m

Fler än 100 000 Zyxel-produkter har bakdörr
Aj då

Fler än 100 000 enheter från Zyxel ska ha bakdörrar som kan ge hackare tillgång till enheterna. Säkerhetsfirman Eye Control har hittat dessa bakdörrar som utnyttjar på enheterna hårdkodade användaruppgifter. Tydligen är de flesta enheterna som har dessa bakdörrar avsedda för företag vilket är obra då bakdörrarna kan användas för ransomware samt ddos-attacker. Zyxel säger att de som har de drabbad enheterna bör uppdatera sina enheter så snart som möjligt. De drabbade enheterna NXC2500 och NXC5500 kommer dock inte få någon uppdatering förrän april månad. Tumnagel
22.7°
+
Frode Wikesjö
0
2020

Microsoft och andra drar igång koalition mot ransomware
Ska skapa ramverk som ska hjälpa dem som drabbas

Ett gäng företag och organisationer har tillsammans dragit igång initiativ mot så kallat ransomware, mjukvara som kan låsa datorsystem av obehöriga som sedan vill ha betalt för att låsa upp systemen åt användarna. Organisationen har fått namnet Ransomware Task Force (RTF) och inkluderar bland andra Microsoft och säkehetsföretaget McAfee. Tanken bakom RTF är att man ska utarbeta ett slags ramverk för hur företag och andra ska bemöta ransomware-attacker. Man hoppas på det sättet hitta en metod som går att använda för de som drabbas av ransomware som bygger på en slags standard, detta för att undvika att de som drabbas av ransomware får motsägande råd beroende på vem de eventuellt anlitar för att lösa problemet. RTF kommer att dra igång i januari 2021 som kommer att följas av en uppstartsperiod på två till tre månader. När vi kan få sett första utkast till ett ramverk för hur ransomware-attacker ska bemötas finns det än så länge inga uppgifter om. Ni hittar företagen och organisationerna bakom RTF i faktarutan här nedanför. Tumnagel
51.6°
+
Wille Wilhelmsson
0

Nordkoreanska hackers attackerade vaccinproducenter
Enligt Microsoft

Microsoft säger att de hittat bevis för att statligt sponsrade ryska och nordkoreanska hackare systematiskt attackerade Covid-19-laboratorier samt vaccinproducenter. Detta för att försöka att stjäla data samt köra ransomware-attacker. Bland annat var det ökända hackergrupper som ryska APT28 och Nordkoreanska Lazarus Group som låg bakom en del av dessa attacker. Lazarus ska bland annat ha låtsats vara representanter från WHO och via det försökt fiska lösenord från personal som jobbade på de ställen som attackerades. Microsoft sa dock att de flesta attackerna blockerades av Windows interna säkerhetsverktyg och att de även erbjöd hjälp till dem där attackerna lyckades. På tal om det här med corona och Ryssland så meddelade Rysslands självständiga investeringsfond att det ryska vaccinet Sputnik V är 92 procent effektivt mot Covid-19. Tumnagel
16.2°
+
Frode Wikesjö
0

Flera svenska storföretag drabbade av ransomware
Attacker har pågått sedan i fredags

Sveriges Radios Ekot rapporterar att det sedan i fredags pågår it-attacker mot flera svenska företag. Det verkar som om företagen har drabbats av så kallat ransomware, mjukvara som krypterar filer på företagen och som angriparna låser upp om företagen betalar en lösensumma. Attackerna har pågått sedan i fredags och verkar vara fortsatt pågående. Enligt Ekot ska minst 200 datorer på ett dussintal svenska företag har attackerats. Det ska handla om både medelstora företag till några av Sveriges största företag enligt polisen. Det nämns inget om vilka företag som har angripits och det finns inte heller några uppgifter om några av de drabbade företagen valt att betala ut någon lösensumma till angriparna. Tumnagel
23.5°
+
Wille Wilhelmsson
0

Ubisoft utreder läckt källkod för Watch Dogs Legion
Meta!

Förra månaden läckte data från Crytek och Ubisoft från Ransomware-gruppen Egregor som hävdade att de lagt vantarna på grejerna via företagens interna nätverk. Nu har även källkoden för Watch Dogs Legion läckt och spelfilerna ligger på stabila 560GB, vilket fått Ubisoft att dra igång en utredning för att ta reda på vad som egentligen hänt. I ett uttalande till Eurogamer säger representant från Ubisoft detta: "We are aware of the groupx27s claim and are currently investigating a potential data security incident." Vad detta betyder för vanliga spelare är att källkoden kan underlätta för moddare att modifiera spelupplevelsen samt optimera spelet. Detta kan också underlätta för hackergrupper att kringgå spelets DRM för att i sin tur erbjuda en crackad version av spelet. Förhoppningsvis kommer Ubisoft berätta mer om sina fynd från utredningen inom kort. Watch Dogs Legion finns för övrigt tillgängligt till PC, PS4, Xbox One, Stadia och kommer vara tillgängligt på PS5 och XSX när konsolerna släpps. Bonusvideo nedan med videorecension från Easy Allies. Tumnagel
37.3°
+
André Stray
0

Uppgifter om säkerhetsklassade byggnader har läckt ut
Gunnebo-koncernen blev av med data under datorintrång

DN rapporterar att stora mängder data om säkerhetsklassade byggnader och annat har läckt ut efter det att säkerhetskoncernen Gunnebo drabbades av ett datorintrång i augusti. Enligt DN handlar det om över 38.000 filer som nu läckt ut på nätet vilka bland annat innehåller ritningar över bankers bankvalv, säkerhetsfunktioner runt bankomat-installationer, Skatteverkets kontor samt Riksdagens skalskydd. Förutom det så har finansiell information, kunddata, uppgifter om anställda, källkod till mjukvara, lösenord och annat läckt ut. När Gunnebo själva rapporterade om datorintrånget i augusti sa man att man hade hanterat det hela framgångsrikt, något som nu alltså inte alls verkar vara fallet. Gunnebos vd uppger att man då inte kände till att obehöriga kommit över deras data och säger till DN: "Men det vi visste då så var det framgångsrikt. Vi undvek en nedstängning. Men man lär sig mer hela tiden. Nu vet vi att vi blev bestulna på data och försöker hantera stölden på ett professionellt sätt." DN har även varit i kontakt med säkerhetsexperten Leif Nixon som är kritisk till hur Gunnebo hanterat datorintrånget och säger: "Gunnebo har fått förtroendet att hantera stora mängder känsliga data, från detaljerad information om bankers säkerhetssystem till uppgifter om inpasseringssystem för skyddsobjekt. Ett sånt förtroende kräver att man har koll på sin säkerhet. Att bli hackad är en sak, det kan man aldrig skydda sig hundraprocentigt från. Men det är under all kritik att hantera en incident så här dåligt. A och O när ett intrång inträffat är att fastställa vad som faktiskt hänt, och här hade tio minuters efterforskning räckt för att förstå risken för att kritiska data blivit stulna. Jag tror att Gunnebo har en lång resa framför sig för att återupprätta sitt rykte." Gunnebo är framför allt specialiserade på fysisk säkerhet för byggnader och har bland annat kunder som Försvarsmakten, FRA, Rikspolisstyrelsen, Tullverket och Strålsäkerhetsmyndigheten skriver DN. Här ovanför hittas en reklamfilm från Gunnebo. Ni kan läsa Gunnebos pressmeddelande efter att man utsattes för datorintrång i augusti här. Tumnagel
13.5°
+
Wille Wilhelmsson
0

Synsams webb har varit nere i över en vecka
Verkar ha drabbats av ransomware-attack

Glasögon-företaget Synsam drabbades förra veckan av något slags datorintrång och sedan dess verkar det ha varit körigt för företagets it-avdelning. Synsams webbplats ligger fortfarande nere och på Synsam.se finns för tillfället bara en temporär webbplats, ehandels-funktionen på webbplatsen har inte fungerat sedan datorintrånget skedde förra veckan. Datorintrånget ska även ha påverkat kassasystemen i Synsams fysiska butiker men detta ska vara uppe och rulla nu skriver Ehandel.se. Synsam har själva inte velat kommenterat datorintrånget men det mesta tyder på att det handlar om en ransomware-attack. Det innebär att obehöriga har krypterat datan i Synsams system och krävt en lösensumma för en krypteringsnyckel som låter Synsam få tillgång till sin data igen. På darknet har det dykt upp en annons på auktionssajten Happy Blog som uppmanar Synsam att ta kontakt med annonsören om man vill få tillgång till sina datorsystem skriver den norska tech-sajten NRK Beta, en annons ni kan kolla in här nedanför. Tumnagel
19.1°
+
Wille Wilhelmsson
0

Canon utsatta för ransomware-attack
Har fått data både krypterad och stulen

Förra månaden blev Garmin utsatta för en ransomware-attack och detta är något som nu även verkar ha drabbat kameratillverkaren Canon. Enligt Bleeping Computer så ska förövarna bakom ransomware-attacken mot Canon stulit 10TB data från diverse databaser som Canon förfogar över. Då Canon har en molntjänst dit Canons användare kan ladda upp sina bilder är det väl inte helt omöjligt att även dessa fallit i orätta händer. I ett meddelande som Canon ska ha fått från den eller dem som ligger bakom attacken så ska Canons system ha infekterats med ransomwaret Maze. Till skillnad från ransomwaret WastedLocker, som användes mot Garmin, så ska Maze både kryptera filer i den drabbades nätverk såväl som skicka dessa filer vidare till förövarna. Det här innebär med andra ord att även om Canon skulle lyckas låsa upp sin data på egen hand så riskeras den stulna datan att läcka ut om inte Canon betalar en lösensumma till utpressarna. Tumnagel
22.8°
+
Wille Wilhelmsson
0

Garmin uppges ha betalat miljontals dollar till utpressare
Ransomware stängde ute Garmin från sitt eget system

Sky News har varit i kontakt med källor som uppger att Garmin har betalat en lösensumma på miljontals dollar för att få kontroll över sitt datorsystem efter att detta infekterats av så kallat ransomware. Det var i slutet av förra månaden som Garmin blev utestängda från en del av sina datorsystem efter att ha fått in ransomwaret "WastedLocker" i sitt nätverk. Detta ledde till att många av Garmins kunder inte längre kunde koppla upp sina prylar mot Garmins tjänster, något som inte helt verkar ha löst sig ännu. Det spekuleras om att Evil Corp, en rysk hackergrupp, ska ha infekterat Garmins system med WastedLocker. Detta är dock något som bestrids av säkerhetsföretaget Arete Incident Response, ett företag som ska ha hjälpt Garmin med att betala lösensumman för att få tillgång till sina system igen enligt Sky News källor. Tumnagel
30.5°
+
Wille Wilhelmsson
0

Ryska hackers sägs ligga bakom Garmin-haveriet
Garmin-anställd påstår i alla fall det

Tidigare i veckan så rapporterade vi att Garmin hade råkat ut för en så kallad ransomware-attack vilket gjorde att Garmin-användare inte kunde använda flertalet av Garmins tjänster. Nu skriver Bleeping Computer att en person som är anställd hos Garmin bekräftat att det handlade om en ransomware-attack från hacker-kollektivet Evil Corp. Enligt rapporten är det ökända Wasted Locker som användes i attacken. Tumnagel
30.9°
+
Frode Wikesjö
0

Garmintjänster nere efter påstådd ransomware-attack
Väntas påverka Garmin-användare veckan ut

Äger du en Garmin-klocka och har problem att synka den med din telefon? Då är du inte ensam. Garmin har meddelat att deras tjänster som Garmin Connect har mått dåligt sedan tidigt i morse och företaget jobbar hårt på att lösa problemet. Utöver synkning med Garmin Connect påverkas även företagets hemsida och support av bekymren. Garmin har inte berättat vad strulet beror på, men enligt ZDNet ska Garmin ha utsatts för en ransomware-attack och att det hela kan påverka kunder och deras Garmin-produkter även över helgen. Tumnagel
30.3°
+
André Stray
0

Microsoft varnar för allvarliga DNS-sårbarheten SIGRed
Windows DNS-servrar bör patchas omedelbart

Säkerhetsföretaget Check Point har hittat en 17 år gammal bugg i implementationen av Windows DNS Server vilken skulle kunna få obehöriga att rikta om DNS-frågor till dessa servrar. Detta skulle i värsta fall kunna leda till att obehöriga skulle kunna ta över ett företags hela it-infrastruktur. Omri Herscovici som leder Check Points forskningssteam om sårbarheter säger om den nu upptäckta buggen som man gett namnet SIGRed: "A DNS server breach is a very serious thing. There are only a handful of these vulnerability types ever released. Every organization, big or small using Microsoft infrastructure is at major security risk, if left unpatched. The risk would be a complete breach of the entire corporate network. This vulnerability has been in Microsoft code for more than 17 years; so if we found it, it is not impossible to assume that someone else already found it as well." Microsoft blev uppmärksammade på sårbarheten i Windows DNS Server i maj och har gett den en 10:a på sin riskskala, det högsta värdet en bugg eller en sårbarhet i deras produkter kan få. Som jämförelse så fick det uppmärksammade ransomwaret WannaCry 8,5 på samma skala av Microsoft. Microsoft uppmanar nu alla företag som använder Windows DNS Server att uppdatera mjukvaran i dessa servrar så fort som möjligt för att inte drabbas av datorintrång eller andra tråkigheter. I videoklippet ovan visar Check Point hur SigRed kan utnyttjas i Windows DNS Server. Tumnagel
35.4°
+
Wille Wilhelmsson
0

Honda fick stänga ner fabriker efter cyberattack
Ransomware stoppade Hondas bil- och motorcykelproduktion

Biltillverkaren Honda fick igår stänga ner produktionen vid en del av sina anläggningar efter det att företaget drabbats av någon slags cyberattack rapporterar flera källor. Bloomberg News skriver bland annat att bilproduktionen vid Hondas anläggningar i den amerikanska delstaten Ohio såväl som deras fabrik i Turkiet fick lägga ner produktionen temporärt. Det samma gällde Hondas motorcykelfabriker i bland annat Indien och Sydamerika. Det hela ska ha handlat om en så kallad ransomware-attack, attacker vars syfte oftast är att pressa den drabbade på pengar för att bli insläppta i sitt system eller få tillgång till sin data igen. Honda uppger att man inte har hittat något som tyder på att information från företaget läckt ut i samband med attacken. En talesperson för Honda säger till Ars Technica om det inträffade: "Honda has experienced a cyberattack that has affected production operations at some US plants. However, there is no current evidence of loss of personally identifiable information. We have resumed production in most plants and are currently working toward the return to production of our auto and engine plants in Ohio." Tumnagel
32.7°
+
Wille Wilhelmsson
0

Kritisk säkerhetslucka upptäckt i Windows
Har redan börjat utnyttjas av hackers

Microsoft meddelade igår att man har upptäckt en kritisk säkerhetslucka i Windows som kan låta en obehörig installera malware eller ransomware på den drabbade datorn. Det är när användare förhandsgranskar olika dokument med hjälp av "Adobe Type Manager Library" som en obehörig kan baka in kod i dessa dokument som installerar malware. Adobe Type Manager Library är en hjälpfunktion till Windows som ser till att typsnitt renderas som de ska i olika dokument. Den nu aktuella säkerhetsluckan ska finnas i samtliga Windows-versioner som Microsoft fortfarande stödjer och det finns än så länge ingen buggfix som täpper till säkerhetshålet. Microsoft uppger att säkerhetsluckan redan börjat utnyttjas av "hackers" men än så länge ska det inte ha skett i någon större omfattning enligt företaget. Microsoft lär sannolikt släppa en buggfix inom kort men vill man vara säker på att inte drabbas av säkerhetsluckan så kan man tills vidare stänga av "Preview Pane" och "Details Pane" i Windows Explorer. Hur man stänger av och sätter på det syns i videoklippet här nedanför. Tumnagel
33.4°
+
Wille Wilhelmsson
0
2019

Ransomware-gäng hackades
En av de som utsattes för utpressning hackade tillbaka

Flera källor rapporterar att den eller de som låg bakom spridandet av ett ransomware som kallas för Mushtik ska ha blivit hackade av en av de personer vars dator man infekterat. Personen som "hackade tillbaka" ska ha kommit över de krypteringsnycklar som krävdes för att låsa upp infekterade hårddiskar och sedan släppt dessa publikt. Mushtik är ett ransomware som attackerar nätverksanslutna hårddiskar från det taiwanesiska företaget Qnap, så kallade NAS:ar. Attacken sker genom så kallade brute force där malwaret försöker få kontroll över hårddisken genom att testa diverse lättgissade lösenord. Därefter krypteras hårddisken och användare måste betala utpressarna för att få tillgång till en krypteringsnyckel som låser upp hårddisken. I och med att utpressarna nu själva hackats och närmare 2900 krypteringsnycklar har släppts publikt så ska de som eventuellt drabbats av Mushtik nu kunna låsa upp sina hårddiskar utan att betala någon lösensumma. Efter att krypteringsnycklarna släppts publikt ska det även finnas appar som låser upp de smittade hårddiskarna. Det ska observeras att det juridiskt sett är olagligt att "hacka tillbaka" även om detta görs i gott syfte. Mannen som hackade utpressarna i Mushtik-fallet har sannolikt inga eftergifter att vänta så länge inte utpressarna själva polisanmäler honom, något som antagligen inte kommer att ske. Tumnagel
72.0°
+
Wille Wilhelmsson
0

DSLR-kameror kan drabbas av ransomware
Nu kan hackers "kidnappa" din kamera

De senaste åren har det varit en hel del problem med ransomware som infekterar och krypterar filer på våra datorer och detta verkar vara något som även skulle kunna drabba våra kameror uppger säkerhetsanalytiker på säkerhetsföretaget Check Point Research. Check Point Research har analyserat säkerheten hos DSLR-kameror från Canon och kommit fram till att det är möjligt att installera ransomware och annat malware på dessa. Det innebär i teorin att en kameraanvändare skulle kunna få malware i kameran via osäkra wifi-nät eller om den kopplas till en smittad dator via USB. Det skulle kunna resultera i att bilder på kameran krypteras och blir otillgängliga för användaren tills denne betalar en lösensumma för att låsa upp kameran. Sårbarheten som användes för att smitta Canons kameror hittades i Picture Transfer Protocol (PTP) vilket innebär att det inte är omöjligt att kameror även från andra tillverkare skulle kunna smittas med ransomware. Check Point Research har arbetat tillsammans med Canons som förra veckan släppte en säkerhetsuppdatering till sina kameror. Vidare uppmanar Canon att man inte ska använda oäskrade publika nätverk tillsammans med deras kameror samt att man stänger av kamerans wifi-uppkoppling när den inte används. Här nedan hittas en demonstrationsvideo från Check Point Research där de snackar lite mer om problemet. Tumnagel
32.4°
+
Wille Wilhelmsson
0

Marcus Hutchins frisläppt i USA
Mannen som stoppade WannaCry

Den brittiske hackern Marcus Hutchins som greps i USA 2017 har nu fått sin dom efter att ha anklagats för att i sin ungdom utvecklat och distribuerat diverse malware på nätet. Fram till sitt gripande var Hutchins antagligen mest känd för att stoppat ransomwaret WannaCry, ett malware som under 2017 infekterade miljontals datorer och uppskattas ha orsakat kostnader för företag, myndigheter och andra på sammanlagt flera miljarder dollar. Hutchins erkände förra året att han när han var yngre hade utvecklat och distribuerat vissa malware, det ska noteras att det inte handlade om WannaCry, och han har nu fått sin dom. Han döms till ett års villkorligt fängelse samt så kallad "time-served" (avtjänad tid) vilket innebär att han döms till lika många dagars fängelse som han avtjänat hittills och alltså släpps på fri fot omgående. Hutchins säger i en kommentar efter sitt frisläppande: "Incredibly thankful for the understanding and leniency of the judge, the wonderful character letter you all sent, and everyone who helped me through the past two years, both financially and emotionally." Hade det velat sig riktigt illa för Hutchins hade han kunnat dömas till tio års fängelse och hundratusentals dollar i böter. Domaren verkar dock ha tagit hänsyn till Hutchins ålder när brotten inträffade, hans roll i att stoppa WannaCry och att han erkände två av de sammanlagt tio olika brottspunkter som han stod åtalad för. Domaren J.P. Stadtmueller sa i en kommentar: "It’s going to take the people like [Hutchins] with your skills to come up with solutions because that’s the only way we’re going to eliminate this entire subject of the woefully inadequate security protocols." I klippet ovan hittas ett inslag om Marcus Hutchins som brittiska The Telegraph spelade in för två år sedan i samband med att han stoppade WannaCry. Tumnagel
45.9°
+
Wille Wilhelmsson
0

Europol släpper tjänst för de som drabbats av ransomware
No more ransom!

Den europeiska polisorganisationen Europol har tillsammans med den nederländska polisen och säkerhetsföretaget McAfee utvecklat ett verktyg som kanske kan hjälpa alla dem som drabbats av så kallat ransomware, virus som låser/krypterar datorn tills dess att användaren betalar en lösensumma. Tjänsten kallas för "No More Ransom" och erbjuder hjälp till drabbade användare genom sin samlade expertis på området. Det finns bland annat ett verktyg där man kan ladda upp ransomware-krypterade filer och skulle ransomwaret ha knäckts tidigare så kanske användaren kan låsa upp de krypterade filerna. I dagsläget ska man kunna klara av att låsa upp datorer som drabbats av ransomware som Bigbobross, Aurora, Pylocky, Thanatos och ett gäng andra vanligt förekommande ransomware. Grundrådet är alltid, oavsett om "No More Ransom" kan låsa upp användarnas filer eller inte, att inte betala någon lösensumma. Gör man det så kanske man får tillbaka sin förlorade data men man ger även brottslingar bevis på att ransomware faktiskt funkar. Lägg några kronor på en vettig backup istället. Innan olyckan är framme. Tumnagel
58.5°
+
Wille Wilhelmsson
0

Snubben som stoppade WannaCry erkänner sig skyldig till brott
Ska tidigare ha utvecklat egna malwares

Den brittiske man i 20-årsåldern som creddas för att ha stoppat malware-attacken WannaCry/WannaCrypt för cirka tre år sedan har i en amerikansk domstol nu erkänt sig skyldig till lite olika brott han tidigare anklagats för. Mannen, som på nätet går under namnet "MalwareTech", greps av FBI på hacking-konferensen DEFCON 2017 i Las Vegas och anklagades då för diverse cyberbrottslighet. MalwareTech anklagades för att under 2014 - 2015 ha skapat en så kallad trojan som attackerat banker. Trojanen kallas för Kronos och dess syfte var att komma över uppgifter från banker för att senare använda dessa för diverse bedrägerier. Enligt åtalet ska MalwareTech ha sålt Kronos på den numera nedstängda darknet-sajten AlphaBay. I ett publikt uttalande på Twitter erkänner sig nu MalwareTech skyldig till några av brotten han anklagas för och skriver bland annat: "As you may be aware, Ix27ve pleaded guilty to two charges related to writing malware in the years prior to my career in security. I regret these actions and accept full responsibility for my mistakes. Having grown up, Ix27ve since been using the same skills that I misused several years ago for constructive purposes. I will continue to devote my time to keeping people safe from malware attacks." Skulle mannen dömas för de brotten han nu har erkänt så riskerar han upp till tio års fängelse i USA. Tumnagel
40.8°
+
Wille Wilhelmsson
0

Malware-attack kostar Norsk Hydro 400 miljoner kronor
Blev utelåsta från sitt nätverk av LockerGoga

Den norska aluminiumtillverkaren Norsk Hydro drabbades tidigare den här månaden av en malware-attack vilken nu man börjar få någorlunda kontroll över. Det var 19 mars som Norsk Hydros nätverk infekterades av LockerGoga, ett malware vilket stänger ute användare och administratörer från nätverket tills den drabbade betalar en lösensumma för att låsa upp datorerna. Enligt Palo Alto Networks säkerhetsdivision Unit42 har LockerGoga även använts vid attacker mot det franska teknikföretaget Altran Technologies i januari i år. Senare har samma ransomware även använts mot två kemiföretag: Hexion och Momentive. Huruvida Norsk Hydro har betalat någon lösensumma för att få tillgång till sitt system framgår inte men det uppskattas att attacken kostade Norsk Hydro mellan 350 - 400 miljoner norska kronor, motsvarande 370 - 430 miljoner svenska kronor under attackens första vecka. Tumnagel
30.1°
+
Wille Wilhelmsson
0

PewDiePies fans börjar sprida ransomware
Vill att deras hjälte ska förbli störst på YouTube

Fajten mellan vem som har flest följare på YouTube av vloggaren PewDiePie och den indiska bollywood-kanalen T-Series har tagit sig en del rätt bisarra vändningar det senaste åren. Nu rapporterar ZDNet att PewDiePies fans har börjat sprida ransomware som låser användares datorer och ibland även förstör data på de drabbade datorerna. Säkerhetsanalytiker har identifierat minst två så kallade "joke ransomware" där personerna bakom dessa uppmanar drabbade användare att börja följa PewDiePie på YouTube för att få tillgång till ett verktyg som låser upp datorn igen. I ett av de identifierade ransomwaren, det som det snackas mer om i klippet ovan, sägs det att dekrypterings-verktyget kommer att släppas när PewDiePie har fått 100 miljoner följare på YouTube, något som antagligen kan ta ett tag då PewDiePie i dagsläget har lite över 90 miljoner följare. Striden om YouTube-tronen har pågått ett tag och PewDiePie och T-Serier har i olika omgångar haft flest följare på YouTube. Igår rapporterade vi om att T-Series hade gått om PewDiePie men för tillfället verkar svensken ha återtagit ledningen vilket ni kan se i livestreamen nedan. Fans till PewDiePie har tidigare bland annat ha hackat skrivare, Chromecasts samt The Wall Street Journal för att skapa uppmärksamhet runt PewDiePie och fajten med T-Series. Tumnagel
10.1°
+
Wille Wilhelmsson
0
2018

USA åtalar nordkorean för datorintrång
Anses ligga bakom Wannacry, Sony-hacket och annat

USA åtalar nu en nordkoreansk man som man anser tillhör hackinggruppen "Lazarus Group" som anses ha begått en lång rad datorintrång på uppdrag av Nordkorea de senaste åren. Mannen anses bland annat ha varit inblandade i det massiva hack mot Sony Pictures 2014 som kostade företaget mångmiljonbelopp, ransomware-attacken Wannacry som pågick över hela världen förra året samt ett datorintrång mot Banglades centralbank 2016. John Demers som arbetar för amerikanska National Security Division kommenterar åtalet mot den nordkoreanske mannen: "The department has charged, arrested and imprisoned hackers working for the governments of China, Russia and Iran. Today, we add the North Korean regime to our list, completing frankly four out of four of our principle adversaries in cyberspace." Mannen och det kinesiska företaget han arbetade för har nu belagts med sanktioner. Att han blir utlämnad från Nordkorea till USA för att medverka vid en eventuell rättegång är antagligen inte särskilt sannolikt. Tumnagel
37.7°
+
Wille Wilhelmsson
0

Nytt ransomware låser filer bakom PUBG
Spela PUBG, annars jävlar!

Malware-jägarna MalwareHunterTeam har upptäckt ett nytt malware som kan göra livet surt för dig som hatar Playerunknowx27s Battlegrounds. Den skurkaktiga mjukvaran går under namnet PUBG Ransomware och håller dina filer låsta tills du följt instruktionerna. Utvecklarna verkar dock inte vilja ha några pengar, utan skriver detta i mjukvaran: “Your files is encrypred by PUBG Ransomeware! But don’t worry! It is not that hard to unlock it. I don’t want money! Just play PUBG 1Hours!” Räds icke om ni får detta malware. Det verkar endast som att filerna på skrivbordet krypteras och dessa låses upp efter endast 3 minuter. Tumnagel
40.6°
+
André Stray
0

USA och Storbritannien anklagar Ryssland för NotPetya
Malwaret som drabbade många förra året

Amerikanska och brittiska säkerhetskällor anklagar nu Ryssland för att legat bakom malwaret "NotPetya" som spreds som en löpeld över jorden förra sommaren. Malwaret uppskattas ha orsakat skador för motsvarande 9,5 miljarder kronor för företag och andra som drabbats. Enligt USA och Storbritannien så var det den ryska militären som använde NotPetya för att försöka destabilisera Ukrainas infrastruktur, något som till viss del ska ha lyckats. Vita Huset pressekreterare Sarah Sanders sa i ett uttalande: "It was part of the Kremlin’s ongoing effort to destabilize Ukraine and demonstrates ever more clearly Russia’s involvement in the ongoing conflict. This was also a reckless and indiscriminate cyber attack that will be met with international consequences." Storbritannien verkar vara av samma åsikt och deras försvarsminister Gavin Williamson så häromdagen i ett uttalande: "We have entered a new era of warfare, witnessing a destructive and deadly mix of conventional military might and malicious cyber-attacks. Russia is ripping up the rulebook by undermining democracy, wrecking livelihoods by targeting critical infrastructure and weaponising information ... We must be primed and ready to tackle these stark and intensifying threats." Detta är första gången som USA och Storbritannien officiellt anklagar Ryssland för att legat bakom Not Petya-attacken, en attack som många beskriver som en av de värsta som drabbat världen. Ryssland förnekar givetvis att de skulle ha något med attacken att göra och uppger att även ryska företag, organisationer och privatpersoner drabbats av NotPetya. Tumnagel
37.9°
+
Wille Wilhelmsson
0

Nätbrott kostar oss 32 miljarder förra året
Men ta det med en nypa salt

Det är Symantec som släppt sin årliga rapport Norton Cyber Security Insights där man gjort 21.000 onlineundersökningar runt om i världen, varav 1000 i Sverige. Så underlaget är inte fantastiskt, men ger ändå en bild. Globalt ligger kostnaden för nätbrott på 1400 miljarder kronor, i Sverige är kostnaden 32 miljarder. Vi är enligt undersökningen rätt förskonade, 28 procent av de tillfrågade har råkat ut för nätbrott. Globalt ligger siffran på 44 procent. "Storleken på kostnaderna kommer framför allt från de som drabbats av kreditkortsbedrägerier, identitetsstölder och rena it-attacker som ransomware (utpressningskapning) och andra typer av bedrägerier. Snittkostnaden för en identitetsstöld är ungefär 70.000 kronor och det gör att kostnaderna springer iväg väldigt snabbt. Och det handlar bara om rent finansiella kostnader, inte sådant som förlorad arbetstid", säger Ola Rehnberg, säkerhetsexpert på Symantec. Symantec som har gjort undersökningen tjänar pengar på att folk är oroliga och vill skydda sig, så ta siffrorna här med en nypa salt. Men se samtidigt till att ha bra lösenord, tvåstegsverifiering och en stor dos sunt förnuft. Tumnagel
36.0°
+
Roger Åberg
0
2017

Nordkorea förnekar att de ligger bakom Wannacry
Ingen hade väl i och för sig förväntat sig något annat

En talesperson för det nordkoreanska utrikesdepartementet förnekade tidigare idag att den nordkoreanska staten skulle vara inblandad i ransomware-attacken Wannacry som svepte över världen tidigare i år och infekterade tusentals datorer. Det har länge spekulerats om att Nordkorea var inblandade i Wannacry och i helgen anklagade amerikanska Homeland Security officiellt Nordkorea för att legat bakom malware-attacken. Talespersonen från Nordkoreas utrikesdepartement ska enligt nyhetsbyrån KNCA ha sagt: "As we have clearly stated on several occasions, we have nothing to do with cyber attack and we do not feel a need to respond, on a case-by-case basis, to such absurd allegations of the U.S." Att åtgärda de problemen som uppstod i samband med attacken uppskattas sammanlagt ha kostat de drabbade företagen och privatpersonerna miljontals dollar. Tumnagel
37.5°
+
Wille Wilhelmsson
0

USA anklagar Nordkorea för att legat bakom WannaCry
Utpressade Windows-användare i våras

Den amerikanska regeringen anklagar nu officiellt Nordkorea för att ha legat bakom ransomware-attacken WannaCry som drabbade tusentals Windows-datorer runt om i världen i våras, Tom Bossert från Homeland Security skriver i ett uttalande i Washington Post: "The attack was widespread and cost billions, and North Korea is directly responsible. North Korea has acted especially badly, largely unchecked, for more than a decade, and its malicious behavior is growing more egregious. WannaCry was indiscriminately reckless." Amerikanska myndigheter anser att det är en hackinggrupp som kallar sig för Lazarus Group som ligger bakom WannaCry. Lazarus anses vara kopplad till Nordkorea och har tidigare misstänkts ligga bakom jättehacket som drabbade Sony Pictures 2014 samt en stor stöld från en bank i Bangladesh via bankernas SWIFT-system 2016. WannaCry bygger lite ironiskt nog på ett hackerverktyg som utvecklats av den amerikanska spionorganisationen NSA. Verktyget utnyttjar ett säkerhetshål i Microsoft Windows. Lazarus tros ha kommit över verktyget efter det att någon stulit det från NSA och senare postat detta under namnet Shadow Brokers på nätet. Tumnagel
35.5°
+
Wille Wilhelmsson
0

Windows 10 skickar uppdateringsaviseringar till äldre versioner
Bör uppdatera för att undvika spridning av ransomware

I och med Wannacry och liknande ransomware-attacker så kan det vara rätt bra att hålla sin dator uppdaterat uti fingerspetsarna för att undvika strul. Nu har Microsoft meddelat att de kommer skicka ut aviseringar till användare som kör äldre versioner av Windows 10 för att få dessa användare att uppdatera sina operativsystem. Aviseringen i fråga säger till användaren att deras Windows 10-version, mer specifikt Windows 10 version 1507, är utdaterad och inte kommer få några säkerhetsuppdateringar om de inte laddar ner den senaste versionen av operativsystemet. Användaren ombeds därefter att ladda ner uppdateringen manuellt via Microsofts nerladdningssida. Tumnagel
40.7°
+
André Stray
0

IT-säkerhetsföretag tror inte pengar var motivet bakom Petya
Sant eller foliehatt?

Under gårdagen löpte det nya utpressningsviruset Petya amok i datorsystem världen över. Precis som WannaCry så låser Petya datorn, krypterar filerna och tvingar användaren att betala pengar för att en dekrypteringsnyckel. IT-säkerhetsföretaget Bitdefenders har nu analyserat utpressningsviruset och konstaterar att syftet troligen inte är att tjäna pengar utan de tror att syftet istället verkar vara att så slå ut infrastruktur i Ukraina för att radera data hos utvalda företag samt myndigheter. Det var just Ukraina som drabbades hårdast av Petya där det slog ut flera datorsystem vilket ställde till en del problem. Man baserar sin teori på att distributionssättet man valt inte är optimalt om målet var är att utpressa så många företag som möjligt på pengar. Betalningsmetoden och processen för att få sin dekrypteringsnyckel saknar nästan helt och hållet automatisering, vilket mer eller mindre gör det omöjligt för hackarna att faktiskt låsa upp filerna när de betalar lösensumman. Man menar även att attacker med utpressningsvirus vanligtvis har en hög grad av automatisering för att göra betalningsprocessen enkel och säker. Men med Petya måste användaren manuellt skriva in en extremt lång dekrypteringsnyckel, vilket leder till risk för felskrivningar vilket då, Bitdefenders, antyder att det här med att låsa upp filer/datorer inte ligger i hackarnas intresse. Man använde sig även av en mailadress som blockerades av internetleverantören kort efter den upptäcktes. Bitdefenders menar också att alla datorer som infekterats utanför Ukraina därmed drabbades oavsiktligen. Illvillig kod som WannaCry och Petya visar ju hur sårbart det digitala ekosystemet är och hur, relativt, enkelt någon kan orsaka stora problem. Tumnagel
38.0°
+
Frode Wikesjö
0

Ny ransomware-attack
Håller flertalet datorsystem gisslan

För inte allt för längesedan så hölls ett flertal datorsystem gisslan av WannaCry. Nu har ett liknande problem dykt upp och det har bland annat slagit ut flera svenska företags datorsystem, bland annat APM Terminals i Göteborg. Detta virus kallas av vissa för Petya och precis som WannaCry så sprider den sig genom smarta tekniker och Windows. Petya krypterar datorsystemets filer och för att lösa problemet måste man betala ungefär 2 600 kronor för dekrypteringsnyckel. Även om WannaCry drabbade mer än 700 000 datorer världen över så lyckades man ändå få ordning på det relativt snabbt. Petya sägs dock täppa till många av hålen som användes för att kringgå viruset så det återstår väl att se om världens säkerhetsexperter kan lösa Petya inom kort. Enligt initiala rapporter verkar det vara Ukraina som drabbats hårdast. Detta nya virus har nämligen helt slagit ut flera banker i Ukraina vilket har gjort att dessa banker inte kunnat utföra några ärenden. Även Kievs flygplats har drabbats vilket lett till att flera flyg har försenats. Som vi skrev ovan så erbjuder sig Petya att låsa upp filerna för lite bitcoins men då adressen som folket bakom den illvilliga koden använde nu har blivit blockerad av eposttjänsten som användes. Så nu kan man varken kontakta eller betala om man nu skulle vilja det. Tumnagel
27.0°
+
Frode Wikesjö
0
Nästa sida