LIVE 11:00 Guldbron invigs!
m

USA åtalar ryska militärer för cyberattacker runt om i världen
Kan få skaka galler länge om de grips

Det amerikanska rättsväsendet åtalar nu sex stycken officerare tillhörande den ryska säkerhetstjänsten GRU för att ha legat bakom en lång rad cyberattacker och datorintrång runt om i världen. De sex åtalas bland annat för att genomfört dessa attacker mot Ukraina, Georgien, Vinter-OS i sydkoreanska PyeongChang samt attacker mot det franska valet. En åklagare vid United States District Court for the Western District of Pennsylvania har utfärdat en arresteringsorder mot de sex ryska officerarna och säger i ett uttalande: "The defendantsx27 and their co-conspirators caused damage and disruption to computer networks worldwide, including in France, Georgia, the Netherlands, Republic of Korea, Ukraine, the United Kingdom, and the United States." Cyberattackerna som de sex nu åtalas för ska ha pågått mellan 2015 - 2019 och åklagaren fortsätter: "Their computer attacks used some of the world’s most destructive malware to date, including: KillDisk and Industroyer, which each caused blackouts in Ukraine; NotPetya, which caused nearly $1 billion in losses to the three victims identified in the indictment alone; and Olympic Destroyer, which disrupted thousands of computers used to support the 2018 PyeongChang Winter Olympics." De sex GRU-officerarna Yuriy Sergeyevich Andrienko, 32; Sergey Vladimirovich Detistov, 35; Pavel Valeryevich Frolov, 28; Anatoliy Sergeyevich Kovalev, 29; Artem Valeryevich Ochichenko, 27 samt Petr Nikolayevich Pliskin, 32 riskerar upp till 27 års fängelse i USA om de skulle gripas och dömas för de brott de nu anklagas för i USA. Samtliga av de sex åtalade tros befinna sig i Ryssland och lär sannolikt inte bli utlämnade till USA Tumnagel
47.4°
+
Wille Wilhelmsson
0

Facebooks tvist mot NSO fortsätter
Övervakningsföretag kan inte gömma sig bakom sitt planerade försvar

En domare i Kalifornien beslutade igår att Facebooks stämning mot det israeliska spyware-företaget NSO Group kan fortsätta. Det får ses som ett stort bakslag för NSO som hade hoppats på att målet skulle läggas ner. NSO Group anklagas för att ha hackat Facebooks meddelandetjänst WhatsApp i syfte för att övervaka användare där åt någon av sina okända kunder. NSO ansåg att målet skulle läggas ner då deras kunder är suveräna stater som inte kan åtalas i amerikansk domstol, något som företaget ansåg även skulle gälla dem. Detta ansåg dock inte domaren i Kalifornien och därför kan Facebooks juridiska tvist mot NSO nu fortsätta. NSO Group säljer övervakningsprogramvara till en lång rad stater som använder denna i mer eller mindre nogräknade syften för att övervaka datatrafik. NSO hävdar oftast själva att deras tjänster används för att bekämpa brott och terrorism. Det finns dock tecken på att flera av NSO:s kunder använder deras tjänster för att övervaka människorättsaktivister, journalister, politiker och andra personer som vissa stater kan anse vara "besvärliga". Det finns ingen komplett lista över vilka länder som är kunder till NSO Group men deras spyware-programvara Pegasus sägs användas av minst 45 länder enligt The Citizenlab på Toronto University. Tumnagel
43.8°
+
Wille Wilhelmsson
0

Google förbjuder annonser för stalkerware och spyware
Annonser för övervakningsappar portas från Googles annonsprogram

Google har uppdaterat policyn för vad företag och andra får annonsera om på Google och nu förbjuder Google annonser för så kallat "stalkerware" och "spyware". Det innebär att det inte längre kommer att gå att annonsera för appar, produkter eller tjänster som är designade för att övervaka personer utan att dessa vet om det. Google skriver om den uppdaterade policyn för annonsprogrammet: Examples of products and services that will be prohibited (non-exhaustive) Spyware and technology used for intimate partner surveillance including but not limited to spyware/malware that can be used to monitor texts, phone calls, or browsing history; GPS trackers specifically marketed to spy or track someone without their consent; promotion of surveillance equipment (cameras, audio recorders, dash cams, nanny cams) marketed with the express purpose of spying. Google säger dock att produkter, appar eller tjänster som specifikt är designade för att låta föräldrar hålla koll på sina barn och produkter som riktar sig till licensierade privatdetektiver fortsatt kommer att tillåtas i annonser på Google. Googles uppdaterade policy kommer att börja gälla från 11 augusti. Tumnagel
47.2°
+
Wille Wilhelmsson
0

Intels processorer får inbyggt skydd mot malware
Tiger Lake blir Intels första processor med CET

Ars Technica rapporterar att Intel kommer att börja bygga in skydd får så kallat malware i en del av sina framtida processorer. För att åstadkomma detta så kommer Intel att börja applicera en teknik som kallas för Control-Flow Enforcement Technology (CET) vilken Intel har utvecklat tillsammans med Microsoft sedan 2016. Art Technica skriver om CET: "Control-Flow Enforcement Technology, or CET, represents a fundamental change in the way processors execute instructions from applications such as Web browsers, email clients, or PDF readers. Jointly developed by Intel and Microsoft, CET is designed to thwart a technique known as return-oriented programming, which hackers use to bypass anti-exploit measures software developers introduced about a decade ago.These defenses were designed to significantly lessen the damage software exploits could inflict by introducing changes to system memory that prevented the execution of malicious code. Even when successfully targeting a buffer overflow or other vulnerability, the exploit resulted only in a system or application crash, rather than a fatal system compromise." Intels första processor som kommer att få CET inbyggt är en kommande processor som går under namnet "Tiger Lake", en processor som även driver Intels experimentella Horseshoe Bend-laptop med en jättestor böjbar skärm som vi skrev om tidigare i år. Tumnagel
39.3°
+
Wille Wilhelmsson
0

Epic Games släpper Fortnite på Play Store
Lite lättare att lägga vantarna på spelet

Fortnite har funnits till mobiler sedan ett par år tillbaka, men på grund av höga avgifter har Epic Games valt att undvika att lägga upp spelet på Google Play Store. Mer specifikt vill Google ha 30 procent av intäkterna från in-game-köp i Fortnite, vilket Epic Games inte känt varit rättvist och har i stället erbjudit mobilversionen av spelet via deras hemsida. Nu verkar Epic Games ha krupit till korset och har släppt Fortnite på Play Store ändå. I samband med detta har Epic Games levererat ett uttalande där de skriver att Google sätter käppar i hjulet för mjukvara som inte finns tillgänglig på Play Store: Google puts software downloadable outside of Google Play at a disadvantage, through technical and business measures such as scary, repetitive security pop-ups for downloaded and updated software, restrictive manufacturer and carrier agreements and dealings, Google public relations characterizing third party software sources as malware, and new efforts such as Google Play Protect to outright block software obtained outside the Google Play store. Hur som helst. Fortnite kommer från och med nu finnas tillgängligt via Play Store. Länk till spelet har ni här nere till vänster. Tumnagel
36.0°
+
André Stray
0

Cloudflare lanserar föräldrakontroll via DNS
Spärra vuxengrejer direkt i DNS:en med 1.1.1.1 For Families

Skulle man enkelt vilja minska förekomsten av porrfilm och andra vuxenrelaterade saker i sitt hushåll så lanserar nu Cloudflare tjänsten "1.1.1.1 for Families" vilken säger sig kunna blockera sådant. "1.1.1.1 for Families" är en förlängning av Cloudflares DNS-tjänst 1.1.1.1, en tjänst som säkerställer att operatörer eller företag inte kan registrera vilka webbsajter någon besöker via DNS-anropet. Med "1.1.1.1 for Families" utökas denna tjänst till att även blockera webbsajter på DNS-nivå om Cloudflare anser att dessa innehåller vuxenmaterial eller sprider malware. Föräldrar som använder "1.1.1.1 for Families" kan välja att spärra enbart vuxenmaterial i barnens datorer eller både sådant och malware. Ni hittar DNS-inställningarna för detta i faktarutan här nedanför. Tumnagel
44.2°
+
Wille Wilhelmsson
0

Bugg kan lura av Zoom-användare inloggningsuppgifter
Om de råkar klicka på "elaka" länkar

Bleeping Computer rapporterar att videochatt-tjänsten Zoom har en ganska otrevlig bugg som gör att Windows-användare i värsta fall kan lämna över sina inloggnignsuppgifter till någon obehörig. Buggen består i att Zooms tillhörande chatt-tjänst gör om vissa saker som skickas i chatten till klickbara länkar. Tanken verkar vara att om någon till exempel skriver feber.se i ett chattfönster så ska detta automatiskt konverteras till länken feber.se så att detta blir klickbart. Problemet är Zoom även konverterar sökvägar till Windows så kallade UNC (Universal Naming Convention) till länkar. Det handlar om länkar som till exempel kan se ut så här: "\\evil.server.com\images\cat.jpg". När någon klickar på en sådan länk kommer Windows-maskiner att försöka ansluta till den aktuella servern via SMB-protokollet och då automatiskt skicka över användaren inloggnings-uppgifter. Dessa ska sedan vara hyfsat enkla att dekryptera för mottagaren som eventuellt fångar upp anropet enligt Bleeping Computer. Förutom det så skulle någon även kunna få Windows-användare att kicka igång olika program på datorn genom att klicka på länkar i zoom. "\\127.0.0.1\C$\windows\system32\calc.exe" skulle till exempel starta datorns miniräknare. Det ska observeras att användaren först kommer att tillfrågas om det aktuella programmet ska öppnas. För att komma till rätta med det här problemet föreslår Bleeping Computer att Zoom fixar buggen på sin sida så snabbt som möjligt. Det finns även en workaround som förhindrar att UNC-anrop skickar inloggningsuppgifter automatiskt. Ni hittar den på länken nedan men det är en lösning som jag enbart rekommenderar för någorlunda erfarna Windows-användare (typ ni som har orkat läsa ända hit). Vi andra ska nog mest hålla koll på hur länkarna vi klickar på i Zoom faktiskt ser ut tills Zoom fixar den här buggen. Tumnagel
33.7°
+
Wille Wilhelmsson
0

Kritisk säkerhetslucka upptäckt i Windows
Har redan börjat utnyttjas av hackers

Microsoft meddelade igår att man har upptäckt en kritisk säkerhetslucka i Windows som kan låta en obehörig installera malware eller ransomware på den drabbade datorn. Det är när användare förhandsgranskar olika dokument med hjälp av "Adobe Type Manager Library" som en obehörig kan baka in kod i dessa dokument som installerar malware. Adobe Type Manager Library är en hjälpfunktion till Windows som ser till att typsnitt renderas som de ska i olika dokument. Den nu aktuella säkerhetsluckan ska finnas i samtliga Windows-versioner som Microsoft fortfarande stödjer och det finns än så länge ingen buggfix som täpper till säkerhetshålet. Microsoft uppger att säkerhetsluckan redan börjat utnyttjas av "hackers" men än så länge ska det inte ha skett i någon större omfattning enligt företaget. Microsoft lär sannolikt släppa en buggfix inom kort men vill man vara säker på att inte drabbas av säkerhetsluckan så kan man tills vidare stänga av "Preview Pane" och "Details Pane" i Windows Explorer. Hur man stänger av och sätter på det syns i videoklippet här nedanför. Tumnagel
33.4°
+
Wille Wilhelmsson
0

Säkerhetsprogram börjar blockera tredjepartsappar
Google Advanced Protection Program skyddar användare från malware

Google har uppdaterat sitt så kallade "Advanced Protection Program" så att detta nu även förhindrar användare att ladda ner och installera appar från annat än godkända appbutiker, vanligtvis Google Play. Advanced Protection Program är en tjänst som Google erbjuder de användare som efterfrågar lite extra säkerhet på grund av att de kanske kan anses löpa större risk än andra att hackas. Skyddet riktade sig initialt till politiker, företagsledare och andra kändisar men är tillgängligt för alla som är intresserade. I den uppdaterade versionen av Google Advanced Protection Program kommer Google Plays malware-skydd att aktiveras automatiskt på telefonerna så att dessa kontinuerligt scannas för att skyddas från skadlig programvara. Förutom det så kommer det som sagt inte att bli möjligt att ladda ner applikationer som inte finns i godkända appbutiker. Tredjeparts-appar som redan finns på telefonen kommer dock inte att raderas och kommer att fortsätta att uppdateras som vanligt. Att det inte längre går att installera tredjeparts-appar på Android-telefoner vars användare är anslutna till "Google Advanced Protection Program" förhindrar att användarna ladda hem till exempel appar fyllda med malware från okända källor. Det kan dock ställa till problem för företagsanvändare som använder företagsspecifika appar som inte går att hämta hem från Google Play eller någon annan godkänd appbutik. Tumnagel
40.3°
+
Wille Wilhelmsson
0

Microsoft har stört ut globalt botnät
Botnätet Necurs kontrollerade 9 miljoner datorer

Microsoft meddelade igår att de tillsammans med partners i 35 länder nu verkar ha orsakat störningar för det stora botnätet Necurs, ett botnät som mestadels tros användas för att skicka spam-mail. Malwaret bakom Necurs har infekterat runt 9 miljoner datorer runt om i världen enligt Microsofts analys. Microsoft analyserade verksamheten i Necurs botnät under cirka 2 månaders tid och kunde då bland annat se att en av de infekterade datorerna skickade ut runt 3,8 miljoner spam-mail under den tidsperioden. Det innebär med andra ord att de 9 miljonerna datorerna som ingår i Necurs botnät tillsammans har haft potential att skicka ut miljardtals spam om dagen. Microsoft har haft ögonen på Necurs ända sedan 2012 och verkar nu ha kommit på ett listigt sätt att förhindra Necurs verksamhet. Med hjälp av en algoritm ska Microsoft ha genererat en lista på 6 miljoner internetdomäner som skulle kunna komma att användas av Necurs de kommande 25 månaderna. Genom att meddela världens domänregistratorer vilka domäner det gällde så säger sig Microsoft åtminstone delvis nu ha stängt ner Necurs verksamhet. Förutom det så har en amerikansk domstol nu gett Microsoft rätten att ta kontroll över Necurs amerikanska infrastruktur när det gäller domäner. Necurs har infekterat datorer runt om i världen med sitt botnet-malware åtminstone sedan 2012. Förutom att ha använts för att skicka spam så misstänks personerna bakom Necurs även ha använt botnätet för att sprida andra malware så väl som aktie- och dejtingbluffar. Amerikansk polis misstänker att Necurs drivs av personer hemmahörande i Ryssland. Tumnagel
65.2°
+
Wille Wilhelmsson
0

macOS oftare utsatta för malware än Windows förra året
Trendbrott

Säkerhetsföretaget Malwarebytes uppger i sin rapport "2020 State of Malware Report" att macOS förra året oftare utsattes för malware-attacker än vad Windows gjorde, något som aldrig har hänt tidigare. Malware-attackerna mot macOS ökade totalt med över 400 procent över året men då även antalet macOS-användare ökade så är den siffran inte så jätterelevant. Hur ofta en enskild instans av macOS attackerades är dock lite intressantare och där ökade detta från i genomsnitt 4,8 stycken attacker 2018 till hela 11 stycken under förra året. Det kan jämföras med Windows-maskiner som i genomsnitt utsattes för 5,8 stycken malware-attacker under förra året. Historiskt sett har det spridits uppgifter om att macOS i stort sett aldrig drabbas av virus eller andra tråkigheter som har drabbats windows-användare men den myten är det nog dags att nu avliva en gång för alla. I takt med att macOS har blivit ett allt populärare operativsystem har givetvis risken för att utsättas för olika typer av cyberbrott även ökat för macOS-användare. Tumnagel
45.9°
+
Wille Wilhelmsson
0

Snart börjar Chrome blockera osäkra nedladdningar
Så att du inte tankar hem några tråkigheter av misstag

Google meddelade förra veckan att deras webbläsare Chrome inom kort kommer att börja varna för filer som användare försöker ladda ner från vad Google anser vara osäkra källor. Det handlar om filer som inte laddas ner över det krypterade HTTPS-protokollet som Chrome initialt kommer att börja varna för och framöver blockera helt. I ett blogginlägg skriver Chrome-utvecklaren Joe DeBlasio bland annat om osäkra nedladdningar via webbläsare: "Insecurely-downloaded files are a risk to usersx27 security and privacy. For instance, insecurely-downloaded programs can be swapped out for malware by attackers, and eavesdroppers can read usersx27 insecurely-downloaded bank statements. To address these risks, we plan to eventually remove support for insecure downloads in Chrome." Chromes varningar och blockeringar av filer från osäkra källor kommer att dra igång i samband med att Google släpper Chrome 82 i april och fortsätta i kommande Chrome-versioner som släpps under året. Ni kan kolla in hur Googles tidsplan ser ut för det hela i tabellen här nedanför. Tumnagel
41.8°
+
Wille Wilhelmsson
0
2019

Trojanen CStealer snor lösenord från Chrome
Ny elak trojan drabbar Windows-användare

Säkerhetsanalytikerna på MalwareHunterTeam har upptäckt en ny trojan till Windows som försöker komma över lösenord som lagrats i Googles webbläsare i Chrome. Det är inte första gången det har upptäckts trojaner som försöker sig på detta men den nya trojanen som upptäckts nu skickar vidare eventuella lösenord som den hittat och lagrar dessa i en publik databas. Den nya trojanen har fått namnet "CStealer" och då den lagrar de stulna lösenorden i en öppen databas på nätet finns risken att även andra kan komma över den informationen. Bleeping Computer skriver att alla som har kompetens att analysera CStealer kan hitta uppgifter om hur de kopplar upp sig mot databasen i fråga och sedan är det bara att börja tanka information om den. Hur CStealer infekterar datorer och hur många som eventuellt kan vara drabbade av trojanen finns det än så länge inga uppgifter om. Vill man vara på den säkra sidan så uppmanas Windows-användare att inte lagra känsliga lösenord i Chrome. Tumnagel
23.8°
+
Wille Wilhelmsson
0

Coalition Against Stalkerware ska bekämpa otäcka malwares
Ny organisation startad av EFF och massa säkerhetsföretag

Electronic Frontier Foundation (EFF), den ideella organisationen som arbetar för digitala rättigheter på nätet, drar nu tillsammans med ett gäng andra organisationer, antivirus- och säkerhetsföretag igång organisationen "Coalition Against Stalkerware" (CAS). Precis som den nybildade organisationens namn antagligen förklarar så ska CAS arbeta för att skydda användare från att utsättas för så kallat "stalkerware", oönskad programvara som kan övervaka användare och skicka detta vidare till spioner, myndigheter i auktoritära stater som inte respekterar medborgarnas integritet, partners, ex-partners, arbetsgivare, random psykopat eller andra som av någon anledning vill övervaka någon. Grundarmedlemmarna i CAS är Avira, EFF, G Data, Kaspersky, Malwarebytes, National Network to End Domestic Violence, NortonLifeLock, Operation Safe Escape, Weisser Ring samt Work with Perpetrators of Domestic Violence. Det primära syftet med CAS beskrivs som: "The key objectives of the Coalition include improving detection and mitigation of stalkerware, educating victims and advocacy organizations about technical aspects, and of course raising awareness about the issue." På CAS webbplats som hittas på länken nedan kan användare få tips om hur de upptäcker om de är drabbade av stalkerware och vad de kan göra om så skulle vara fallet. Tumnagel
41.9°
+
Wille Wilhelmsson
0

Säkerhetsexpert snackar om hacking
Malware Unicorn svarar på frågor om datorintrång

Det snackas en hel del om hacking och datorintrång nu för tiden och här svarar säkerhetsexperten Amanda Rousseau på lite frågor om datorsäkerhet i ett klipp som Wired har sammanställt. Amanda Rousseau går på nätet även under namnet "Malware Unicorn" och hon arbetar idag som Offensive Security Engineer på Facebooks så kallade "Red Team". Hon har tidigare haft liknande yrkesroller på säkerhetsföretagen Endgame och FireEye samt den amerikanska försvarsmyndigheten U.S. Department of Defense Cyber Crime Center. Tumnagel
37.7°
+
Wille Wilhelmsson
0

Facebook raderar konton för anställda på spyware-företag
NSO Group har tidigare anklagats för att ha hackat WhatsApp

Flera anställda på det israeliska spyware-företaget NSO Group ser ut att ha fått sina konton på Facebook och Facebook-ägda Instagram raderade rapporterar Ars Technica. Detta sker bara någon dag efter det att Facebook stämt NSO då de är säkra på att NSO har hackat Facebooks meddelandetjänst WhatsApp. Detta skrev vi om igår och i korthet så anklagar Facebook NSO Group för att spridit sitt malware Pegasus till minst 1400 WhatsApp-användare. Med Pegasus kunde NSO sedan avlyssna och övervaka krypterad trafik från de drabbade användarnas mobiltelefoner. Hur omfattade Facebooks radering av NSO-anställdas konton faktiskt är finns det olika uppgifter om. Enligt en källa så ska i stort sett alla som arbetar på NSO ha fått sina konton raderade medan andra uppger att det inte har skett i den omfattningen. Efter det hela blev känt så har en representant för Facebook uppgett att de som fått sina konton raderade kan överklaga detta och då eventuellt få dessa återställda. NSO Group har än så länge inte kommenterat det inträffade och lär antagligen inte göra det heller. Tumnagel
39.4°
+
Wille Wilhelmsson
0

Facebook stämmer israeliskt spyware-företag
NSO Group hackade WhatsApp för att övervaka människorättsaktivister

Facebook stämmer nu det israeliska företaget NSO Group då man anser att företaget varit inblandade i att hacka Facebooks chattjänst WhatsApp. NSO Group har som affärsidé att utveckla mjukvara för att övervaka mobiltelefoner och dessa lösningar säljer man primärt till olika statliga myndigheter runt om i världen. Vi har tidigare skrivit om NSO Groups spyware Pegasus, en mjukvara som attackerade användarens mobiltelefoner via WhatsApp, samt Chrysaor vilket är ett spionprogramvara som ger obehöriga tillgång till Android-telefoner. Facebook uppger i sin stämning att man anser att NSO Group spridit malware via WhatsApp servrar till minst 1400 användares mobiltelefoner. Bland dessa fanns journalister, människorättsaktivister, politiker, regeringsmedlemmar och diplomater. I ett blogginlägg skriver WhatsApp att man har kontaktat samtliga av de användare man tror blivit attackerade av NSO Group och upplyst dem om detta. Enligt Facebook ska NSO Group ha använt sin flaggskeppsprodukt Pegasus för att attackera användares telefoner via meddelanden som skickades via WhatsApp. Pegasus ska även ha använts för att infektera användares mobiltelefoner genom andra meddelandetjänster, till exempel Apples iMessage, Microsofts Skype, Telegram, WeChat och Facebooks egna Messenger. Pegasus kan inte knäcka WhatsApp kryptering men då programmet installeras på telefonen så kan det läsa meddelandet efter det dekrypterats och sedan skicka detta vidare till obehöriga mottagare. Vilka länder, stater, regeringar eller myndigheter som gett NSO Group i uppdrag att hacka tusentals WhatApp-användare finns det än så länge ingen information om. Tumnagel
41.3°
+
Wille Wilhelmsson
0

Discord drabbat av malware
Spidey Bot kan öppna bakdörrar till Windows

Speltjänsten Discord, en tjänst som används av en lång rad gamers för att chatta, har drabbats av ett malware som låter obehöriga ta del av användares uppgifter på tjänsten. Malwaret kallas för "Spidey Bot" och upptäcktes av säkerhetsforskarna MalwareHunterTeam tidigare den här månaden. Spidey Bot attackerar Discords Windows-klient och lägger in egen kod som låter obehöriga samla in användares inloggningsuppgifter, eventuell bankkortsinformation och andra uppgifter. Dessutom lägger trojanen in en bakdörr i systemet som obehöriga kan använda för att köra andra program på den infekterade datorn och lägga in ytterligare skadlig programvara. Enligt de säkerhetsforskare som analyserat Spidey Bot finns det ingen möjlighet för användare att upptäcka att de drabbats av Spidey Bot om de inte börjar analysera nätverkstrafiken från Discord, något som jag antar att de flesta sällan gör. Exakt hur Spidey Bot sprids vet man än så länge inte men det misstänks sprida via exekverbara filer som skickas i meddelanden på Discord. Skulle man ha drabbats av Spidey Bot så måste man i dagsläget avinstallera Discord och installera det på nytt för att bli av med det oönskade "tillägget" i Discords windows-klient. Tumnagel
30.1°
+
Wille Wilhelmsson
0

Ransomware-gäng hackades
En av de som utsattes för utpressning hackade tillbaka

Flera källor rapporterar att den eller de som låg bakom spridandet av ett ransomware som kallas för Mushtik ska ha blivit hackade av en av de personer vars dator man infekterat. Personen som "hackade tillbaka" ska ha kommit över de krypteringsnycklar som krävdes för att låsa upp infekterade hårddiskar och sedan släppt dessa publikt. Mushtik är ett ransomware som attackerar nätverksanslutna hårddiskar från det taiwanesiska företaget Qnap, så kallade NAS:ar. Attacken sker genom så kallade brute force där malwaret försöker få kontroll över hårddisken genom att testa diverse lättgissade lösenord. Därefter krypteras hårddisken och användare måste betala utpressarna för att få tillgång till en krypteringsnyckel som låser upp hårddisken. I och med att utpressarna nu själva hackats och närmare 2900 krypteringsnycklar har släppts publikt så ska de som eventuellt drabbats av Mushtik nu kunna låsa upp sina hårddiskar utan att betala någon lösensumma. Efter att krypteringsnycklarna släppts publikt ska det även finnas appar som låser upp de smittade hårddiskarna. Det ska observeras att det juridiskt sett är olagligt att "hacka tillbaka" även om detta görs i gott syfte. Mannen som hackade utpressarna i Mushtik-fallet har sannolikt inga eftergifter att vänta så länge inte utpressarna själva polisanmäler honom, något som antagligen inte kommer att ske. Tumnagel
72.0°
+
Wille Wilhelmsson
0

DSLR-kameror kan drabbas av ransomware
Nu kan hackers "kidnappa" din kamera

De senaste åren har det varit en hel del problem med ransomware som infekterar och krypterar filer på våra datorer och detta verkar vara något som även skulle kunna drabba våra kameror uppger säkerhetsanalytiker på säkerhetsföretaget Check Point Research. Check Point Research har analyserat säkerheten hos DSLR-kameror från Canon och kommit fram till att det är möjligt att installera ransomware och annat malware på dessa. Det innebär i teorin att en kameraanvändare skulle kunna få malware i kameran via osäkra wifi-nät eller om den kopplas till en smittad dator via USB. Det skulle kunna resultera i att bilder på kameran krypteras och blir otillgängliga för användaren tills denne betalar en lösensumma för att låsa upp kameran. Sårbarheten som användes för att smitta Canons kameror hittades i Picture Transfer Protocol (PTP) vilket innebär att det inte är omöjligt att kameror även från andra tillverkare skulle kunna smittas med ransomware. Check Point Research har arbetat tillsammans med Canons som förra veckan släppte en säkerhetsuppdatering till sina kameror. Vidare uppmanar Canon att man inte ska använda oäskrade publika nätverk tillsammans med deras kameror samt att man stänger av kamerans wifi-uppkoppling när den inte används. Här nedan hittas en demonstrationsvideo från Check Point Research där de snackar lite mer om problemet. Tumnagel
32.4°
+
Wille Wilhelmsson
0

Nordkorea stal två miljarder dollar i kryptovalutor enligt FN
Köpte sedan vapen för det

Nyhetsbyrån Reuters har tagit del av en ny FN-rapport där det uppges att Nordkorea de senaste åren spridit malware och begått annan cyberbrottslighet som uppges ha inbringat runt två miljarder dollar till den nordkoreanska statskassan. Enligt samma rapport ska Nordkoreas sidoinkomst gått till att finansiera deras program för massförstörelsevapen. I rapporten står bland annat: "Democratic People’s Republic of Korea cyber actors, many operating under the direction of the Reconnaissance General Bureau, raise money for its WMD (weapons of mass destruction) programmes, with total proceeds to date estimated at up to two billion US dollars." FN uppger att man ska ha undersökt minst 35 olika datorintrång och andra cyberangrepp i 17 olika länder som man anser att den nordkoreanska staten legat bakom. Tumnagel
22.3°
+
Wille Wilhelmsson
0

Marcus Hutchins frisläppt i USA
Mannen som stoppade WannaCry

Den brittiske hackern Marcus Hutchins som greps i USA 2017 har nu fått sin dom efter att ha anklagats för att i sin ungdom utvecklat och distribuerat diverse malware på nätet. Fram till sitt gripande var Hutchins antagligen mest känd för att stoppat ransomwaret WannaCry, ett malware som under 2017 infekterade miljontals datorer och uppskattas ha orsakat kostnader för företag, myndigheter och andra på sammanlagt flera miljarder dollar. Hutchins erkände förra året att han när han var yngre hade utvecklat och distribuerat vissa malware, det ska noteras att det inte handlade om WannaCry, och han har nu fått sin dom. Han döms till ett års villkorligt fängelse samt så kallad "time-served" (avtjänad tid) vilket innebär att han döms till lika många dagars fängelse som han avtjänat hittills och alltså släpps på fri fot omgående. Hutchins säger i en kommentar efter sitt frisläppande: "Incredibly thankful for the understanding and leniency of the judge, the wonderful character letter you all sent, and everyone who helped me through the past two years, both financially and emotionally." Hade det velat sig riktigt illa för Hutchins hade han kunnat dömas till tio års fängelse och hundratusentals dollar i böter. Domaren verkar dock ha tagit hänsyn till Hutchins ålder när brotten inträffade, hans roll i att stoppa WannaCry och att han erkände två av de sammanlagt tio olika brottspunkter som han stod åtalad för. Domaren J.P. Stadtmueller sa i en kommentar: "It’s going to take the people like [Hutchins] with your skills to come up with solutions because that’s the only way we’re going to eliminate this entire subject of the woefully inadequate security protocols." I klippet ovan hittas ett inslag om Marcus Hutchins som brittiska The Telegraph spelade in för två år sedan i samband med att han stoppade WannaCry. Tumnagel
45.9°
+
Wille Wilhelmsson
0

Kina tvingar turister installera spionprogram på sina mobiler
Om de vill åka in i den förtryckta Xinjiang-regionen

Flera källor rapporterar att gränsvakter till den kinesiska Xinjiang-regionen installerar spionprogram på telefoner som de fysiskt tar från turister och andra som ska åka in i regionen, en region som är hemvist åt den muslimska minoriteten uigurer. Enligt mjukvaruexperter så laddar programmet hem textmeddelande och annat från mobilerna för att leta efter vad kinesiska myndigheter anser är förbjudet. Vice skriver att programmet framförallt letar efter saker som kan kopplas till muslimer och islam. Det här anses vara en del av den massiva övervakningsapparat som Kina byggt upp i Xinjiang-regionen för att hålla koll på den förtryckta muslimska befolkningen i regionen. Maya Wang från Human Rights Watch säger om övervakningsprogrammet "bqax" som installeras på telefonerna: "[This app] provides yet another source of evidence showing how pervasive mass surveillance is being carried out in Xinjiang. We already know that Xinjiang residents—particularly Turkic Muslims—are subjected to round-the-clock and multidimensional surveillance in the region. What you’ve found goes beyond that: it suggests that even foreigners are subjected to such mass, and unlawful surveillance." I minidokumentären ovan kan ni kolla in ett Vice-reportage från Xinjiang som delvis filmats med dold kamera. Där snackar man mer om situationen för befolkningen Xinjiang och koncentrationslägrena för uigurer som Kina byggt upp där. Vill ni kolla lite närmare på spionappen bqax så hittas den på GitHub här. Tumnagel
10.3°
+
Wille Wilhelmsson
0

Alphabets Chronicle blir en del av Google
Säkerhetsföretaget ansluts till Google Cloud

Googles moderföretag Alphabet meddelade igår att deras säkerhetsföretag Chronicle nu kommer att bli en del av Google. Chronicle drogs igång för runt ett år sedan och har än så länge släppt tjänsten Backstory. Det är en tjänst för företag som vill organisera och analysera olika slags hot som företaget utsätts för. Det kan handla om virus, malware, datorintrång och liknande cyberbrottslighet. Chronicle kommer nu att bli en del av Google Cloud och deras säkerhestplattformar kommer att slås ihop till en gemensam plattform. En av anledningarna till att Chronicle blir en del av Google är att de erbjuder säkerhetslösningar som Google Clouds användare ska ha varit intresserade av säger en talesperson för Google Cloud. Tumnagel
36.9°
+
Wille Wilhelmsson
0

Malware har börjat bricka IoT-grejer igen
BrickerBot-klonen Silex är skapad av 14-årig hacker

ZDNet rapporterar att skadlig programvara som fått namnet Silex har börjat spridas till smarta hem- och andra internet of things-prylar som är uppkopplad mot nätet. Enligt ZDNets undersökning så påminner Silex om det ökända malwaret BrickerBot som spreds av hackern "Janit0r" under 2017. Silex gör, precis som BrickerBot, prylarna som infekterats helt obrukbara. För att prylarna ska fungera igen måste ägarna manuellt installera prylens firmware, något som ofta kan vara tillräckligt komplicerat för att de flesta hellre ska slänga sina grejer och köpa nytt. Rent tekniskt så försöker Silex-malwaret att logga in med leverantörers standardinlogg till maskiner den hittat på nätet. Detta är något som, åtminstone historiskt sett, en del användare struntar i eller glömmer av att ändra när de installerar sina smarta hem/IoT-prylar. Får Silex väl access till maskinen så fyller den först upp maskinens lagringssutrymme för att därefter plocka bort eventuella regler i brandvägge, koppla bort maskinen från nätverket för att slutligen helt stänga av den. Enligt ZDNet ska Silex vara skapat av en 14-årig hacker som går under namnet "Light" på nätet. Exakt varför hen har valt att skapa en klon av BrickerBot framgår inte men det verkar som om Light under en länge tid varit sugen på att återskapa BrickerBot. När "Janit0r" började sprida BrickerBot uppgav hen att syftet med det hela var att koppla bort osäkra IoT-prylar från nätet så att dessa inte skulle kapas. Detta för at de inte skulle användas i botnätverk för att till exempel genomföra överbelastningsattacker (DDoS:a) mot tjänster på nätet. Janit0rs syfte verkar med andra ha varit gott även om det hela givetvis var olagligt och säkerligen upprörde en hel del människor som fick se sina grejer förstörda. Enligt Janit0r själv så ska BrickerBot ha brickat runt 10 miljoner prylar innan Janit0r själv avaktiverade BrickerBot. I vilken omfattning Silex än så länge har hunnit förstöra prylar är än så länge inte fastställt. ZDNet skriver dock att det handlar om tusentals än så länge. Tumnagel
36.0°
+
Wille Wilhelmsson
0

Samsung påminner kunder att virusscanna sina TV-apparater
Kanske inte så dumt med en dum TV ändå

Fördelen med smarta TV-apparater är högre funktionalitet och tillgång till diverse streamingtjänster. Nackdelen är att det är ytterligare en enhet i hemmet som kan utsättas för malware, intrång och andra trista grejer. Samsung levererade nyligen ett Twitter-inlägg, som kort därefter togs bort, där gänget påminde sina QLED-kunder att regelbundet scanna sina TV-apparater efter malware och annan skurkaktig mjukvara och inkluderade även en video som visade hur man kör en virusscan. Det är lite oklart varför Samsung lade upp inlägget från första början, men troligtvis ville företaget upplysa kunderna att det kan vara smart att köra virusscans relativt regelbundet. Tumnagel
29.5°
+
André Stray
0

USA uppges ha spridit malware i Rysslands elnät
Cyberkriget som pågår i det tysta

New York Times har gjort ett reportage om det lågintensiva cyberkriget som pågår mellan världen supermakter. Man skriver bland annat att USA har planterat så kallat malware i system som används i det ryska elnätet. Enligt tidningen ska detta vara något som pågått sedan åtminstone 2012. USA:s militär ska enligt NY Times på senare tid utnyttjat ett nytt direktiv från 2018. Direktivet innebär att den amerikanska militären kan inleda cyber-aktioner mot främmande makt för att avskräcka, skydda eller försvara sig mot cyberangrepp utan att informera USA:s president. Enligt tidningen så ska USA:s president Trump inte ha blivit informerad om att landets militär infiltrerat Rysslands elnät med malware. Exakt vad USA:s påstådda malware i Rysslands elnät är kapabelt att göra, om det till exempel bara används för att spionera eller faktiskt kan användas för att sänka elnätet, finns det inga uppgifter om för tillfället. Tumnagel
27.8°
+
Wille Wilhelmsson
0

Uppdaterad Släppta Huawei-telefoner kommer fortsätta få Google-stöd
Tillgång till Play Store

Igår blev det känt att Google kommer avbryta samarbete med Huawei. Detta betyder att framtida Huawei-telefoner inte kommer få några Android-uppdateringar eller ha tillgång till Play Store. Men hur läget har sett ut för redan släppta Huawei-telefoner har dock varit oklart. Techcrunch har dock fått ett uttalande från Google som klargör situationen en aning. Redan släppta Huawei-telefoner kommer fortsätta ha tillgång till Play Store och allt app-butiken har att erbjuda, inklusive malwaredetektorn Google Play Protect. Frågan om släppta Huawei-telefoner kommer få tillgång till Android-uppdateringar är fortfarande oklar, men en förklaring lär dyka upp inom en snar framtid. Uppdatering: Huawei har klargjort hur situationen kommer se ut för nuvarande Huawei-enheter på marknaden och gänget kommer förse dessa med säkerhetsuppdateringar. Mer specifikt skriver Huawei detta i ett uttalande till Reuters: Huawei has made substantial contributions to the development and growth of Android around the world. As one of Android’s key global partners, we have worked closely with their open-source platform to develop an ecosystem that has benefitted both users and the industry. Huawei will continue to provide security updates and after-sales services to all existing Huawei and Honor smartphone and tablet products, covering those that have been sold and that are still in stock globally. We will continue to build a safe and sustainable software ecosystem, in order to provide the best experience for all users globally. Tumnagel
42.6°
+
André Stray
0

Israeliskt företag installerade spyware på WhatsApp
Pegasus kunde övervaka allt som skedde på telefonen

Financial Times rapporterar att det hemlighetsfulla israeliska säkerhetsföretaget NSO Group har utnyttjat ett säkerhetshål i Facebooks meddelandeapp WhatsApp. Enligt FT så ska NSO Group på det sättet kunnat installera sitt spyware-program Pegasus, ett program vi skrivit om lite tidigare, på ett okänt antal mobiltelefoner via WhatsApp. Enligt FT så kunde NSO Group sprida Pegasus vidare genom samtal som gjordes genom WhatsApp, även om den uppringde inte svarade på samtalet. Därefter var det fritt fram för NSO Group eller den som köpt deras programvara att börja övervaka de infekterade mobiltelefonerna. WhatsApp upptäckte intrånget tidigare den här månaden och har nu skickat ut en uppdaterad version av appen som tätar det aktuella säkerhetshålet. WhatsApp pekar inte direkt ut NSO Group som ansvariga men säger själva om intrånget: "This attack has all the hallmarks of a private company known to work with governments to deliver spyware that reportedly takes over the functions of mobile phone operating systems. We have briefed a number of human rights organisations to share the information we can, and to work with them to notify civil society." NSO Group uttalar sig sällan om sin verksamhet men det bedöms att minst 45 länder eventuellt kan använda Pegasus för att övervaka sina egna och andras medborgare. Exakt vilka dessa länder är finns det ingen komplett lista över men Saudiarabien och andra länder som har en rätt vidrig historia när det gäller mänskliga rättigheter uppges finnas på NSO Groups kundlista. Tumnagel
28.1°
+
Wille Wilhelmsson
0

Europol släpper tjänst för de som drabbats av ransomware
No more ransom!

Den europeiska polisorganisationen Europol har tillsammans med den nederländska polisen och säkerhetsföretaget McAfee utvecklat ett verktyg som kanske kan hjälpa alla dem som drabbats av så kallat ransomware, virus som låser/krypterar datorn tills dess att användaren betalar en lösensumma. Tjänsten kallas för "No More Ransom" och erbjuder hjälp till drabbade användare genom sin samlade expertis på området. Det finns bland annat ett verktyg där man kan ladda upp ransomware-krypterade filer och skulle ransomwaret ha knäckts tidigare så kanske användaren kan låsa upp de krypterade filerna. I dagsläget ska man kunna klara av att låsa upp datorer som drabbats av ransomware som Bigbobross, Aurora, Pylocky, Thanatos och ett gäng andra vanligt förekommande ransomware. Grundrådet är alltid, oavsett om "No More Ransom" kan låsa upp användarnas filer eller inte, att inte betala någon lösensumma. Gör man det så kanske man får tillbaka sin förlorade data men man ger även brottslingar bevis på att ransomware faktiskt funkar. Lägg några kronor på en vettig backup istället. Innan olyckan är framme. Tumnagel
58.5°
+
Wille Wilhelmsson
0
Nästa sida