock försökt tona ner detta och har istället sagt att det kanske är Kina som är ansvariga för attacken. Tumnagel
23.6°
+
Wille Wilhelmsson
0

Sverige skapar nationellt center för cybersäkerhet
Ska skydda Sverige mot hackers

Idag beslutar regeringen om att skapa ett nationellt center för cybersäkerhet där personal från de fyra myndigheterna Försvarsmakten, Försvarets radioanstalt (FRA), Säkerhetspolisen och Myndigheten för samhällsskydd och beredskap (MSB) kommer att ingå. Centrets kommer även att ha ett nära samarbete med Post- och telestyrelsen (PTS), Polismyndigheten samt Försvarets materielverk (FMV) vars personal ska kunna medverka i centrets verksamhet. Sveriges nationella centret för cybersäkerhet kommer att få i uppgift att stärka Sveriges samlade förmåga att förebygga, upptäcka och hantera cyberhot mot Sverige och minska cybersårbarheterna. I en debattartikel på DN skriver cheferna för MSB, Säpo, Must och FRA bland annat: "Verksamheten ska, fullt etablerad, bidra till att förbättra skyddet mot antagonistiska hot och minska de digitala sårbarheterna. En central del i skyddet kommer att vara ett samordnat agerande med gemensamma analyser och lägesbilder om hot, sårbarheter, risker och skyddsförmågor. Centret ska också kunna stödja Regeringskansliet i strategiska frågor rörande cybersäkerhet." Exakt var Sveriges nationella centret för cybersäkerhet ska placeras är inte klart ännu. Någon gång under 2023 förväntas ett hundratal från de fyra myndigheterna arbeta på centret. För att läsa debattartikeln om Sveriges nationella center för cybersäkerhet från Dan Eliasson, generaldirektör, Myndigheten för samhällsskydd och beredskap (MSB), Klas Friberg, generaldirektör, Säkerhetspolisen, Lena Hallin, chef, Militära underrättelse- och säkerhetstjänsten (Must), Försvarsmakten, samt Björn Lyrvall, generaldirektör Försvarets radioanstalt (FRA) hoppa vidare på länken nedan. Tumnagel
53.5°
+
Wille Wilhelmsson
0

Hackad Game & Watch kan nu köra DOOM
Såväl som Zelda, Super Mario Bros. 3 och Pokémon

Tidigare den här månaden så meddelade några som kallar sig för "Stacksmashing" att de hackat Nintendos senaste konsol, den handhållna retrokonsolen "Game & Watch: Super Mario Bros." Nu har samma gäng även visat upp att det är möjligt att spela lite olika spel på hackade versioner av konsolen. Förra veckan visade gänget upp hur man spelade en version av DOOM på Game & Watch: Super Mario Bros. Nu har man även släppt klipp där man lirar The Legend of Zelda, Konami’s Contra, Super Mario Bros. 3 såväl som en Gameboy-version av Pokémon på den hackade konsolen. Stacksmashing har tidigare sagt att man kommer att släppa instruktioner för hur de har hackat Nintendos nya Game & Watch. Vi kan nog dock redan nu avråda mindre tekniska användare från att ge sig på det. För att det hela ska vara möjligt krävs det bland annat att man öppnar upp konsolen för att flasha enhetens minneschip via specialgjord hårdvara skriver Gizmodo, något som kanske kan avskräcka en del från att ge sig på det hela. Tumnagel
43.8°
+
Wille Wilhelmsson
0

Flera svenska storföretag drabbade av ransomware
Attacker har pågått sedan i fredags

Sveriges Radios Ekot rapporterar att det sedan i fredags pågår it-attacker mot flera svenska företag. Det verkar som om företagen har drabbats av så kallat ransomware, mjukvara som krypterar filer på företagen och som angriparna låser upp om företagen betalar en lösensumma. Attackerna har pågått sedan i fredags och verkar vara fortsatt pågående. Enligt Ekot ska minst 200 datorer på ett dussintal svenska företag har attackerats. Det ska handla om både medelstora företag till några av Sveriges största företag enligt polisen. Det nämns inget om vilka företag som har angripits och det finns inte heller några uppgifter om några av de drabbade företagen valt att betala ut någon lösensumma till angriparna. Tumnagel
23.5°
+
Wille Wilhelmsson
0

Ny version av Chrome förhindrar kapning av tabbar
Så att inte webbläsaren ställer till med massa hokus pokus

ZDNet rapporterar att en kommande version av Googles webbläsare Chrome kommer att förhindra det som kallas "tab-napping", en teknik som används för att köra script i webbläsares tabbar utan att användaren kanske märker detta. Tab-napping innebär att en webbsida som öppnas i en flik kan ta över sidan från vilken den nya fliken öppnades och till exempel skicka denna vidare till en sida där olika script körs. Det är en teknik som ibland används för att låta webbläsaren utföra saker i det dolda som användaren kanske inte märker. Webbläsare som till exempel Apples Safari och Mozillas Firefox har redan inbyggt skydd för "tab-napping". Chrome kommer att börja förhindra detta i och med att Chrome 88 släpps någon gång i januari nästa år. Illustrationen nedan visar hur "tab-napping" går till. Tumnagel
45.2°
+
Wille Wilhelmsson
0

Amerikansk myndighet låg bakom jättelik bitcoin-transaktion
En miljard dollar i bitcoins tillhör nu USA

I veckan skedde en enorm bitcoin-transaktion från en bitcoin-plånbok innehållande bitcoins värderade till närmare en miljard dollar. Fram tills igår var det okänt vem som låg bakom transaktionen från vad som ska ha varit världen fjärde största bitcoin-plånbok. Nu har dock det amerikanska justitiedepartementet meddelat att det är de som är ansvariga för att bitcoinsen i plånboken nu överförts till dem. Innehållet i plånboken misstänktes ursprungligen härröra från förtjänster från den ökända droghandeln Silk Road som FBI stängde ner 2013. Detta är något som nu bekräftas och i ett pressmeddelande sägerDavid L. Anderson från U.S. Attorney’s Office: "Silk Road was the most notorious online criminal marketplace of its day. The successful prosecution of Silk Road’s founder in 2015 left open a billion-dollar question. Where did the money go? Today’s forfeiture complaint answers this open question at least in part. $1 billion of these criminal proceeds are now in the United States’ possession." En person som det amerikanska justitiedepartementet kallar för "Individual X" ska ha lyckats få behörighet till den enorma bitcoin-plånboken genom hacking och sedan överlåtit pengarna till det amerikanska justitiedepartementet. I pressmeddelandet skriver U.S. Attorney’s Office: "The complaint alleges that these funds were traced to a bitcoin address. Further investigation of that bitcoin address by the United States Attorney’s Office and IRS CI agents revealed that the funds were connected to Individual X. It was further determined that Individual X had hacked the funds from Silk Road." Vem denne "Individual X" är eller hur frivilligt eller ofrivilligt personen lämnade ifrån sig den enorma bitcoin-förmögenheten framgår inte. Tumnagel
35.9°
+
Wille Wilhelmsson
0
Nästa sida