m

USA lyckades återta stor del av ransomware-lösensumma
Bakslag för rysk hackergrupp

Amerikanska myndigheter har lyckats återta 2,3 miljoner dollar av de 4,4 miljoner dollar som företaget Colonial Pipeline betalade för att återfå tillgången till sina system efter en ransomware-attack. Företaget drabbades av attacken i början av maj och den ledde till att USA:s största pipeline för bensin och annat bränsle fick stänga ner under nästan en veckas tid. För att få tillgång till sina system valde företaget att betala den lösensumma som den Rysslands-baserade hackergruppen Darkside krävde. Efter att FBI nu återfått en del av den utbetalade lösensumman tror bedömare även att lösensumman kan ha betalts ut även för att kunna spåra och beslagta den bitcoin-plånbok där delar av lösensumman till slut hamnade. FBI:s näst högste chef Paul M. Abbate sa på en presskonferens efter tillslaget: "Today, we deprived a cyber criminal enterprise of the object of their activity, their financial proceeds and funding. For financially motivated cyber criminals, especially those presumably located overseas, cutting off access to revenue is one of the most impactful consequences we can impose." Exakt hur FBI lyckats spåra och återta den aktuella bitcoin-plånboken finns det inga uppgifter om. Huruvida FBI har hittat en teknik för att kanske göra liknande saker även vid framtida ransomware-attacker är även det än så länge okänt. Tumnagel
56.2°
+
Wille Wilhelmsson
0

Världens största köttproducent drabbad av ransomware
Attacken mot JBS kan leda till köttbrist

Världens största köttproducent, det brasilianska företaget JBS, har uppgett att man har drabbats av en så kallad ransomware-attack. Attacken har lett till att JBS fått stänga ner eller skära ner på produktionen på sina anläggningar i Brasilien, Australien, USA och Kanada. Bara i USA står JBS för 20 procent av landets slaktkapacitet. Detta gör att produktionsstoppet kan leda till köttbrist och högre priser på kött i landet. Amerikanska myndigheter anser att ransomware-attacken sannolikt har genomförts av en ransomware-grupp från Ryssland. JBS säger i ett uttalande att man arbetar för att återigen få igång sina system och återstarta den produktion som nu ligger nere. Huruvida företaget har betalat någon lösensumma för att låsa upp sina system finns det än så länge inga uppgifter om. Här ovan hittas ett nyhetsinslag från nyhetsbyrån Reuters om ransomware-attacken mot JBS. Tumnagel
42.1°
+
Wille Wilhelmsson
0

Cyberattack mot amerikansk pipeline
Ryska hackers tros ligga bakom

USA:s största pipeline för raffinerade oljeprodukter utsattes i fredags för en cyberattack vilket ledde till att pipelinen fick stängas av. Colonial Pipeline går mellan den amerikanska golfkusten till New Yorks hamn och har kapacitet att transportera närmar 400 miljoner liter bensin och andra bränslen per dag från Houston till New York. Det motsvarar 45 procent av allt bränsle som konsumeras på den amerikanska östkusten. Colonial Pipeline arbetar nu med att starta upp systemet så att det kan rulla för full kapacitet igen men när så kommer att bli fallet finns än så länge inga uppgifter om. Flera källor uppger att ett ransomware-gäng som kallas för DarkSide är ansvariga för attacken. De sägs vara baserade i Ryssland och tros ha kommit över 100GB från Colonial Pipelines system. Samtidigt har flera av företagets datorer blivit utelåsta från företagets system i samband med ransomware-attacken. Huruvida Colonial har betalat eller planerar att betala någon lösensumma för att återfå tillgången till sina system och förhindra att eventuell data läcker ut är okänt. Colonial Pipeline är närmare 900 mil lång och består av två parallella ledningar där den ena transporterar bensin och den andra transporterar jetbränsle och annat. De båda ledningarna syns i blått och rött på kartan här nedanför. Tumnagel
28.8°
+
Wille Wilhelmsson
0

Hacket mot Ubiquiti beskrivs som katastrofalt
Visselblåsare anklagar företaget för att ha tonat ner intrånget

Tidigare i år uppgav nätverksföretaget Ubiquiti att man hade utsatt för ett datorintrång och uppmanade de som hade prylar från Ubiquiti i sina nätverk och smarta hem att byta ut lösenordet på dessa prylar. Nu anklagar dock en visseblåsare Ubiquiti för att ha tonat ned allvaret i intrånget som visselblåsaren anser var katastrofalt. Enligt visselblåsaren "Adam" så hade någon obehörig via inloggningsuppgifter för Ubiquits administratörskonto fått tillgång till hela Ubiquitis infrastruktur hos Amazons lagringstjänst AWS. Krebs On Security skriver: "Adam says the attacker(s) had access to privileged credentials that were previously stored in the LastPass account of a Ubiquiti IT employee, and gained root administrator access to all Ubiquiti AWS accounts, including all S3 data buckets, all application logs, all databases, all user database credentials, and secrets required to forge single sign-on (SSO) cookies.Such access could have allowed the intruders to remotely authenticate to countless Ubiquiti cloud-based devices around the world. According to its website, Ubiquiti has shipped more than 85 million devices that play a key role in networking infrastructure in over 200 countries and territories worldwide." Tumnagel
23.6°
+
Wille Wilhelmsson
0

Acer utsatta för en cyberattack
Kan ha fått in ransomware i systemet via Microsoft Exchange

En hackergrupp som går under namnet REvil uppges ha infekterat det taiwanesiska datorföretaget Acer med något slags ransomware och även stulit data från företaget. Flera källor skriver att den oönskade koden som infekterat Acers datorer kan ha spridits via den sårbarhet i Microsoft Exchange som blev allmänt känd för någon vecka sedan. REvil vill ha 50 miljoner dollar för att ge Acer tillgång till den krypterade datan som inte längre möjlig för Acer att komma åt. Förutom det så hotar REvil med att läcka den data man har stulit från Acer om inte lösensumman betalas innan den 28 maj. Acer har än så länge inte bekräftat att man utsatts för en ransomware-attack men säger att man har "reported recent abnormal situations observed to the relevant law enforcement and data protection authorities in multiple countries." skriver Bleeping Computer. REvil är en grupp som legat bakom flera ransomware-attacker de senaste åren. Gruppen tros ha sitt ursprung i Ryssland men det finns inga säkra uppgifter om att så är fallet. Tumnagel
35.2°
+
Wille Wilhelmsson
0

Cyberpunk 2077-uppdatering skjuts upp till mars
Det går bra nu

CD Projekt RED har haft rätt omfattande planer att förbättra Cyberpunk 2077. Spelet släpptes i december, men det blev snabbt rätt tydligt att spelet skulle må betydligt bättre av att skjutas upp typ ett halvår. CD Projekts planer att fixa spelet har till stor del varit två rejäla patchar, samt ett gäng mindre hotfixes. Den första patchen släpptes i slutet av januari och fixade en skvätt buggar samt förbättrade prestandan. Uppdateringen skulle även agera grund för att underlätta för kommande uppdateringar. En andra patch skulle släppas nu i slutet av februari, men denna har nu försenats till andra halva av mars. I en rad Twitter-inlägg skriver CD Projekt RED att på grund av uppdateringens storlek och studions IT-struktur har det blivit svårt att färdigställa uppdateringen och det är helt enkelt inte möjligt att leverera uppdateringen i tid. Utvecklarna lovar dock att uppdateringen kommer erbjuda en stor mängd kvalitetsförbättringar och buggfixar, vilket är kalas. Bloomberg ger oss en lite tristare bild av vad som händer i CDPR-bygget och hacket utvecklarna utsattes för tidigare i år har satt sina spår. CDPR bad som känt busarna att dra åt fanders i stället för att betala någon lösensumma, men detta ledde till att utvecklarna som jobbat hemma har de senaste två veckorna varit utelåsta från sina arbetsstationer då de inte kunnat använda sin VPN. Vidare ska de anställdas datorer ha varit tvungna att undersökas av utvecklarnas IT-avdelning för att leta efter malware, vilket satt ytterligare käppar i hjulet för Cyberpunk 2077-uppdateringen. Tumnagel
30.0°
+
André Stray
0

Källkod för CDPR-spel verkar ha börjat auktioneras ut
Efter att utvecklarna vägrat betala lösensumma

Tidigare i veckan meddelade CD Projekt RED att de blivit utsatta för hackattack och folket bakom hacket hotade med att släppa källkod för utvecklarnas olika spel om inte utvecklarna betalade någon form av lösensumma. CD Projekt RED satte ner foten och meddelade att de inte kommer gå med på utpressarnas krav och detta verkar nu ha lett till att källkoderna auktioneras ut. Hittills verkar det som att endast källkod för CDPR:s kortspel Gwent auktionerats ut, men källkod för Cyberpunk 2077 och Witcher 3, inklusive en osläppt version av häxkarl-spelet, och allt annat hackarna lagt vantarna på väntas auktioneras ut inom kort. Priset för hela paketet kommer starta på 1 miljon dollar, men för 7 miljoner dollar kan man köpa allt på direkten. Tumnagel
19.6°
+
André Stray
0

Manligt kyskhetsbälte hackat
"Your cock is mine now"

I oktober förra året blev det känt att "kuklåset" Cellmate Chastity Cage hade en säkerhetslucka vilket gjorde att obehöriga skulle kunna ta kontroll över låset, ett lås som låses och öppnas via en tillhörande app. När säkerhetsluckan blev offentligt fanns det inga rapporter om att någon användare hade fått sin penis ofrivilligt inlåst men nu rapporterar Vice att det har skett. Vice har varit i kontakt med flera personer som använt Cellmate och som säger att de förlorat kontrollen över detta till någon obehörig. Den obehörige ska ha kontaktat de drabbade och bland annat skrivit "Your cock is mine now" samt begärt en lösensumma för att öppna låset. En av användarna uppger att lösensumman ska ha varit 0,02 bitcoin vilket med den nuvarande bitcoin-kursen motsvarar cirka 5500 kronor. Det kinesiska företaget Qiui kommenterade inte säkerhetsluckan som upptäcktes i oktober och har inte heller kommenterat att deras kyskhetsbälte nu verkar hackas för en del olycksaliga användare. Skulle du själv ha ett Cellmate Chastity Cage-lås så avråder vi starkt från att du använder detta till säkerhetsluckan i låset är fixad. Tumnagel
50.4°
+
Wille Wilhelmsson
0

Kolla in trailern för Space Sweepers
Sydkoreansk scifi på Netflix

Här kan ni kolla in trailern för den sydkoreanska scifi-filmen Space Sweepers (Seungriho) som kommer att böra visas på Netflix nästa månad. Filmen utspelar sig nästan hundra år in i framtiden och handlar om ett gäng med skrotletare som under en av sina skrotjakter hittar en liten robot som även är ett vapen. Den lilla roboten verkar vara ett hett byte på marknaden varpå skrotletarna bestämmer sig för att begära en lösensumma för att lämna tillbaka den till den polisiära rymdmyndigheten "UTS Space Guards". Space Sweepers börjar visas på Netflix 5 februari. Tumnagel
41.4°
+
Wille Wilhelmsson
0
2020

Flera svenska storföretag drabbade av ransomware
Attacker har pågått sedan i fredags

Sveriges Radios Ekot rapporterar att det sedan i fredags pågår it-attacker mot flera svenska företag. Det verkar som om företagen har drabbats av så kallat ransomware, mjukvara som krypterar filer på företagen och som angriparna låser upp om företagen betalar en lösensumma. Attackerna har pågått sedan i fredags och verkar vara fortsatt pågående. Enligt Ekot ska minst 200 datorer på ett dussintal svenska företag har attackerats. Det ska handla om både medelstora företag till några av Sveriges största företag enligt polisen. Det nämns inget om vilka företag som har angripits och det finns inte heller några uppgifter om några av de drabbade företagen valt att betala ut någon lösensumma till angriparna. Tumnagel
23.5°
+
Wille Wilhelmsson
0

Synsams webb har varit nere i över en vecka
Verkar ha drabbats av ransomware-attack

Glasögon-företaget Synsam drabbades förra veckan av något slags datorintrång och sedan dess verkar det ha varit körigt för företagets it-avdelning. Synsams webbplats ligger fortfarande nere och på Synsam.se finns för tillfället bara en temporär webbplats, ehandels-funktionen på webbplatsen har inte fungerat sedan datorintrånget skedde förra veckan. Datorintrånget ska även ha påverkat kassasystemen i Synsams fysiska butiker men detta ska vara uppe och rulla nu skriver Ehandel.se. Synsam har själva inte velat kommenterat datorintrånget men det mesta tyder på att det handlar om en ransomware-attack. Det innebär att obehöriga har krypterat datan i Synsams system och krävt en lösensumma för en krypteringsnyckel som låter Synsam få tillgång till sin data igen. På darknet har det dykt upp en annons på auktionssajten Happy Blog som uppmanar Synsam att ta kontakt med annonsören om man vill få tillgång till sina datorsystem skriver den norska tech-sajten NRK Beta, en annons ni kan kolla in här nedanför. Tumnagel
19.1°
+
Wille Wilhelmsson
0

Canon utsatta för ransomware-attack
Har fått data både krypterad och stulen

Förra månaden blev Garmin utsatta för en ransomware-attack och detta är något som nu även verkar ha drabbat kameratillverkaren Canon. Enligt Bleeping Computer så ska förövarna bakom ransomware-attacken mot Canon stulit 10TB data från diverse databaser som Canon förfogar över. Då Canon har en molntjänst dit Canons användare kan ladda upp sina bilder är det väl inte helt omöjligt att även dessa fallit i orätta händer. I ett meddelande som Canon ska ha fått från den eller dem som ligger bakom attacken så ska Canons system ha infekterats med ransomwaret Maze. Till skillnad från ransomwaret WastedLocker, som användes mot Garmin, så ska Maze både kryptera filer i den drabbades nätverk såväl som skicka dessa filer vidare till förövarna. Det här innebär med andra ord att även om Canon skulle lyckas låsa upp sin data på egen hand så riskeras den stulna datan att läcka ut om inte Canon betalar en lösensumma till utpressarna. Tumnagel
22.8°
+
Wille Wilhelmsson
0

Garmin uppges ha betalat miljontals dollar till utpressare
Ransomware stängde ute Garmin från sitt eget system

Sky News har varit i kontakt med källor som uppger att Garmin har betalat en lösensumma på miljontals dollar för att få kontroll över sitt datorsystem efter att detta infekterats av så kallat ransomware. Det var i slutet av förra månaden som Garmin blev utestängda från en del av sina datorsystem efter att ha fått in ransomwaret "WastedLocker" i sitt nätverk. Detta ledde till att många av Garmins kunder inte längre kunde koppla upp sina prylar mot Garmins tjänster, något som inte helt verkar ha löst sig ännu. Det spekuleras om att Evil Corp, en rysk hackergrupp, ska ha infekterat Garmins system med WastedLocker. Detta är dock något som bestrids av säkerhetsföretaget Arete Incident Response, ett företag som ska ha hjälpt Garmin med att betala lösensumman för att få tillgång till sina system igen enligt Sky News källor. Tumnagel
30.5°
+
Wille Wilhelmsson
0

Hackerkollektiv hotar USA:s president
Påstår att han inte har rent mjöl i påsen

Hackerkollektivet REvil har vid flertal tillfällen lyckats hacka advokatbyråer för att få tag på hemligheter som de sedan kan utpressa sina offer med. För någon vecka sedan snodde de 765 gigabyte med data från en advokatbyrå i New York som har klienter som U2, Bruce Springsteen och Madonna. De passade även på att radera eller kryptera firmans backuper. Då krävde de 21 miljoner dollar i lösensumma för att inte göra datan offentlig och för att låsa upp backupperna igen. Eftersom FBI klassar denna hackerattack som internationell terrorism kommer advokatfirman inte betala ut någon lösensumma då det är förbjudet att förhandla med terrorister. Detta ledde till att REvil fördubblade siffran till 42 miljoner dollar och sa att de också har information som visar att USA:s president, Donald Trump, inte har rent mjöl i påsen. The ransom is now [doubled to] $42,000,000 … The next person we’ll be publishing is Donald Trump. There’s an election going on, and we found a ton of dirty laundry on time. Så om de inte får dessa 42 miljoner dollar inom en vecka hotar de med att avslöja presidentens hemligheter. Om de nu verkligen har någon smuts på presidenten är oklart då han, officiellt, aldrig varit en klient av den drabbade advokatfirman. Tumnagel
69.9°
+
Frode Wikesjö
0
2019

Ransomware-gäng hackades
En av de som utsattes för utpressning hackade tillbaka

Flera källor rapporterar att den eller de som låg bakom spridandet av ett ransomware som kallas för Mushtik ska ha blivit hackade av en av de personer vars dator man infekterat. Personen som "hackade tillbaka" ska ha kommit över de krypteringsnycklar som krävdes för att låsa upp infekterade hårddiskar och sedan släppt dessa publikt. Mushtik är ett ransomware som attackerar nätverksanslutna hårddiskar från det taiwanesiska företaget Qnap, så kallade NAS:ar. Attacken sker genom så kallade brute force där malwaret försöker få kontroll över hårddisken genom att testa diverse lättgissade lösenord. Därefter krypteras hårddisken och användare måste betala utpressarna för att få tillgång till en krypteringsnyckel som låser upp hårddisken. I och med att utpressarna nu själva hackats och närmare 2900 krypteringsnycklar har släppts publikt så ska de som eventuellt drabbats av Mushtik nu kunna låsa upp sina hårddiskar utan att betala någon lösensumma. Efter att krypteringsnycklarna släppts publikt ska det även finnas appar som låser upp de smittade hårddiskarna. Det ska observeras att det juridiskt sett är olagligt att "hacka tillbaka" även om detta görs i gott syfte. Mannen som hackade utpressarna i Mushtik-fallet har sannolikt inga eftergifter att vänta så länge inte utpressarna själva polisanmäler honom, något som antagligen inte kommer att ske. Tumnagel
72.0°
+
Wille Wilhelmsson
0

DSLR-kameror kan drabbas av ransomware
Nu kan hackers "kidnappa" din kamera

De senaste åren har det varit en hel del problem med ransomware som infekterar och krypterar filer på våra datorer och detta verkar vara något som även skulle kunna drabba våra kameror uppger säkerhetsanalytiker på säkerhetsföretaget Check Point Research. Check Point Research har analyserat säkerheten hos DSLR-kameror från Canon och kommit fram till att det är möjligt att installera ransomware och annat malware på dessa. Det innebär i teorin att en kameraanvändare skulle kunna få malware i kameran via osäkra wifi-nät eller om den kopplas till en smittad dator via USB. Det skulle kunna resultera i att bilder på kameran krypteras och blir otillgängliga för användaren tills denne betalar en lösensumma för att låsa upp kameran. Sårbarheten som användes för att smitta Canons kameror hittades i Picture Transfer Protocol (PTP) vilket innebär att det inte är omöjligt att kameror även från andra tillverkare skulle kunna smittas med ransomware. Check Point Research har arbetat tillsammans med Canons som förra veckan släppte en säkerhetsuppdatering till sina kameror. Vidare uppmanar Canon att man inte ska använda oäskrade publika nätverk tillsammans med deras kameror samt att man stänger av kamerans wifi-uppkoppling när den inte används. Här nedan hittas en demonstrationsvideo från Check Point Research där de snackar lite mer om problemet. Tumnagel
32.4°
+
Wille Wilhelmsson
0

Europol släpper tjänst för de som drabbats av ransomware
No more ransom!

Den europeiska polisorganisationen Europol har tillsammans med den nederländska polisen och säkerhetsföretaget McAfee utvecklat ett verktyg som kanske kan hjälpa alla dem som drabbats av så kallat ransomware, virus som låser/krypterar datorn tills dess att användaren betalar en lösensumma. Tjänsten kallas för "No More Ransom" och erbjuder hjälp till drabbade användare genom sin samlade expertis på området. Det finns bland annat ett verktyg där man kan ladda upp ransomware-krypterade filer och skulle ransomwaret ha knäckts tidigare så kanske användaren kan låsa upp de krypterade filerna. I dagsläget ska man kunna klara av att låsa upp datorer som drabbats av ransomware som Bigbobross, Aurora, Pylocky, Thanatos och ett gäng andra vanligt förekommande ransomware. Grundrådet är alltid, oavsett om "No More Ransom" kan låsa upp användarnas filer eller inte, att inte betala någon lösensumma. Gör man det så kanske man får tillbaka sin förlorade data men man ger även brottslingar bevis på att ransomware faktiskt funkar. Lägg några kronor på en vettig backup istället. Innan olyckan är framme. Tumnagel
58.5°
+
Wille Wilhelmsson
0

Malware-attack kostar Norsk Hydro 400 miljoner kronor
Blev utelåsta från sitt nätverk av LockerGoga

Den norska aluminiumtillverkaren Norsk Hydro drabbades tidigare den här månaden av en malware-attack vilken nu man börjar få någorlunda kontroll över. Det var 19 mars som Norsk Hydros nätverk infekterades av LockerGoga, ett malware vilket stänger ute användare och administratörer från nätverket tills den drabbade betalar en lösensumma för att låsa upp datorerna. Enligt Palo Alto Networks säkerhetsdivision Unit42 har LockerGoga även använts vid attacker mot det franska teknikföretaget Altran Technologies i januari i år. Senare har samma ransomware även använts mot två kemiföretag: Hexion och Momentive. Huruvida Norsk Hydro har betalat någon lösensumma för att få tillgång till sitt system framgår inte men det uppskattas att attacken kostade Norsk Hydro mellan 350 - 400 miljoner norska kronor, motsvarande 370 - 430 miljoner svenska kronor under attackens första vecka. Tumnagel
30.1°
+
Wille Wilhelmsson
0
2018

Halloween-skådespelare kidnappad
Tre personer gripna

De två skådespelarna Daisy McCrackin och Joseph Capone ska ha blivit kidnappade och hållna som gisslan i McCrackins hem rapporterar The Guardian. McCrackin har bland annat medverkat i filmen Halloween: Resurrection från 2002 Capone ska under gisslantagandet blivit inlåst naken på toaletten medan McCrackin tvingades in i en bil och därefter kördes runt till olika banker för att ta ut en lösensumma på 10.000 dollar. När McCrackin fördes tillbaka till sitt hem lyckades hon fly och larma polisen som senare grep de tre kidnapparna. Om de tre kidnapparna fälls i domstol riskerar de alla livstids fängelse. Tumnagel
34.7°
+
Wille Wilhelmsson
0

Kidnappad bitcoin-chef uppges vara frisläppt
Efter att ha betalat lösensumma

Förra veckan skrev vi om att en chef för bitcoin-börsen Exmo blivit kidnappad men han uppges nu vara släppt. Enligt Financial Times har det betalats ut en lösensumma på motsvarande minst 1 miljon dollar i bitcoins till kidnapparna för att få mannen frisläppt. Kidnappningen skedde på Exmos huvudkontor i Ukrainas huvudstad Kiev och en talesperson för det ukrainska inrikesdepartementet säger: "He was kidnapped by an armed gang for the purpose of extorting bitcoins. We have operative information that he paid more than $1m worth of bitcoins." Exmo drabbades i samband med kidnappningen av en överbelastningsattack mot sin tjänst men det är oklart om denna var relaterad till kidnappningen även om man antagligen kan misstänka det. Exmo uppger att deras kunders konton och tillgångar på tjänsten inte ska ha drabbats av vare sig kidnappningen eller överbelastningsattacken. Tumnagel
30.2°
+
Wille Wilhelmsson
0
2017

Hackers hotar att läcka Simma lugnt, Larry!
Om de inte betalar lösensumman

Än är kalabaliken mellan HBO och personerna som snodde 1,5TB med data från tv-kanalen inte över. Som vi tidigare rapporterat så vägrar HBO betala ut de miljontals kronorna vilket har lätt till att dessa hackers har läckt ut avsnitt av diverse HBO-serier så som Game of Thrones, Ballers samt den ännu icke sända humorserien Barry. Man har även även läckt ett gäng mail-konversationer från HBO-chefer. Men då HBO vägrar betala så hotar dessa hackers nu att läcka avsnitt från den kommande och efterlängtade säsongen av Simma lugnt, Larry! (Curb Your Enthusiasm) på internet. HBO har svarat på detta hot genom att säga att de inte tänker kommentera varje gång någon försöker få mediauppmärksamhet genom att släppa stulen data. De nämnde även att de såklart inte är nöjda med att deras grejer har läckt ut men att det inte har avskräckt dem från att fortsätta göra det HBO gör bäst. Tumnagel
24.8°
+
Frode Wikesjö
0

HBO erbjöd hackare 250.000 dollar
Enligt läckt email

Variety skriver att tv-kanalen HBO ska ha erbjudit dem som hackade dem för några veckor sedan 250.000 dollar i en slags lösensumma för att hackarna inte skulle läcka materialet de kommit över. HBO själva valde dock inte att kalla det för en lösensumma utan i ett mail som hackarna läckt ut beskriver HBO betalningen som en belöning till "white hat IT professionals", det vill säga "goda" hackers som letar upp säkerhetsluckor på företag och sedan meddelar dem om dessa. Som bekant så verkar inte den eller de som hackade HBO ha nappat på tv-kanalens erbjudande då en hel del av det som hackarna kommit över har läckt ut på nätet de senaste veckorna. HBO har än så länge inte kommenterat Varietys uppgifter. Tumnagel
25.8°
+
Wille Wilhelmsson
0

HBO-hackare läcker skådisars hemadress och telefonnummer
Än är det inte över

Livet är inte lätt för HBO nu. Nyligen la skurkar vantarna på 1,5 TB data från HBO som innehåller bland annat manus för kommande Game of Thrones-avsnitt samt ett par avsnitt från Ballers och Room 104. Enligt The Guardian har hackarna släppt lös ytterligare 3,4 GB data och hackarna kräver en lösensumma för att stoppa läckorna. Den senaste läckan innehåller bland annat fler manus för Game of Thrones-avsnitt, dokument som beskriver HBO:s infrastruktur, nätverkslösenord och telefonnummer och adresser till Game of Thrones-skådisar som Peter Dinklage, Lena Headey och Emilia Clark. Enligt The Guardian kräver hackergruppen en lösensumma bestående av Bitcoin på ett värde av 6-7 miljoner dollar. Tumnagel
-7.6°
+
André Stray
0

IT-säkerhetsföretag tror inte pengar var motivet bakom Petya
Sant eller foliehatt?

Under gårdagen löpte det nya utpressningsviruset Petya amok i datorsystem världen över. Precis som WannaCry så låser Petya datorn, krypterar filerna och tvingar användaren att betala pengar för att en dekrypteringsnyckel. IT-säkerhetsföretaget Bitdefenders har nu analyserat utpressningsviruset och konstaterar att syftet troligen inte är att tjäna pengar utan de tror att syftet istället verkar vara att så slå ut infrastruktur i Ukraina för att radera data hos utvalda företag samt myndigheter. Det var just Ukraina som drabbades hårdast av Petya där det slog ut flera datorsystem vilket ställde till en del problem. Man baserar sin teori på att distributionssättet man valt inte är optimalt om målet var är att utpressa så många företag som möjligt på pengar. Betalningsmetoden och processen för att få sin dekrypteringsnyckel saknar nästan helt och hållet automatisering, vilket mer eller mindre gör det omöjligt för hackarna att faktiskt låsa upp filerna när de betalar lösensumman. Man menar även att attacker med utpressningsvirus vanligtvis har en hög grad av automatisering för att göra betalningsprocessen enkel och säker. Men med Petya måste användaren manuellt skriva in en extremt lång dekrypteringsnyckel, vilket leder till risk för felskrivningar vilket då, Bitdefenders, antyder att det här med att låsa upp filer/datorer inte ligger i hackarnas intresse. Man använde sig även av en mailadress som blockerades av internetleverantören kort efter den upptäcktes. Bitdefenders menar också att alla datorer som infekterats utanför Ukraina därmed drabbades oavsiktligen. Illvillig kod som WannaCry och Petya visar ju hur sårbart det digitala ekosystemet är och hur, relativt, enkelt någon kan orsaka stora problem. Tumnagel
38.0°
+
Frode Wikesjö
0

Företag betalar en miljon dollar för att återfå sin data
Kanske den högsta lösensumman som betalats ut för ransomware

Det sydkoreanska webbhotellet Nayana har uppget att man kommer att betala 397,6 bitcoins, motsvarande lite över en miljon dollar eller närmare tio miljoner svenska kronor, för att återfå sina kunders data efter en ransomware-attack mot företaget. Nayana har attackerats med ransomwaret Erebus vilket smittat 153 av företagets linux-servrar och krypterat data för 3400 kunder till företaget. För att dessa kunder nu ska kunna komma åt sin data, jag antar att det primärt handlar om data relaterat till deras webbplatser, så måste Nayana hosta upp lösensumman. Skulle Nayana betala lösensumma för att kunna låsa upp sina kunders filer så är det den högsta kända summan någon har betalat efter att ha blivit attackerade av ransomware skriver Gizmodo. Det får dock tilläggas att de flesta sådana här uppgörelser oftast inte blir offentligt kända då de drabbade företagen inte vill drabbas av den dåliga publicitet som oftast drabbar dem om dataintrång som dessa blir kända. Tumnagel
20.9°
+
Wille Wilhelmsson
0

Hackers läcker tv-serien Funderdome
Några dagar innan den ska ha premiär

För några veckor sedan läckte hackern/hackergruppen TheDarkOverlord (TD0) avsnitt från den senaste säsongen av Orange is the New Black på nätet och samma person/personer verkar nu ha läckt avsnitt från ännu en amerikansk tv-serie som inte har haft premiär. Det handlar om den draknästet-liknande tv-serien Funderdome där två deltagare ska tävla om vem som har bäst affärsidé under överseende av programledaren Steve Harvey. I slutet av april varnade TD0 att de skulle läcka fler tv-program om diverse tv-kanaler inte betalade en lösensumma till dem. Någon lösensumma verkar Disney-ägda ABC inte ha betalat och därför verkar nu TD0 släpp åtta avsnitt av Funderdome på torrent-tjänsten The Pirate Bay. Funderdome kommer att ha sin officiella premiär på ABC nu på söndag 11 juni. Tumnagel
29.1°
+
Wille Wilhelmsson
0

WannaCry-infekterade Windows XP-maskiner kanske går att rädda
Utan att betala lösensumma

Ett gäng med franska säkerhetsspecialister och hackers uppger att de hittat en lösning som kan låsa upp filer på Windows XP-datorer som krypterats med det nyligen upptäckta ransomwaret WannaCry. Man kallar sitt verktyg för Wannakey och för att det fungera så får den som drabbats av WannaCry på sin Windows XP-maskin inte ha bootat om denna sen den infekterades. Vidare så verkar det inte som om Wannakey alltid fungerar och en av personerna bakom verktyget skriver i dokumentationen som följer med Wannakey: "In order to work, your computer must not have been rebooted after being infected. Please also note that you need some luck for this to work (see below), and so it might not work in every case!" Ni hittar Wannakey på GitHub på länken nedan. Tumnagel
47.0°
+
Wille Wilhelmsson
0

Disneys piratfilm hålls gisslan av pirater
Som hotar att släppa den om de inte får sina Bitcoins

Deadline rapporterar att Disneys kommande film Pirates of the Caribbean: Dead Men Tell No Tales har stulits av pirater. Dessa pirater hotar att släppa filmen om Disney inte betalar en viss lösensumma. Enligt rapporten har piraterna hotat med att släppa 20 minuter av filmen åt gången. Hur mycket pengar det handlar om är oklart men det verkar som Disney inte vill betala. Disney samarbetar nu med polismyndigheter för att reda ut denna soppa. Tumnagel
18.9°
+
Frode Wikesjö
0

WannaCrypt-hackare har inte tjänat tokigt mycket pengar
Nu har det dock släppts en ny version av ransomwaret

Personen eller personerna bakom ransomwaret WannaCrypt / WanaCrypt0r / Wcry som började spridas som en löpeld runt jorden i fredags verkar trots den omfattande attacken än så länge inte ha tjänat särskilt mycket pengar. Enligt säkerhetsforskaren Brian Krebs som har spårat de bitcoins som drabbade hittills har betalat in till tre olika bitcoin-plånböcker så hade det när han analyserade dessa bara betalats in motsvarande cirka 230.000 kronor till de tre plånböckerna. Det finns givetvis en möjlighet att personerna bakom WannaCrypt har haft andra bitcoin-plånböcker dit lösensummor har betalats in men hittills tyder inget på det. New York Times skriver efter det att Krebs hade publicerat sin analys att beloppet i de tre plånböckerna då motsvarade 33.000 dollar, cirka 290.000 kronor. Det finns med andra ord möjlighet att fler kommer att börja betala in lösensumman efter helgen när de inser att det är enda sättet för dem att få tillbaka sina filer. Skulle dessa siffror stämma och lösensumman ligger på runt 300 dollar så betyder det att bara runt 100 företag, organisationer eller privatpersoner har valt att betala för att få sina filer upplåsta än så länge. Samtidigt rapporteras det att en ny version av WannaCrypt har börjat spridas som saknar den så kallade "Kill switch" som den ursprungliga versionen hade och som gjorde ransomwaret verkningslöst efter det att kill switchen upptäcktes. Jakten på den eller de som ligger bakom WannaCrypt pågår men än så länge verkar polisiära organisationer runt om i världen inte ha några ledtrådar om vem eller vilka som ligger bakom ransomwaret, åtminstone inte som man har kommenterat officiellt. Enligt de senaste uppgifterna från den europeiska polisorganisationen Europol har nu över 200.000 datorer i minst 150 länder drabbats av WannaCrypt. Europols chef Rob Wainwright säger i en intervju: "The global reach is unprecedented. The latest count is over 200,000 victims in at least 150 countries, and those victims, many of those will be businesses, including large corporations. At the moment, we are in the face of an escalating threat. The numbers are going up; I am worried about how the numbers will continue to grow when people go to work and turn (on) their machines on Monday morning." Ni kan läsa mer om den omfattande ransomware-attacken i våra tidigare artiklar som hittas inlänkade nedan. Där finns även information om de säkerhetspatchar som Microsoft släppt till äldre versioner av Windows som täpper till det säkerhetshålet i Windows som WannaCrypt utnyttjar sig av. Tumnagel
36.7°
+
Wille Wilhelmsson
0

Microsoft släpper säkerhetsuppdatering till Windows XP
På grund av att få stopp på massiv ransomware-attack

Efter det att tusentals Windows-datorer under gårdagen infekterades med ett ranomwaret WannaCrypt har nu Microsoft tagit fram en säkerhetsfix till sitt gamla operativsystem Windows XP, ett operativsystem som företaget slutade ge support till för tre år sedan. WannaCrypt krypterar en dators filer och vill användaren åter ha tillgång till dessa så måste den betala en lösensumma på mellan 300 - 600 dollar för att få filerna upplåsta. WannaCrypt verkar helt strunta i att attackera Windows 10-datorer utan ger sig bara på datorer med Windows 7, Windows 8, Windows XP och äldre sårbara windows-versioner. Attacken från WannaCrypt verkar dock nu vara över för den här gången då en säkerhetsforskare upptäckte en så kallade "kill switch" i WannaCrypt som neutraliserade ransomwaret. I WannaCrypts kod finns ett komplicerat domän-namn (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) hårdkodat som programvaran hela tiden kollar om den domänen existerar på nätet och om så är fallet så avbryts attacken mot datorn. Domänen i fråga var inte registrerad men när väl det gjordes så avslutades alla attacker. Detta hindrar givetvis inte att den eller de som ligger bakom WannaCrypt, eller någon annan, från att helt enkelt koda om ransomwaret och släppa ut det i världen igen. Hur som helst, har ni en gammal windows-version så uppdatera denna för er egen säkerhets skull. Enligt de senaste uppgifterna har WannaCrypt drabbat cirka 125.000 datorer i cirka 100 länder runt om i världen. Tumnagel
48.0°
+
Wille Wilhelmsson
0
Nästa sida