m

Microsoft varnar för allvarliga DNS-sårbarheten SIGRed
Windows DNS-servrar bör patchas omedelbart

Säkerhetsföretaget Check Point har hittat en 17 år gammal bugg i implementationen av Windows DNS Server vilken skulle kunna få obehöriga att rikta om DNS-frågor till dessa servrar. Detta skulle i värsta fall kunna leda till att obehöriga skulle kunna ta över ett företags hela it-infrastruktur. Omri Herscovici som leder Check Points forskningssteam om sårbarheter säger om den nu upptäckta buggen som man gett namnet SIGRed: "A DNS server breach is a very serious thing. There are only a handful of these vulnerability types ever released. Every organization, big or small using Microsoft infrastructure is at major security risk, if left unpatched. The risk would be a complete breach of the entire corporate network. This vulnerability has been in Microsoft code for more than 17 years; so if we found it, it is not impossible to assume that someone else already found it as well." Microsoft blev uppmärksammade på sårbarheten i Windows DNS Server i maj och har gett den en 10:a på sin riskskala, det högsta värdet en bugg eller en sårbarhet i deras produkter kan få. Som jämförelse så fick det uppmärksammade ransomwaret WannaCry 8,5 på samma skala av Microsoft. Microsoft uppmanar nu alla företag som använder Windows DNS Server att uppdatera mjukvaran i dessa servrar så fort som möjligt för att inte drabbas av datorintrång eller andra tråkigheter. I videoklippet ovan visar Check Point hur SigRed kan utnyttjas i Windows DNS Server. Tumnagel
35.4°
+
Wille Wilhelmsson
0
2019

Marcus Hutchins frisläppt i USA
Mannen som stoppade WannaCry

Den brittiske hackern Marcus Hutchins som greps i USA 2017 har nu fått sin dom efter att ha anklagats för att i sin ungdom utvecklat och distribuerat diverse malware på nätet. Fram till sitt gripande var Hutchins antagligen mest känd för att stoppat ransomwaret WannaCry, ett malware som under 2017 infekterade miljontals datorer och uppskattas ha orsakat kostnader för företag, myndigheter och andra på sammanlagt flera miljarder dollar. Hutchins erkände förra året att han när han var yngre hade utvecklat och distribuerat vissa malware, det ska noteras att det inte handlade om WannaCry, och han har nu fått sin dom. Han döms till ett års villkorligt fängelse samt så kallad "time-served" (avtjänad tid) vilket innebär att han döms till lika många dagars fängelse som han avtjänat hittills och alltså släpps på fri fot omgående. Hutchins säger i en kommentar efter sitt frisläppande: "Incredibly thankful for the understanding and leniency of the judge, the wonderful character letter you all sent, and everyone who helped me through the past two years, both financially and emotionally." Hade det velat sig riktigt illa för Hutchins hade han kunnat dömas till tio års fängelse och hundratusentals dollar i böter. Domaren verkar dock ha tagit hänsyn till Hutchins ålder när brotten inträffade, hans roll i att stoppa WannaCry och att han erkände två av de sammanlagt tio olika brottspunkter som han stod åtalad för. Domaren J.P. Stadtmueller sa i en kommentar: "It’s going to take the people like [Hutchins] with your skills to come up with solutions because that’s the only way we’re going to eliminate this entire subject of the woefully inadequate security protocols." I klippet ovan hittas ett inslag om Marcus Hutchins som brittiska The Telegraph spelade in för två år sedan i samband med att han stoppade WannaCry. Tumnagel
45.9°
+
Wille Wilhelmsson
0

Världens farligaste datorvirus blir konst
Köp en laptop full med virus för en miljon dollar

Skulle du vara sugen på att komma över vad som betecknas vara några av de farligaste datorvirusen som någonsin skapat kan du nu införskaffa sex av dessa smidigt paketerade på en laptop. Det hela är ett slags konstprojekt från konstnären Guo O Dong, skaparen och säljaren av den virusspäckade datorn. Konstverket kallas för "Persistent of Chaos" och på datorn rullar de sex virusen ILOVEYOU, MyDoom, SoBig, WannaCry, DarkTequila samt BlackEnergy. Enligt konstnären så har dessa sex virus tillsammans orsakat ekonomisk skada på runt 95 miljarder dollar efter det att de har spridits till mängder av datorer hos olika företag, myndigheter, privatpersoner och organisationer runt om i världen. Auktionen av "Persistent of Chaos" pågår till klockan klockan 18:00 ikväll och i skrivande stund är det ledande budet uppe på över 1,2 miljoner dollar, motsvarande nästan 12 miljoner svenska kronor. Uppdaterat Auktionen är nu avslutade och budet ovan blev även det vinnande budet till slut. Tumnagel
25.9°
+
Wille Wilhelmsson
0

Snubben som stoppade WannaCry erkänner sig skyldig till brott
Ska tidigare ha utvecklat egna malwares

Den brittiske man i 20-årsåldern som creddas för att ha stoppat malware-attacken WannaCry/WannaCrypt för cirka tre år sedan har i en amerikansk domstol nu erkänt sig skyldig till lite olika brott han tidigare anklagats för. Mannen, som på nätet går under namnet "MalwareTech", greps av FBI på hacking-konferensen DEFCON 2017 i Las Vegas och anklagades då för diverse cyberbrottslighet. MalwareTech anklagades för att under 2014 - 2015 ha skapat en så kallad trojan som attackerat banker. Trojanen kallas för Kronos och dess syfte var att komma över uppgifter från banker för att senare använda dessa för diverse bedrägerier. Enligt åtalet ska MalwareTech ha sålt Kronos på den numera nedstängda darknet-sajten AlphaBay. I ett publikt uttalande på Twitter erkänner sig nu MalwareTech skyldig till några av brotten han anklagas för och skriver bland annat: "As you may be aware, Ix27ve pleaded guilty to two charges related to writing malware in the years prior to my career in security. I regret these actions and accept full responsibility for my mistakes. Having grown up, Ix27ve since been using the same skills that I misused several years ago for constructive purposes. I will continue to devote my time to keeping people safe from malware attacks." Skulle mannen dömas för de brotten han nu har erkänt så riskerar han upp till tio års fängelse i USA. Tumnagel
40.8°
+
Wille Wilhelmsson
0
2018

USA åtalar nordkorean för datorintrång
Anses ligga bakom Wannacry, Sony-hacket och annat

USA åtalar nu en nordkoreansk man som man anser tillhör hackinggruppen "Lazarus Group" som anses ha begått en lång rad datorintrång på uppdrag av Nordkorea de senaste åren. Mannen anses bland annat ha varit inblandade i det massiva hack mot Sony Pictures 2014 som kostade företaget mångmiljonbelopp, ransomware-attacken Wannacry som pågick över hela världen förra året samt ett datorintrång mot Banglades centralbank 2016. John Demers som arbetar för amerikanska National Security Division kommenterar åtalet mot den nordkoreanske mannen: "The department has charged, arrested and imprisoned hackers working for the governments of China, Russia and Iran. Today, we add the North Korean regime to our list, completing frankly four out of four of our principle adversaries in cyberspace." Mannen och det kinesiska företaget han arbetade för har nu belagts med sanktioner. Att han blir utlämnad från Nordkorea till USA för att medverka vid en eventuell rättegång är antagligen inte särskilt sannolikt. Tumnagel
37.7°
+
Wille Wilhelmsson
0
2017

Nordkorea förnekar att de ligger bakom Wannacry
Ingen hade väl i och för sig förväntat sig något annat

En talesperson för det nordkoreanska utrikesdepartementet förnekade tidigare idag att den nordkoreanska staten skulle vara inblandad i ransomware-attacken Wannacry som svepte över världen tidigare i år och infekterade tusentals datorer. Det har länge spekulerats om att Nordkorea var inblandade i Wannacry och i helgen anklagade amerikanska Homeland Security officiellt Nordkorea för att legat bakom malware-attacken. Talespersonen från Nordkoreas utrikesdepartement ska enligt nyhetsbyrån KNCA ha sagt: "As we have clearly stated on several occasions, we have nothing to do with cyber attack and we do not feel a need to respond, on a case-by-case basis, to such absurd allegations of the U.S." Att åtgärda de problemen som uppstod i samband med attacken uppskattas sammanlagt ha kostat de drabbade företagen och privatpersonerna miljontals dollar. Tumnagel
37.5°
+
Wille Wilhelmsson
0

USA anklagar Nordkorea för att legat bakom WannaCry
Utpressade Windows-användare i våras

Den amerikanska regeringen anklagar nu officiellt Nordkorea för att ha legat bakom ransomware-attacken WannaCry som drabbade tusentals Windows-datorer runt om i världen i våras, Tom Bossert från Homeland Security skriver i ett uttalande i Washington Post: "The attack was widespread and cost billions, and North Korea is directly responsible. North Korea has acted especially badly, largely unchecked, for more than a decade, and its malicious behavior is growing more egregious. WannaCry was indiscriminately reckless." Amerikanska myndigheter anser att det är en hackinggrupp som kallar sig för Lazarus Group som ligger bakom WannaCry. Lazarus anses vara kopplad till Nordkorea och har tidigare misstänkts ligga bakom jättehacket som drabbade Sony Pictures 2014 samt en stor stöld från en bank i Bangladesh via bankernas SWIFT-system 2016. WannaCry bygger lite ironiskt nog på ett hackerverktyg som utvecklats av den amerikanska spionorganisationen NSA. Verktyget utnyttjar ett säkerhetshål i Microsoft Windows. Lazarus tros ha kommit över verktyget efter det att någon stulit det från NSA och senare postat detta under namnet Shadow Brokers på nätet. Tumnagel
35.5°
+
Wille Wilhelmsson
0

USA släpper information om Nordkoreanska cyberattacker
Har infekterat datorer med FALLCHILL

Amerikanska FBI och Department of Homeland Security har släppt information om datorintrång som man anser genomförts av Nordkorea för att ta över datorer och nätverk i USA och på andra ställen. Enligt USA så har Nordkorea använt sig av ett virus/malware som USA döpt till "FALLCHILL". FALLCHILL ska vara del av ett nordkoreanskt cyberkrigs-program som USA kallar för "Hidden Cobra". Detta program anses ha använts förcyberattacker som genomförts mot media, finansbranschen, infrastruktur och andra intressen i båda USA och andra länder sedan 2009. Även de båda hackinggrupperna "Guardians of Peace" och "Lazarus", två grupper som anses ha kopplingar till den nordkoreanska regeringen, ska ha använt sig av "Hidden Cobra" i sin verksamhet. Dessa båda grupper har bland annat anklagats för att ligga bakom det stora datorintrånget som drabbade Sony Pictures 2014, bedrägerier via bankernas SWIFT-system 2016 och även den så kallade WannaCry-attacken från tidigare i år. Tumnagel
36.6°
+
Wille Wilhelmsson
0

Snubben som stoppade WannaCry gripen av FBI
MalwareTech anklaga för att skapat trojanen Kronos

Under årets DEFCON-konferens i Las Vegas så grep FBI den 22-årige britt som på nätet går under namnet "MalwareTech" och som tidigare i år såg till att stoppa den skadliga programvaran WannaCry från att spridas vidare. MalwareTech anklagas nu för att under 2014 - 2015 ha skapat en så kallad trojan som attackerat banker. Trojanen kallas för Kronos och dess syfte var att komma över uppgifter från banker för att senare använda dessa för diverse bedrägerier. Enligt åtalet ska MalwareTech ha sålt Kronos på den numera nedstängda darknet-sajten AlphaBay. Huruvida åtalet mot MalwareTech håller återstår att se och en amerikansk professor i juridik anser inte att FBI har särskilt mycket på fötterna. Till Wired säger Orin Kerr från George Washington University: "It’s not a crime to create malware. It’s not a crime to sell malware. It’s a crime to sell malware with the intent to further someone else’s crime. This story alone doesn’t really fit. Therex27s got to be more to it, or it’s going to run into legal problems." Tumnagel
35.2°
+
Wille Wilhelmsson
0

Windows 10 skickar uppdateringsaviseringar till äldre versioner
Bör uppdatera för att undvika spridning av ransomware

I och med Wannacry och liknande ransomware-attacker så kan det vara rätt bra att hålla sin dator uppdaterat uti fingerspetsarna för att undvika strul. Nu har Microsoft meddelat att de kommer skicka ut aviseringar till användare som kör äldre versioner av Windows 10 för att få dessa användare att uppdatera sina operativsystem. Aviseringen i fråga säger till användaren att deras Windows 10-version, mer specifikt Windows 10 version 1507, är utdaterad och inte kommer få några säkerhetsuppdateringar om de inte laddar ner den senaste versionen av operativsystemet. Användaren ombeds därefter att ladda ner uppdateringen manuellt via Microsofts nerladdningssida. Tumnagel
40.7°
+
André Stray
0

IT-säkerhetsföretag tror inte pengar var motivet bakom Petya
Sant eller foliehatt?

Under gårdagen löpte det nya utpressningsviruset Petya amok i datorsystem världen över. Precis som WannaCry så låser Petya datorn, krypterar filerna och tvingar användaren att betala pengar för att en dekrypteringsnyckel. IT-säkerhetsföretaget Bitdefenders har nu analyserat utpressningsviruset och konstaterar att syftet troligen inte är att tjäna pengar utan de tror att syftet istället verkar vara att så slå ut infrastruktur i Ukraina för att radera data hos utvalda företag samt myndigheter. Det var just Ukraina som drabbades hårdast av Petya där det slog ut flera datorsystem vilket ställde till en del problem. Man baserar sin teori på att distributionssättet man valt inte är optimalt om målet var är att utpressa så många företag som möjligt på pengar. Betalningsmetoden och processen för att få sin dekrypteringsnyckel saknar nästan helt och hållet automatisering, vilket mer eller mindre gör det omöjligt för hackarna att faktiskt låsa upp filerna när de betalar lösensumman. Man menar även att attacker med utpressningsvirus vanligtvis har en hög grad av automatisering för att göra betalningsprocessen enkel och säker. Men med Petya måste användaren manuellt skriva in en extremt lång dekrypteringsnyckel, vilket leder till risk för felskrivningar vilket då, Bitdefenders, antyder att det här med att låsa upp filer/datorer inte ligger i hackarnas intresse. Man använde sig även av en mailadress som blockerades av internetleverantören kort efter den upptäcktes. Bitdefenders menar också att alla datorer som infekterats utanför Ukraina därmed drabbades oavsiktligen. Illvillig kod som WannaCry och Petya visar ju hur sårbart det digitala ekosystemet är och hur, relativt, enkelt någon kan orsaka stora problem. Tumnagel
38.0°
+
Frode Wikesjö
0

Ny ransomware-attack
Håller flertalet datorsystem gisslan

För inte allt för längesedan så hölls ett flertal datorsystem gisslan av WannaCry. Nu har ett liknande problem dykt upp och det har bland annat slagit ut flera svenska företags datorsystem, bland annat APM Terminals i Göteborg. Detta virus kallas av vissa för Petya och precis som WannaCry så sprider den sig genom smarta tekniker och Windows. Petya krypterar datorsystemets filer och för att lösa problemet måste man betala ungefär 2 600 kronor för dekrypteringsnyckel. Även om WannaCry drabbade mer än 700 000 datorer världen över så lyckades man ändå få ordning på det relativt snabbt. Petya sägs dock täppa till många av hålen som användes för att kringgå viruset så det återstår väl att se om världens säkerhetsexperter kan lösa Petya inom kort. Enligt initiala rapporter verkar det vara Ukraina som drabbats hårdast. Detta nya virus har nämligen helt slagit ut flera banker i Ukraina vilket har gjort att dessa banker inte kunnat utföra några ärenden. Även Kievs flygplats har drabbats vilket lett till att flera flyg har försenats. Som vi skrev ovan så erbjuder sig Petya att låsa upp filerna för lite bitcoins men då adressen som folket bakom den illvilliga koden använde nu har blivit blockerad av eposttjänsten som användes. Så nu kan man varken kontakta eller betala om man nu skulle vilja det. Tumnagel
27.0°
+
Frode Wikesjö
0

Microsoft plockar bort SMBv1 från Windows 10
Fildelningsprotokollet som användes i WannaCry-attacken

Microsoft kommer att sluta att skicka med det 30 år gamla interna fildelningsprotokollet SMBv1 (Server Message Block) i Windows 10 när nästa uppdatering, Fall Creators Update, släpps till hösten skriver Bleeping Computer. SMBv1 användes bland annat när den omfattande ransomware-attacken när ransomwaret WannaCry spreds till tusentals datorer runt om i världen förra månaden. Det är bara på helt nya Windows-installationer som SMBv1 kommer att vara bortplockat och det kommer inte att avinstalleras om man redan har en Windows 10-version installerad som man bara uppdaterar. Skulle man själv vilja inaktivera SMBv1 på en redan installerad Windows-version så hittas info om hur man gör det här. Tumnagel
42.5°
+
Wille Wilhelmsson
0

Hackergrupp börjar sälja information man stulit från NSA
Shadow Brokers vill ha 22.000 dollar för hackerverktyg

Hackergruppen som går under namnet Shadow Brokers uppger att de i juli kommer att sälja hackingverktyg som man ursprungligen stulit från NSA. Shadow Brokers stal information om dessa verktyg förra året och ville då sälja allt för 500 miljoner dollar. Då hittade man dock inga potentiella köpare så istället läckte man ut en del av grejerna gratis. Bland det som Shadow Brokers släppte tidigare i år fanns bland annat verktyget EternalBlue som okända sedan använde för att skapa ransomwaret WannaCry som drabbade cirka 300.000 datorer för några veckor sedan. Exakt vad det är Shadow Brokers vill sälja framgår inte men gruppen har tidigare sagt att man har tillgång till verktyg för att hacka mobiltelefoner, Windows 10, webbläsare och routrar. Skulle man vara intresserad av att köpa verktygen av Shadow Brokers så vill de ha 22.000 dollar för detta. Tumnagel
34.7°
+
Wille Wilhelmsson
0

Windows 7 var hårdast drabbat av WannaCry
Var väl kanske inte helt konstig i och för sig

Det ryska säkerhetsföretaget Kapsersky Lab har sammanställt statistik efter förra veckan ransomware-attack och den visar att Windows 7-maskiner var de som drabbades hårdast av ransomwaret WannaCry. Enligt Kaspersky Labs körde 98% av de datorer som drabbades av WannaCry någon form av Windows 7. Windows XP har fått en del uppmärksamhet under WannaCry-attacken men enligt säkerhetsanalytikerna på Kaspersky Lab så var det extremt få XP-maskiner som drabbades av ransomwaret. Att Windows 7 drabbades hårdast av WannaCry är egentligen inget konstigt i sig då WannaCry ej angrep Windows 10-maskiner och Windows 7 är den Windows-version som i dagsläget används av flest datorer. Enligt en undersökning från i slutet av förra året körde cirka 23% av alla Windows-användare Windows 10 och cirka 48% Windows 7 medan både Windows 8 och Windows XP kördes av ungefär 8% vardera. Tumnagel
38.9°
+
Wille Wilhelmsson
0

WannaCry-infekterade Windows XP-maskiner kanske går att rädda
Utan att betala lösensumma

Ett gäng med franska säkerhetsspecialister och hackers uppger att de hittat en lösning som kan låsa upp filer på Windows XP-datorer som krypterats med det nyligen upptäckta ransomwaret WannaCry. Man kallar sitt verktyg för Wannakey och för att det fungera så får den som drabbats av WannaCry på sin Windows XP-maskin inte ha bootat om denna sen den infekterades. Vidare så verkar det inte som om Wannakey alltid fungerar och en av personerna bakom verktyget skriver i dokumentationen som följer med Wannakey: "In order to work, your computer must not have been rebooted after being infected. Please also note that you need some luck for this to work (see below), and so it might not work in every case!" Ni hittar Wannakey på GitHub på länken nedan. Tumnagel
47.0°
+
Wille Wilhelmsson
0

Snubben som stoppade WannaCry belönas med gratis pizza
Och 10.000 dollar

Den brittiske 22-åringen som av en slump hittade en så kallade "kill switch" i ransomwaret WannaCrypt belönas nu med gratis pizzor under ett år av den brittiska hämtmats-tjänsten Just Eat. 22-åringen, som på Twitter går under namnet "MalwareTech", kommer även att få 10.000 dollar av buggletar-tjänsten Hacker One för att, åtminstone temporärt, ha stoppat den omfattande attacken från WannaCrypt som drog igång i fredags i förra veckan. MalwareTech skriver på Twitter att han planerar att skänka dessa pengar till någon sorts av välgörande ändamål. MalwareTech verkade i anonymitet fram tills det att han upptäckte kill switchen i WannaCrypt vilket verkar ha varit något han föredrog. Tyvärr inledde den brittiska skräp-pressen en jakt för att avslöja MalwareTech:s identitet och det kan väl närmast beskrivas som någon slags doxing av honom då de avslöjade hans namn, ålder, var han bodde och publicerade bilder på honom som man olovligen tagit från Twitter. Tumnagel
55.9°
+
Wille Wilhelmsson
0

WannaCrypt slog kraftigt mot Kina och Ryssland
Kan bero på att det körs mycket piratkopior av Windows där

Det finska säkerhetsföretaget F-Secure har precis som alla andra världens säkerhetsföretag haft fullt upp med att analysera ransomwaret WannaCrypt och dess följder sedan det spridas över världen i fredags. Enligt F-Secure är de länder som drabbats hårdast av WannaCrypt Kina, Ryssland, Frankrike, Taiwan, USA, Ukraina samt Sydkorea. Båda Kina och Ryssland ska ha drabbats extra hårt av ransomwaret och F-Secure spekulerar om att det kanske kan bero på att det förkommer många piratkopierade Windows-installationer i de två länderna. Att piratkopiera Windows är givetvis mycket billigare än att köpa ett original. Man får dock inte tillgång till säkerhetssuppdateringar eller andra uppdateringar om man kör piratkopierade versioner av Windows skriver F-Secure i ett blogginlägg. Detta kan givetvis leda till att man drabbas av virus och andra otrevligheter. Sverige verkar ha klarat sig förhållandevis bra från WannaCrypt-attacken och igår hade polisen bara fått in polisanmälan från tre drabbade. Det handlade om företaget Sandvik, Timrås kommun samt en småföretagare i Västervik. Myndigheten för samhällsskydd och beredskap (MSB) kände igår bara till två drabbade varav en var Timrå kommun där cirka 70 av 2.500 datorer drabbades av WannaCrypt skriver Expressen. Tumnagel
40.8°
+
Wille Wilhelmsson
0

Rykte Ligger Nordkorea bakom WannaCrypt?
Ska finnas kopplingar dit enligt säkerhetsföretag

Ransomwaret WannaCrypt som tog världen med storm i fredags kan ha kopplingar till Nordkorea uppger det ryska säkerhetsföretaget Kaspersky Lab. Enligt Kaspersky Lab finns det kod i WannaCrypt som ska vara identisk med kod som en hackergruppen Lazarus Group ska ha använt redan i februari 2015. Lazarus Group anses av de flesta ha band till Nordkorea och tros tidigare bland annat stått bakom det omfattande hacket mot Sony Pictures 2014, ett hack som Nordkorea misstänks ha genomfört för att Sony Pictures låg bakom Nordkorea-parodin The Interview där James Franco och Seth Rogen spelade huvudrollen. Förutom det så misstänks Lazarus Group för att legat bakom attacken mot bankernas SWIFT-system förra året då en bank i Bangladesh blev lurad på 80 miljoner dollar. Här nedan kan ni kolla in minidokumentären Chasing Lazarus: A Hunt for the Infamous Hackers to Prevent Large Bank Robberies som Kaspersky Lab har gjort. Tumnagel
37.8°
+
Wille Wilhelmsson
0

Microsoft riktar kritik mot amerikanska säkerhetsmyndigheter
Jättearga för att dessa tjuvhåller på säkerhetsluckor

Efter helgens massiva ransomware-attack som i dagsläget i stort sett spridits över hela världen riktar Microsoft skarp kritik mot säkerhetsorganisationer som inte delar med sig av säkerhetsluckor till tillverkarna när sådana upptäckts. Ransomwaret WannaCrypt spreds tack vare en säkerhetslucka i Microsofts Windows som hackers utnyttjade för att WannaCrypt skulle kunna spridas i den hastigheten det gjorde. Det här säkerhetshålet ska ha upptäckts av den amerikanska spionorganisationen NSA som även utvecklade hacking-verktyget EternalBlue för att själva kunna utnyttja säkerhetshålet. Tyvärr så verkar uppgifter om EternalBlue kommit i obehörigas händer och dessa använde alltså teknik från det verktyget för att släppa lös WannaCrypt över världen. Microsofts ordförande Brad Smith skriver i ett blogginlägg att när myndigheter upptäcker sårbarheter som dessa bör de behandla det som om till exempel någon stal tomahawk-missiler från USA: "Finally, this attack provides yet another example of why the stockpiling of vulnerabilities by governments is such a problem. This is an emerging pattern in 2017. We have seen vulnerabilities stored by the CIA show up on WikiLeaks, and now this vulnerability stolen from the NSA has affected customers around the world. Repeatedly, exploits in the hands of governments have leaked into the public domain and caused widespread damage. An equivalent scenario with conventional weapons would be the U.S. military having some of its Tomahawk missiles stolen. And this most recent attack represents a completely unintended but disconcerting link between the two most serious forms of cybersecurity threats in the world today – nation-state action and organized criminal action." Ni kan läsa hela Smiths blogginlägg på länken nedan. Tumnagel
62.3°
+
Wille Wilhelmsson
0

WannaCrypt-hackare har inte tjänat tokigt mycket pengar
Nu har det dock släppts en ny version av ransomwaret

Personen eller personerna bakom ransomwaret WannaCrypt / WanaCrypt0r / Wcry som började spridas som en löpeld runt jorden i fredags verkar trots den omfattande attacken än så länge inte ha tjänat särskilt mycket pengar. Enligt säkerhetsforskaren Brian Krebs som har spårat de bitcoins som drabbade hittills har betalat in till tre olika bitcoin-plånböcker så hade det när han analyserade dessa bara betalats in motsvarande cirka 230.000 kronor till de tre plånböckerna. Det finns givetvis en möjlighet att personerna bakom WannaCrypt har haft andra bitcoin-plånböcker dit lösensummor har betalats in men hittills tyder inget på det. New York Times skriver efter det att Krebs hade publicerat sin analys att beloppet i de tre plånböckerna då motsvarade 33.000 dollar, cirka 290.000 kronor. Det finns med andra ord möjlighet att fler kommer att börja betala in lösensumman efter helgen när de inser att det är enda sättet för dem att få tillbaka sina filer. Skulle dessa siffror stämma och lösensumman ligger på runt 300 dollar så betyder det att bara runt 100 företag, organisationer eller privatpersoner har valt att betala för att få sina filer upplåsta än så länge. Samtidigt rapporteras det att en ny version av WannaCrypt har börjat spridas som saknar den så kallade "Kill switch" som den ursprungliga versionen hade och som gjorde ransomwaret verkningslöst efter det att kill switchen upptäcktes. Jakten på den eller de som ligger bakom WannaCrypt pågår men än så länge verkar polisiära organisationer runt om i världen inte ha några ledtrådar om vem eller vilka som ligger bakom ransomwaret, åtminstone inte som man har kommenterat officiellt. Enligt de senaste uppgifterna från den europeiska polisorganisationen Europol har nu över 200.000 datorer i minst 150 länder drabbats av WannaCrypt. Europols chef Rob Wainwright säger i en intervju: "The global reach is unprecedented. The latest count is over 200,000 victims in at least 150 countries, and those victims, many of those will be businesses, including large corporations. At the moment, we are in the face of an escalating threat. The numbers are going up; I am worried about how the numbers will continue to grow when people go to work and turn (on) their machines on Monday morning." Ni kan läsa mer om den omfattande ransomware-attacken i våra tidigare artiklar som hittas inlänkade nedan. Där finns även information om de säkerhetspatchar som Microsoft släppt till äldre versioner av Windows som täpper till det säkerhetshålet i Windows som WannaCrypt utnyttjar sig av. Tumnagel
36.7°
+
Wille Wilhelmsson
0

Microsoft släpper säkerhetsuppdatering till Windows XP
På grund av att få stopp på massiv ransomware-attack

Efter det att tusentals Windows-datorer under gårdagen infekterades med ett ranomwaret WannaCrypt har nu Microsoft tagit fram en säkerhetsfix till sitt gamla operativsystem Windows XP, ett operativsystem som företaget slutade ge support till för tre år sedan. WannaCrypt krypterar en dators filer och vill användaren åter ha tillgång till dessa så måste den betala en lösensumma på mellan 300 - 600 dollar för att få filerna upplåsta. WannaCrypt verkar helt strunta i att attackera Windows 10-datorer utan ger sig bara på datorer med Windows 7, Windows 8, Windows XP och äldre sårbara windows-versioner. Attacken från WannaCrypt verkar dock nu vara över för den här gången då en säkerhetsforskare upptäckte en så kallade "kill switch" i WannaCrypt som neutraliserade ransomwaret. I WannaCrypts kod finns ett komplicerat domän-namn (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) hårdkodat som programvaran hela tiden kollar om den domänen existerar på nätet och om så är fallet så avbryts attacken mot datorn. Domänen i fråga var inte registrerad men när väl det gjordes så avslutades alla attacker. Detta hindrar givetvis inte att den eller de som ligger bakom WannaCrypt, eller någon annan, från att helt enkelt koda om ransomwaret och släppa ut det i världen igen. Hur som helst, har ni en gammal windows-version så uppdatera denna för er egen säkerhets skull. Enligt de senaste uppgifterna har WannaCrypt drabbat cirka 125.000 datorer i cirka 100 länder runt om i världen. Tumnagel
48.0°
+
Wille Wilhelmsson
0

Uppdaterat Massiv ransomware-attack pågår över hela världen
Sjukhus, företag och andra har fått sina datorer låsta

Igår började ett ransomware som kallas för WanaCrypt0r / WannaCry / Wcry spridas på Windows-datorer över hela världen i en sällan skådad skala. Den som drabbas av Wcry får filerna på datorn krypterade och måste betala en lösensumma för att få dessa upplåsta igen. Enligt det ryska säkerhetsföretaget Kaspersky Labs så hade Wcry attackerat runt 45.000 datorer i 74 olika länder bara åtta timmar efter att det först upptäcktes. Antivirusföretaget Avast säger att upp emot 75.000 datorer ska ha blivit attackerade. Bland de som hittills uppges att de drabbats av ransomwaret finns tolv stycken brittiska sjukhus, det spanska telefonbolaget Telefonica samt den brittiska delen av budföretaget FedEx. De brittiska sjukhus som drabbats fick till vissa delar ställa in sin verksamhet då man inte längre kunde komma åt sina datorer eller svara i telefon efter det att datorsystemen stängde ner. Wcry tros spridas via en säkerhetslucka i Windows som den amerikanska spionmyndigheten NSA ursprungligen utvecklat verktyget EternalBlue för att attackera. En grupp som kallar sig för ShadowBroker har på något sätt kommit över EternalBlue från NSA och publicerade uppgifter om det verktyget förra månaden. De ansvariga bakom Wcry kräver att de som drabbats av ransomwaret ska betala mellan 300 - 600 dollar i bitcoins innan den 15 maj för att få sina filer upplåsta. Missar man det datumet höjs lösensumman och ska då betalas innan 19 maj. Missar man även den deadlinen så kommer datorns filer att bli för evigt krypterade. Microsoft släppte i mars en patch som tätar det säkerhetshålet som EternalBlue angriper i Windows. Det var alltså en månad innan ShadowBrokers publicerade information om EternalBlue men givet gårdagens storskaliga attack så verkar det som om många inte har installerat den mycket kritiska säkerhetsuppdateringen. Uppdaterat Microsoft har nu släppt en säkerhetspatch till Windows XP och andra äldre Windows-versioner som drabbats av WannaCrypt. Det kan ni läsa mer om här. Tumnagel
15.8°
+
Wille Wilhelmsson
0