m

Hotellbokningssystem drabbat av ransomware
Jobbigt läge

Betal- och bokningssystemet Picasso från företaget AK Techotel åkte på däng i veckan. Systemet råkade nämligen ut för en ransomware-attack vilket gjorde att flertalet hotell i Sverige inte hade tillgång till sina bokningssystem vilket ju onekligen gör livet avsevärt mycket jobbigare för personalen. Techotel kämpar fortfarande med att få rätt på allt och deras driftinformation kan följas här. Picasso är det mest sålda bokningssystemet i Danmark, Norge och Sverige för både hotell samt restauranger. Tumnagel
31.2°
+
Frode Wikesjö
0
2021-06-11 08:20:00.0

EA utsatta för hackerattack
Källkod till FIFA-spel, Frostbite och annat stulet

Den stora spelutvecklaren EA har drabbats av ett datorintrång. Vid intrånget uppges det att företaget blivit av med källkoden till spel som FIFA 21 och FIFA 22 samt Frostbite, spelmotorn som används i bland annat FIFA-, Madden- och Battlefield-spelen. Enligt EA handlar det inte om en ransomware-attack. Istället verkar den eller de som ligger bakom intrånget nu sikta på att sälja källkoden på den svarta marknaden. Enligt ett inlägg i ett hackerforum ska de obehöriga ha kommit över runt 780GB data från EA. Förutom källkod till spel och Frostbite ska den stulna datan även inkluderat diverse utvecklingsverktyg som EA använder. EA säger i ett uttalande att ingen spelardata försvunnit vid intrånget. Här nedan hittas hela uttalandet från EA till Motherboard: "We are investigating a recent incident of intrusion into our network where a limited amount of game source code and related tools were stolen. No player data was accessed, and we have no reason to believe there is any risk to player privacy. Following the incident, we’ve already made security improvements and do not expect an impact on our games or our business. We are actively working with law enforcement officials and other experts as part of this ongoing criminal investigation." Tumnagel
32.7°
+
Wille Wilhelmsson
0
2021-06-08 12:00:00.0

USA lyckades återta stor del av ransomware-lösensumma
Bakslag för rysk hackergrupp

Amerikanska myndigheter har lyckats återta 2,3 miljoner dollar av de 4,4 miljoner dollar som företaget Colonial Pipeline betalade för att återfå tillgången till sina system efter en ransomware-attack. Företaget drabbades av attacken i början av maj och den ledde till att USA:s största pipeline för bensin och annat bränsle fick stänga ner under nästan en veckas tid. För att få tillgång till sina system valde företaget att betala den lösensumma som den Rysslands-baserade hackergruppen Darkside krävde. Efter att FBI nu återfått en del av den utbetalade lösensumman tror bedömare även att lösensumman kan ha betalts ut även för att kunna spåra och beslagta den bitcoin-plånbok där delar av lösensumman till slut hamnade. FBI:s näst högste chef Paul M. Abbate sa på en presskonferens efter tillslaget: "Today, we deprived a cyber criminal enterprise of the object of their activity, their financial proceeds and funding. For financially motivated cyber criminals, especially those presumably located overseas, cutting off access to revenue is one of the most impactful consequences we can impose." Exakt hur FBI lyckats spåra och återta den aktuella bitcoin-plånboken finns det inga uppgifter om. Huruvida FBI har hittat en teknik för att kanske göra liknande saker även vid framtida ransomware-attacker är även det än så länge okänt. Tumnagel
56.2°
+
Wille Wilhelmsson
0
2021-06-07 19:00:00.0

Cyberpunk 2077-läcka visar en buggkavalkad
Intern video från CD Projekt RED

Ur den stora ransomware-attacken som CD Projekt RED råkade ut för kom det fram ett klipp där Cyberpunk 2077-utvecklarna hade samlat några av spelets buggar. Titeln på klippet fick internt titeln ElBuggado 2020 och innehåller lite NSFW-grejer. Nu är det ju ganska normalt att spel oftast brutalt buggiga inte allt för långt innan lanseringen sker så att internt göra ett sådant här klipp är väl inte helt konstigt. Men som bekant var det ju tyvärr en hel del buggar kvar när spelet väl lanserades förra året. Tumnagel
38.6°
+
Frode Wikesjö
0
2021-06-02 08:40:00.0

Världens största köttproducent drabbad av ransomware
Attacken mot JBS kan leda till köttbrist

Världens största köttproducent, det brasilianska företaget JBS, har uppgett att man har drabbats av en så kallad ransomware-attack. Attacken har lett till att JBS fått stänga ner eller skära ner på produktionen på sina anläggningar i Brasilien, Australien, USA och Kanada. Bara i USA står JBS för 20 procent av landets slaktkapacitet. Detta gör att produktionsstoppet kan leda till köttbrist och högre priser på kött i landet. Amerikanska myndigheter anser att ransomware-attacken sannolikt har genomförts av en ransomware-grupp från Ryssland. JBS säger i ett uttalande att man arbetar för att återigen få igång sina system och återstarta den produktion som nu ligger nere. Huruvida företaget har betalat någon lösensumma för att låsa upp sina system finns det än så länge inga uppgifter om. Här ovan hittas ett nyhetsinslag från nyhetsbyrån Reuters om ransomware-attacken mot JBS. Tumnagel
42.1°
+
Wille Wilhelmsson
0
2021-05-18 14:40:00.0

Försäkringsbolaget AXA utsatta för ransomware-attack
Efter att man slutat teckna försäkringar mot sådana

Förra veckan meddelade det stora försäkringsbolaget AXA att man skulle sluta teckna försäkringar för lösensummor som betalas ut av företag i samband med så kallade ransomware-attacker. Nu verkar företaget själva ha drabbats av en sådan attack rapporterar Bleeping Computer. Enligt Bleeping Computer ska AXA:s filialer i Hongkong, Thailand, Filippinerna och Malaysia blivit utsatta för en ransomware-attack. Dessutom ska filialernas webbplatser blivit utsatta för så kallade DDoS-attacker, överbelastningsattacker som gjort att webbplatserna tidvis inte gått att komma åt. Det är en strategi som en del ransomware-gäng börjat använda sig av för att uppmärksamma omvärlden på att företag utsatts för ransomware-attacker med förhoppning om att det ska skynda på utbetalningen av lösensummor. Ett ransomware-gäng som kallas för Avaddon sägs stå bakom attacken mot AXA:s drabbade filialer i Asien. AXA säger själva i uttalande till Bleeping Computer att deras filial i Thailand ska ha blivit av med data vid attacken. Man säger dock även att man än så länge inte hittat några bevis för att data även försvunnit i någon av de andra påstådda attackerna som Avaddon säger sig ligga bakom. Tumnagel
34.4°
+
Wille Wilhelmsson
0
2021-05-10 15:40:00.0

AXA slutar teckna försäkringar för ransomware-lösensummor
Hoppas det kan minska antalet attacker

AXA, ett av Europas största försäkringsbolag, meddelade i torsdags att man inte längre kommer att teckna försäkringar där företag kan få ersättning för eventuella lösensummor de betalar ut i samband med ransomware-attacker. I takt med att ransomware-attacker har ökat mot företag har även villigheten att teckna sådana försäkringar ökat från företagens sida. Något som i sin tur lett till att lösensummorna skjutit i höjden och nu sägs ligga i genomsnitt på 250.000 euro per attack. Försäkringsbolag har fått kritik från rättsväsende för att de betalar ut lösensummor då detta tros leda till att brottsligheten fortsätter. Ofta sägs de som ligger bakom ransomware-attackerna i förväg letat upp företag som har ransomware-försäkringar och var taket för utbetalningen från försäkringsbolagen ligger på. AXA har sin huvudmarknad i Frankrike som sägs vara det land i världen som är näst mest drabbat av ransomware-attacker efter USA. Bara under förra året tros franska företag, sjukhus, skolor och lokala myndigheter ha betalat över 4,5 miljarder euro i lösensummor för att låsa upp och återfå data vid ransomware-attacker. Tumnagel
45.7°
+
Wille Wilhelmsson
0
2021-05-10 14:40:00.0

Cyberattack mot amerikansk pipeline
Ryska hackers tros ligga bakom

USA:s största pipeline för raffinerade oljeprodukter utsattes i fredags för en cyberattack vilket ledde till att pipelinen fick stängas av. Colonial Pipeline går mellan den amerikanska golfkusten till New Yorks hamn och har kapacitet att transportera närmar 400 miljoner liter bensin och andra bränslen per dag från Houston till New York. Det motsvarar 45 procent av allt bränsle som konsumeras på den amerikanska östkusten. Colonial Pipeline arbetar nu med att starta upp systemet så att det kan rulla för full kapacitet igen men när så kommer att bli fallet finns än så länge inga uppgifter om. Flera källor uppger att ett ransomware-gäng som kallas för DarkSide är ansvariga för attacken. De sägs vara baserade i Ryssland och tros ha kommit över 100GB från Colonial Pipelines system. Samtidigt har flera av företagets datorer blivit utelåsta från företagets system i samband med ransomware-attacken. Huruvida Colonial har betalat eller planerar att betala någon lösensumma för att återfå tillgången till sina system och förhindra att eventuell data läcker ut är okänt. Colonial Pipeline är närmare 900 mil lång och består av två parallella ledningar där den ena transporterar bensin och den andra transporterar jetbränsle och annat. De båda ledningarna syns i blått och rött på kartan här nedanför. Tumnagel
28.8°
+
Wille Wilhelmsson
0
2021-03-22 17:20:00.0

Acer utsatta för en cyberattack
Kan ha fått in ransomware i systemet via Microsoft Exchange

En hackergrupp som går under namnet REvil uppges ha infekterat det taiwanesiska datorföretaget Acer med något slags ransomware och även stulit data från företaget. Flera källor skriver att den oönskade koden som infekterat Acers datorer kan ha spridits via den sårbarhet i Microsoft Exchange som blev allmänt känd för någon vecka sedan. REvil vill ha 50 miljoner dollar för att ge Acer tillgång till den krypterade datan som inte längre möjlig för Acer att komma åt. Förutom det så hotar REvil med att läcka den data man har stulit från Acer om inte lösensumman betalas innan den 28 maj. Acer har än så länge inte bekräftat att man utsatts för en ransomware-attack men säger att man har "reported recent abnormal situations observed to the relevant law enforcement and data protection authorities in multiple countries." skriver Bleeping Computer. REvil är en grupp som legat bakom flera ransomware-attacker de senaste åren. Gruppen tros ha sitt ursprung i Ryssland men det finns inga säkra uppgifter om att så är fallet. Tumnagel
35.2°
+
Wille Wilhelmsson
0
2021-02-12 11:20:00.0
2021-01-03 15:00:00.0

Fler än 100 000 Zyxel-produkter har bakdörr
Aj då

Fler än 100 000 enheter från Zyxel ska ha bakdörrar som kan ge hackare tillgång till enheterna. Säkerhetsfirman Eye Control har hittat dessa bakdörrar som utnyttjar på enheterna hårdkodade användaruppgifter. Tydligen är de flesta enheterna som har dessa bakdörrar avsedda för företag vilket är obra då bakdörrarna kan användas för ransomware samt ddos-attacker. Zyxel säger att de som har de drabbad enheterna bör uppdatera sina enheter så snart som möjligt. De drabbade enheterna NXC2500 och NXC5500 kommer dock inte få någon uppdatering förrän april månad. Tumnagel
22.7°
+
Frode Wikesjö
0
2020-12-23 09:00:00.0

Microsoft och andra drar igång koalition mot ransomware
Ska skapa ramverk som ska hjälpa dem som drabbas

Ett gäng företag och organisationer har tillsammans dragit igång initiativ mot så kallat ransomware, mjukvara som kan låsa datorsystem av obehöriga som sedan vill ha betalt för att låsa upp systemen åt användarna. Organisationen har fått namnet Ransomware Task Force (RTF) och inkluderar bland andra Microsoft och säkehetsföretaget McAfee. Tanken bakom RTF är att man ska utarbeta ett slags ramverk för hur företag och andra ska bemöta ransomware-attacker. Man hoppas på det sättet hitta en metod som går att använda för de som drabbas av ransomware som bygger på en slags standard, detta för att undvika att de som drabbas av ransomware får motsägande råd beroende på vem de eventuellt anlitar för att lösa problemet. RTF kommer att dra igång i januari 2021 som kommer att följas av en uppstartsperiod på två till tre månader. När vi kan få sett första utkast till ett ramverk för hur ransomware-attacker ska bemötas finns det än så länge inga uppgifter om. Ni hittar företagen och organisationerna bakom RTF i faktarutan här nedanför. Tumnagel
51.6°
+
Wille Wilhelmsson
0
2020-11-15 10:00:00.0

Nordkoreanska hackers attackerade vaccinproducenter
Enligt Microsoft

Microsoft säger att de hittat bevis för att statligt sponsrade ryska och nordkoreanska hackare systematiskt attackerade Covid-19-laboratorier samt vaccinproducenter. Detta för att försöka att stjäla data samt köra ransomware-attacker. Bland annat var det ökända hackergrupper som ryska APT28 och Nordkoreanska Lazarus Group som låg bakom en del av dessa attacker. Lazarus ska bland annat ha låtsats vara representanter från WHO och via det försökt fiska lösenord från personal som jobbade på de ställen som attackerades. Microsoft sa dock att de flesta attackerna blockerades av Windows interna säkerhetsverktyg och att de även erbjöd hjälp till dem där attackerna lyckades. På tal om det här med corona och Ryssland så meddelade Rysslands självständiga investeringsfond att det ryska vaccinet Sputnik V är 92 procent effektivt mot Covid-19. Tumnagel
16.2°
+
Frode Wikesjö
0
2020-11-12 16:00:00.0

Flera svenska storföretag drabbade av ransomware
Attacker har pågått sedan i fredags

Sveriges Radios Ekot rapporterar att det sedan i fredags pågår it-attacker mot flera svenska företag. Det verkar som om företagen har drabbats av så kallat ransomware, mjukvara som krypterar filer på företagen och som angriparna låser upp om företagen betalar en lösensumma. Attackerna har pågått sedan i fredags och verkar vara fortsatt pågående. Enligt Ekot ska minst 200 datorer på ett dussintal svenska företag har attackerats. Det ska handla om både medelstora företag till några av Sveriges största företag enligt polisen. Det nämns inget om vilka företag som har angripits och det finns inte heller några uppgifter om några av de drabbade företagen valt att betala ut någon lösensumma till angriparna. Tumnagel
23.5°
+
Wille Wilhelmsson
0
2020-11-04 14:40:00.0

Ubisoft utreder läckt källkod för Watch Dogs Legion
Meta!

Förra månaden läckte data från Crytek och Ubisoft från Ransomware-gruppen Egregor som hävdade att de lagt vantarna på grejerna via företagens interna nätverk. Nu har även källkoden för Watch Dogs Legion läckt och spelfilerna ligger på stabila 560GB, vilket fått Ubisoft att dra igång en utredning för att ta reda på vad som egentligen hänt. I ett uttalande till Eurogamer säger representant från Ubisoft detta: "We are aware of the groupx27s claim and are currently investigating a potential data security incident." Vad detta betyder för vanliga spelare är att källkoden kan underlätta för moddare att modifiera spelupplevelsen samt optimera spelet. Detta kan också underlätta för hackergrupper att kringgå spelets DRM för att i sin tur erbjuda en crackad version av spelet. Förhoppningsvis kommer Ubisoft berätta mer om sina fynd från utredningen inom kort. Watch Dogs Legion finns för övrigt tillgängligt till PC, PS4, Xbox One, Stadia och kommer vara tillgängligt på PS5 och XSX när konsolerna släpps. Bonusvideo nedan med videorecension från Easy Allies. Tumnagel
37.3°
+
André Stray
0
2020-10-27 09:00:00.0

Uppgifter om säkerhetsklassade byggnader har läckt ut
Gunnebo-koncernen blev av med data under datorintrång

DN rapporterar att stora mängder data om säkerhetsklassade byggnader och annat har läckt ut efter det att säkerhetskoncernen Gunnebo drabbades av ett datorintrång i augusti. Enligt DN handlar det om över 38.000 filer som nu läckt ut på nätet vilka bland annat innehåller ritningar över bankers bankvalv, säkerhetsfunktioner runt bankomat-installationer, Skatteverkets kontor samt Riksdagens skalskydd. Förutom det så har finansiell information, kunddata, uppgifter om anställda, källkod till mjukvara, lösenord och annat läckt ut. När Gunnebo själva rapporterade om datorintrånget i augusti sa man att man hade hanterat det hela framgångsrikt, något som nu alltså inte alls verkar vara fallet. Gunnebos vd uppger att man då inte kände till att obehöriga kommit över deras data och säger till DN: "Men det vi visste då så var det framgångsrikt. Vi undvek en nedstängning. Men man lär sig mer hela tiden. Nu vet vi att vi blev bestulna på data och försöker hantera stölden på ett professionellt sätt." DN har även varit i kontakt med säkerhetsexperten Leif Nixon som är kritisk till hur Gunnebo hanterat datorintrånget och säger: "Gunnebo har fått förtroendet att hantera stora mängder känsliga data, från detaljerad information om bankers säkerhetssystem till uppgifter om inpasseringssystem för skyddsobjekt. Ett sånt förtroende kräver att man har koll på sin säkerhet. Att bli hackad är en sak, det kan man aldrig skydda sig hundraprocentigt från. Men det är under all kritik att hantera en incident så här dåligt. A och O när ett intrång inträffat är att fastställa vad som faktiskt hänt, och här hade tio minuters efterforskning räckt för att förstå risken för att kritiska data blivit stulna. Jag tror att Gunnebo har en lång resa framför sig för att återupprätta sitt rykte." Gunnebo är framför allt specialiserade på fysisk säkerhet för byggnader och har bland annat kunder som Försvarsmakten, FRA, Rikspolisstyrelsen, Tullverket och Strålsäkerhetsmyndigheten skriver DN. Här ovanför hittas en reklamfilm från Gunnebo. Ni kan läsa Gunnebos pressmeddelande efter att man utsattes för datorintrång i augusti här. Tumnagel
13.5°
+
Wille Wilhelmsson
0
2020-09-23 08:20:00.0

Synsams webb har varit nere i över en vecka
Verkar ha drabbats av ransomware-attack

Glasögon-företaget Synsam drabbades förra veckan av något slags datorintrång och sedan dess verkar det ha varit körigt för företagets it-avdelning. Synsams webbplats ligger fortfarande nere och på Synsam.se finns för tillfället bara en temporär webbplats, ehandels-funktionen på webbplatsen har inte fungerat sedan datorintrånget skedde förra veckan. Datorintrånget ska även ha påverkat kassasystemen i Synsams fysiska butiker men detta ska vara uppe och rulla nu skriver Ehandel.se. Synsam har själva inte velat kommenterat datorintrånget men det mesta tyder på att det handlar om en ransomware-attack. Det innebär att obehöriga har krypterat datan i Synsams system och krävt en lösensumma för en krypteringsnyckel som låter Synsam få tillgång till sin data igen. På darknet har det dykt upp en annons på auktionssajten Happy Blog som uppmanar Synsam att ta kontakt med annonsören om man vill få tillgång till sina datorsystem skriver den norska tech-sajten NRK Beta, en annons ni kan kolla in här nedanför. Tumnagel
19.1°
+
Wille Wilhelmsson
0
2020-08-06 13:20:00.0

Canon utsatta för ransomware-attack
Har fått data både krypterad och stulen

Förra månaden blev Garmin utsatta för en ransomware-attack och detta är något som nu även verkar ha drabbat kameratillverkaren Canon. Enligt Bleeping Computer så ska förövarna bakom ransomware-attacken mot Canon stulit 10TB data från diverse databaser som Canon förfogar över. Då Canon har en molntjänst dit Canons användare kan ladda upp sina bilder är det väl inte helt omöjligt att även dessa fallit i orätta händer. I ett meddelande som Canon ska ha fått från den eller dem som ligger bakom attacken så ska Canons system ha infekterats med ransomwaret Maze. Till skillnad från ransomwaret WastedLocker, som användes mot Garmin, så ska Maze både kryptera filer i den drabbades nätverk såväl som skicka dessa filer vidare till förövarna. Det här innebär med andra ord att även om Canon skulle lyckas låsa upp sin data på egen hand så riskeras den stulna datan att läcka ut om inte Canon betalar en lösensumma till utpressarna. Tumnagel
22.8°
+
Wille Wilhelmsson
0
2020-08-04 08:40:00.0

Garmin uppges ha betalat miljontals dollar till utpressare
Ransomware stängde ute Garmin från sitt eget system

Sky News har varit i kontakt med källor som uppger att Garmin har betalat en lösensumma på miljontals dollar för att få kontroll över sitt datorsystem efter att detta infekterats av så kallat ransomware. Det var i slutet av förra månaden som Garmin blev utestängda från en del av sina datorsystem efter att ha fått in ransomwaret "WastedLocker" i sitt nätverk. Detta ledde till att många av Garmins kunder inte längre kunde koppla upp sina prylar mot Garmins tjänster, något som inte helt verkar ha löst sig ännu. Det spekuleras om att Evil Corp, en rysk hackergrupp, ska ha infekterat Garmins system med WastedLocker. Detta är dock något som bestrids av säkerhetsföretaget Arete Incident Response, ett företag som ska ha hjälpt Garmin med att betala lösensumman för att få tillgång till sina system igen enligt Sky News källor. Tumnagel
30.5°
+
Wille Wilhelmsson
0
2020-07-26 12:00:00.0

Ryska hackers sägs ligga bakom Garmin-haveriet
Garmin-anställd påstår i alla fall det

Tidigare i veckan så rapporterade vi att Garmin hade råkat ut för en så kallad ransomware-attack vilket gjorde att Garmin-användare inte kunde använda flertalet av Garmins tjänster. Nu skriver Bleeping Computer att en person som är anställd hos Garmin bekräftat att det handlade om en ransomware-attack från hacker-kollektivet Evil Corp. Enligt rapporten är det ökända Wasted Locker som användes i attacken. Tumnagel
30.9°
+
Frode Wikesjö
0
2020-07-24 09:40:00.0

Garmintjänster nere efter påstådd ransomware-attack
Väntas påverka Garmin-användare veckan ut

Äger du en Garmin-klocka och har problem att synka den med din telefon? Då är du inte ensam. Garmin har meddelat att deras tjänster som Garmin Connect har mått dåligt sedan tidigt i morse och företaget jobbar hårt på att lösa problemet. Utöver synkning med Garmin Connect påverkas även företagets hemsida och support av bekymren. Garmin har inte berättat vad strulet beror på, men enligt ZDNet ska Garmin ha utsatts för en ransomware-attack och att det hela kan påverka kunder och deras Garmin-produkter även över helgen. Tumnagel
30.3°
+
André Stray
0
2020-07-15 08:40:00.0

Microsoft varnar för allvarliga DNS-sårbarheten SIGRed
Windows DNS-servrar bör patchas omedelbart

Säkerhetsföretaget Check Point har hittat en 17 år gammal bugg i implementationen av Windows DNS Server vilken skulle kunna få obehöriga att rikta om DNS-frågor till dessa servrar. Detta skulle i värsta fall kunna leda till att obehöriga skulle kunna ta över ett företags hela it-infrastruktur. Omri Herscovici som leder Check Points forskningssteam om sårbarheter säger om den nu upptäckta buggen som man gett namnet SIGRed: "A DNS server breach is a very serious thing. There are only a handful of these vulnerability types ever released. Every organization, big or small using Microsoft infrastructure is at major security risk, if left unpatched. The risk would be a complete breach of the entire corporate network. This vulnerability has been in Microsoft code for more than 17 years; so if we found it, it is not impossible to assume that someone else already found it as well." Microsoft blev uppmärksammade på sårbarheten i Windows DNS Server i maj och har gett den en 10:a på sin riskskala, det högsta värdet en bugg eller en sårbarhet i deras produkter kan få. Som jämförelse så fick det uppmärksammade ransomwaret WannaCry 8,5 på samma skala av Microsoft. Microsoft uppmanar nu alla företag som använder Windows DNS Server att uppdatera mjukvaran i dessa servrar så fort som möjligt för att inte drabbas av datorintrång eller andra tråkigheter. I videoklippet ovan visar Check Point hur SigRed kan utnyttjas i Windows DNS Server. Tumnagel
35.4°
+
Wille Wilhelmsson
0
2020-06-10 13:00:00.0

Honda fick stänga ner fabriker efter cyberattack
Ransomware stoppade Hondas bil- och motorcykelproduktion

Biltillverkaren Honda fick igår stänga ner produktionen vid en del av sina anläggningar efter det att företaget drabbats av någon slags cyberattack rapporterar flera källor. Bloomberg News skriver bland annat att bilproduktionen vid Hondas anläggningar i den amerikanska delstaten Ohio såväl som deras fabrik i Turkiet fick lägga ner produktionen temporärt. Det samma gällde Hondas motorcykelfabriker i bland annat Indien och Sydamerika. Det hela ska ha handlat om en så kallad ransomware-attack, attacker vars syfte oftast är att pressa den drabbade på pengar för att bli insläppta i sitt system eller få tillgång till sin data igen. Honda uppger att man inte har hittat något som tyder på att information från företaget läckt ut i samband med attacken. En talesperson för Honda säger till Ars Technica om det inträffade: "Honda has experienced a cyberattack that has affected production operations at some US plants. However, there is no current evidence of loss of personally identifiable information. We have resumed production in most plants and are currently working toward the return to production of our auto and engine plants in Ohio." Tumnagel
32.7°
+
Wille Wilhelmsson
0
2020-03-24 11:20:00.0

Kritisk säkerhetslucka upptäckt i Windows
Har redan börjat utnyttjas av hackers

Microsoft meddelade igår att man har upptäckt en kritisk säkerhetslucka i Windows som kan låta en obehörig installera malware eller ransomware på den drabbade datorn. Det är när användare förhandsgranskar olika dokument med hjälp av "Adobe Type Manager Library" som en obehörig kan baka in kod i dessa dokument som installerar malware. Adobe Type Manager Library är en hjälpfunktion till Windows som ser till att typsnitt renderas som de ska i olika dokument. Den nu aktuella säkerhetsluckan ska finnas i samtliga Windows-versioner som Microsoft fortfarande stödjer och det finns än så länge ingen buggfix som täpper till säkerhetshålet. Microsoft uppger att säkerhetsluckan redan börjat utnyttjas av "hackers" men än så länge ska det inte ha skett i någon större omfattning enligt företaget. Microsoft lär sannolikt släppa en buggfix inom kort men vill man vara säker på att inte drabbas av säkerhetsluckan så kan man tills vidare stänga av "Preview Pane" och "Details Pane" i Windows Explorer. Hur man stänger av och sätter på det syns i videoklippet här nedanför. Tumnagel
33.4°
+
Wille Wilhelmsson
0
2019-10-14 12:40:00.0

Ransomware-gäng hackades
En av de som utsattes för utpressning hackade tillbaka

Flera källor rapporterar att den eller de som låg bakom spridandet av ett ransomware som kallas för Mushtik ska ha blivit hackade av en av de personer vars dator man infekterat. Personen som "hackade tillbaka" ska ha kommit över de krypteringsnycklar som krävdes för att låsa upp infekterade hårddiskar och sedan släppt dessa publikt. Mushtik är ett ransomware som attackerar nätverksanslutna hårddiskar från det taiwanesiska företaget Qnap, så kallade NAS:ar. Attacken sker genom så kallade brute force där malwaret försöker få kontroll över hårddisken genom att testa diverse lättgissade lösenord. Därefter krypteras hårddisken och användare måste betala utpressarna för att få tillgång till en krypteringsnyckel som låser upp hårddisken. I och med att utpressarna nu själva hackats och närmare 2900 krypteringsnycklar har släppts publikt så ska de som eventuellt drabbats av Mushtik nu kunna låsa upp sina hårddiskar utan att betala någon lösensumma. Efter att krypteringsnycklarna släppts publikt ska det även finnas appar som låser upp de smittade hårddiskarna. Det ska observeras att det juridiskt sett är olagligt att "hacka tillbaka" även om detta görs i gott syfte. Mannen som hackade utpressarna i Mushtik-fallet har sannolikt inga eftergifter att vänta så länge inte utpressarna själva polisanmäler honom, något som antagligen inte kommer att ske. Tumnagel
72.0°
+
Wille Wilhelmsson
0
2019-08-12 09:30:00.0

DSLR-kameror kan drabbas av ransomware
Nu kan hackers "kidnappa" din kamera

De senaste åren har det varit en hel del problem med ransomware som infekterar och krypterar filer på våra datorer och detta verkar vara något som även skulle kunna drabba våra kameror uppger säkerhetsanalytiker på säkerhetsföretaget Check Point Research. Check Point Research har analyserat säkerheten hos DSLR-kameror från Canon och kommit fram till att det är möjligt att installera ransomware och annat malware på dessa. Det innebär i teorin att en kameraanvändare skulle kunna få malware i kameran via osäkra wifi-nät eller om den kopplas till en smittad dator via USB. Det skulle kunna resultera i att bilder på kameran krypteras och blir otillgängliga för användaren tills denne betalar en lösensumma för att låsa upp kameran. Sårbarheten som användes för att smitta Canons kameror hittades i Picture Transfer Protocol (PTP) vilket innebär att det inte är omöjligt att kameror även från andra tillverkare skulle kunna smittas med ransomware. Check Point Research har arbetat tillsammans med Canons som förra veckan släppte en säkerhetsuppdatering till sina kameror. Vidare uppmanar Canon att man inte ska använda oäskrade publika nätverk tillsammans med deras kameror samt att man stänger av kamerans wifi-uppkoppling när den inte används. Här nedan hittas en demonstrationsvideo från Check Point Research där de snackar lite mer om problemet. Tumnagel
32.4°
+
Wille Wilhelmsson
0
2019-07-29 17:30:00.0

Marcus Hutchins frisläppt i USA
Mannen som stoppade WannaCry

Den brittiske hackern Marcus Hutchins som greps i USA 2017 har nu fått sin dom efter att ha anklagats för att i sin ungdom utvecklat och distribuerat diverse malware på nätet. Fram till sitt gripande var Hutchins antagligen mest känd för att stoppat ransomwaret WannaCry, ett malware som under 2017 infekterade miljontals datorer och uppskattas ha orsakat kostnader för företag, myndigheter och andra på sammanlagt flera miljarder dollar. Hutchins erkände förra året att han när han var yngre hade utvecklat och distribuerat vissa malware, det ska noteras att det inte handlade om WannaCry, och han har nu fått sin dom. Han döms till ett års villkorligt fängelse samt så kallad "time-served" (avtjänad tid) vilket innebär att han döms till lika många dagars fängelse som han avtjänat hittills och alltså släpps på fri fot omgående. Hutchins säger i en kommentar efter sitt frisläppande: "Incredibly thankful for the understanding and leniency of the judge, the wonderful character letter you all sent, and everyone who helped me through the past two years, both financially and emotionally." Hade det velat sig riktigt illa för Hutchins hade han kunnat dömas till tio års fängelse och hundratusentals dollar i böter. Domaren verkar dock ha tagit hänsyn till Hutchins ålder när brotten inträffade, hans roll i att stoppa WannaCry och att han erkände två av de sammanlagt tio olika brottspunkter som han stod åtalad för. Domaren J.P. Stadtmueller sa i en kommentar: "It’s going to take the people like [Hutchins] with your skills to come up with solutions because that’s the only way we’re going to eliminate this entire subject of the woefully inadequate security protocols." I klippet ovan hittas ett inslag om Marcus Hutchins som brittiska The Telegraph spelade in för två år sedan i samband med att han stoppade WannaCry. Tumnagel
45.9°
+
Wille Wilhelmsson
0
2019-04-26 10:45:00.0

Europol släpper tjänst för de som drabbats av ransomware
No more ransom!

Den europeiska polisorganisationen Europol har tillsammans med den nederländska polisen och säkerhetsföretaget McAfee utvecklat ett verktyg som kanske kan hjälpa alla dem som drabbats av så kallat ransomware, virus som låser/krypterar datorn tills dess att användaren betalar en lösensumma. Tjänsten kallas för "No More Ransom" och erbjuder hjälp till drabbade användare genom sin samlade expertis på området. Det finns bland annat ett verktyg där man kan ladda upp ransomware-krypterade filer och skulle ransomwaret ha knäckts tidigare så kanske användaren kan låsa upp de krypterade filerna. I dagsläget ska man kunna klara av att låsa upp datorer som drabbats av ransomware som Bigbobross, Aurora, Pylocky, Thanatos och ett gäng andra vanligt förekommande ransomware. Grundrådet är alltid, oavsett om "No More Ransom" kan låsa upp användarnas filer eller inte, att inte betala någon lösensumma. Gör man det så kanske man får tillbaka sin förlorade data men man ger även brottslingar bevis på att ransomware faktiskt funkar. Lägg några kronor på en vettig backup istället. Innan olyckan är framme. Tumnagel
58.5°
+
Wille Wilhelmsson
0
2019-04-20 18:00:00.0

Snubben som stoppade WannaCry erkänner sig skyldig till brott
Ska tidigare ha utvecklat egna malwares

Den brittiske man i 20-årsåldern som creddas för att ha stoppat malware-attacken WannaCry/WannaCrypt för cirka tre år sedan har i en amerikansk domstol nu erkänt sig skyldig till lite olika brott han tidigare anklagats för. Mannen, som på nätet går under namnet "MalwareTech", greps av FBI på hacking-konferensen DEFCON 2017 i Las Vegas och anklagades då för diverse cyberbrottslighet. MalwareTech anklagades för att under 2014 - 2015 ha skapat en så kallad trojan som attackerat banker. Trojanen kallas för Kronos och dess syfte var att komma över uppgifter från banker för att senare använda dessa för diverse bedrägerier. Enligt åtalet ska MalwareTech ha sålt Kronos på den numera nedstängda darknet-sajten AlphaBay. I ett publikt uttalande på Twitter erkänner sig nu MalwareTech skyldig till några av brotten han anklagas för och skriver bland annat: "As you may be aware, Ix27ve pleaded guilty to two charges related to writing malware in the years prior to my career in security. I regret these actions and accept full responsibility for my mistakes. Having grown up, Ix27ve since been using the same skills that I misused several years ago for constructive purposes. I will continue to devote my time to keeping people safe from malware attacks." Skulle mannen dömas för de brotten han nu har erkänt så riskerar han upp till tio års fängelse i USA. Tumnagel
40.8°
+
Wille Wilhelmsson
0
2019-03-27 11:45:00.0

Malware-attack kostar Norsk Hydro 400 miljoner kronor
Blev utelåsta från sitt nätverk av LockerGoga

Den norska aluminiumtillverkaren Norsk Hydro drabbades tidigare den här månaden av en malware-attack vilken nu man börjar få någorlunda kontroll över. Det var 19 mars som Norsk Hydros nätverk infekterades av LockerGoga, ett malware vilket stänger ute användare och administratörer från nätverket tills den drabbade betalar en lösensumma för att låsa upp datorerna. Enligt Palo Alto Networks säkerhetsdivision Unit42 har LockerGoga även använts vid attacker mot det franska teknikföretaget Altran Technologies i januari i år. Senare har samma ransomware även använts mot två kemiföretag: Hexion och Momentive. Huruvida Norsk Hydro har betalat någon lösensumma för att få tillgång till sitt system framgår inte men det uppskattas att attacken kostade Norsk Hydro mellan 350 - 400 miljoner norska kronor, motsvarande 370 - 430 miljoner svenska kronor under attackens första vecka. Tumnagel
30.1°
+
Wille Wilhelmsson
0
Nästa sida