m
Artiklar som innehåller Malware

Marcus Hutchins frisläppt i USA
Mannen som stoppade WannaCry

Den brittiske hackern Marcus Hutchins som greps i USA 2017 har nu fått sin dom efter att ha anklagats för att i sin ungdom utvecklat och distribuerat diverse malware på nätet. Fram till sitt gripande var Hutchins antagligen mest känd för att stoppat ransomwaret WannaCry, ett malware som under 2017 infekterade miljontals datorer och uppskattas ha orsakat kostnader för företag, myndigheter och andra på sammanlagt flera miljarder dollar. Hutchins erkände förra året att han när han var yngre hade utvecklat och distribuerat vissa malware, det ska noteras att det inte handlade om WannaCry, och han har nu fått sin dom. Han döms till ett års villkorligt fängelse samt så kallad "time-served" (avtjänad tid) vilket innebär att han döms till lika många dagars fängelse som han avtjänat hittills och alltså släpps på fri fot omgående. Hutchins säger i en kommentar efter sitt frisläppande: "Incredibly thankful for the understanding and leniency of the judge, the wonderful character letter you all sent, and everyone who helped me through the past two years, both financially and emotionally." Hade det velat sig riktigt illa för Hutchins hade han kunnat dömas till tio års fängelse och hundratusentals dollar i böter. Domaren verkar dock ha tagit hänsyn till Hutchins ålder när brotten inträffade, hans roll i att stoppa WannaCry och att han erkände två av de sammanlagt tio olika brottspunkter som han stod åtalad för. Domaren J.P. Stadtmueller sa i en kommentar: "It’s going to take the people like [Hutchins] with your skills to come up with solutions because that’s the only way we’re going to eliminate this entire subject of the woefully inadequate security protocols." I klippet ovan hittas ett inslag om Marcus Hutchins som brittiska The Telegraph spelade in för två år sedan i samband med att han stoppade WannaCry. Tumnagel
45.9°
+
Wille Wilhelmsson
0

Kina tvingar turister installera spionprogram på sina mobiler
Om de vill åka in i den förtryckta Xinjiang-regionen

Flera källor rapporterar att gränsvakter till den kinesiska Xinjiang-regionen installerar spionprogram på telefoner som de fysiskt tar från turister och andra som ska åka in i regionen, en region som är hemvist åt den muslimska minoriteten uigurer. Enligt mjukvaruexperter så laddar programmet hem textmeddelande och annat från mobilerna för att leta efter vad kinesiska myndigheter anser är förbjudet. Vice skriver att programmet framförallt letar efter saker som kan kopplas till muslimer och islam. Det här anses vara en del av den massiva övervakningsapparat som Kina byggt upp i Xinjiang-regionen för att hålla koll på den förtryckta muslimska befolkningen i regionen. Maya Wang från Human Rights Watch säger om övervakningsprogrammet "bqax" som installeras på telefonerna: "[This app] provides yet another source of evidence showing how pervasive mass surveillance is being carried out in Xinjiang. We already know that Xinjiang residents—particularly Turkic Muslims—are subjected to round-the-clock and multidimensional surveillance in the region. What you’ve found goes beyond that: it suggests that even foreigners are subjected to such mass, and unlawful surveillance." I minidokumentären ovan kan ni kolla in ett Vice-reportage från Xinjiang som delvis filmats med dold kamera. Där snackar man mer om situationen för befolkningen Xinjiang och koncentrationslägrena för uigurer som Kina byggt upp där. Vill ni kolla lite närmare på spionappen bqax så hittas den på GitHub här. Tumnagel
10.3°
+
Wille Wilhelmsson
0

Malware har börjat bricka IoT-grejer igen
BrickerBot-klonen Silex är skapad av 14-årig hacker

ZDNet rapporterar att skadlig programvara som fått namnet Silex har börjat spridas till smarta hem- och andra internet of things-prylar som är uppkopplad mot nätet. Enligt ZDNets undersökning så påminner Silex om det ökända malwaret BrickerBot som spreds av hackern "Janit0r" under 2017. Silex gör, precis som BrickerBot, prylarna som infekterats helt obrukbara. För att prylarna ska fungera igen måste ägarna manuellt installera prylens firmware, något som ofta kan vara tillräckligt komplicerat för att de flesta hellre ska slänga sina grejer och köpa nytt. Rent tekniskt så försöker Silex-malwaret att logga in med leverantörers standardinlogg till maskiner den hittat på nätet. Detta är något som, åtminstone historiskt sett, en del användare struntar i eller glömmer av att ändra när de installerar sina smarta hem/IoT-prylar. Får Silex väl access till maskinen så fyller den först upp maskinens lagringssutrymme för att därefter plocka bort eventuella regler i brandvägge, koppla bort maskinen från nätverket för att slutligen helt stänga av den. Enligt ZDNet ska Silex vara skapat av en 14-årig hacker som går under namnet "Light" på nätet. Exakt varför hen har valt att skapa en klon av BrickerBot framgår inte men det verkar som om Light under en länge tid varit sugen på att återskapa BrickerBot. När "Janit0r" började sprida BrickerBot uppgav hen att syftet med det hela var att koppla bort osäkra IoT-prylar från nätet så att dessa inte skulle kapas. Detta för at de inte skulle användas i botnätverk för att till exempel genomföra överbelastningsattacker (DDoS:a) mot tjänster på nätet. Janit0rs syfte verkar med andra ha varit gott även om det hela givetvis var olagligt och säkerligen upprörde en hel del människor som fick se sina grejer förstörda. Enligt Janit0r själv så ska BrickerBot ha brickat runt 10 miljoner prylar innan Janit0r själv avaktiverade BrickerBot. I vilken omfattning Silex än så länge har hunnit förstöra prylar är än så länge inte fastställt. ZDNet skriver dock att det handlar om tusentals än så länge. Tumnagel
36.0°
+
Wille Wilhelmsson
0

USA uppges ha spridit malware i Rysslands elnät
Cyberkriget som pågår i det tysta

New York Times har gjort ett reportage om det lågintensiva cyberkriget som pågår mellan världen supermakter. Man skriver bland annat att USA har planterat så kallat malware i system som används i det ryska elnätet. Enligt tidningen ska detta vara något som pågått sedan åtminstone 2012. USA:s militär ska enligt NY Times på senare tid utnyttjat ett nytt direktiv från 2018. Direktivet innebär att den amerikanska militären kan inleda cyber-aktioner mot främmande makt för att avskräcka, skydda eller försvara sig mot cyberangrepp utan att informera USA:s president. Enligt tidningen så ska USA:s president Trump inte ha blivit informerad om att landets militär infiltrerat Rysslands elnät med malware. Exakt vad USA:s påstådda malware i Rysslands elnät är kapabelt att göra, om det till exempel bara används för att spionera eller faktiskt kan användas för att sänka elnätet, finns det inga uppgifter om för tillfället. Tumnagel
27.8°
+
Wille Wilhelmsson
0

Israeliskt företag installerade spyware på WhatsApp
Pegasus kunde övervaka allt som skedde på telefonen

Financial Times rapporterar att det hemlighetsfulla israeliska säkerhetsföretaget NSO Group har utnyttjat ett säkerhetshål i Facebooks meddelandeapp WhatsApp. Enligt FT så ska NSO Group på det sättet kunnat installera sitt spyware-program Pegasus, ett program vi skrivit om lite tidigare, på ett okänt antal mobiltelefoner via WhatsApp. Enligt FT så kunde NSO Group sprida Pegasus vidare genom samtal som gjordes genom WhatsApp, även om den uppringde inte svarade på samtalet. Därefter var det fritt fram för NSO Group eller den som köpt deras programvara att börja övervaka de infekterade mobiltelefonerna. WhatsApp upptäckte intrånget tidigare den här månaden och har nu skickat ut en uppdaterad version av appen som tätar det aktuella säkerhetshålet. WhatsApp pekar inte direkt ut NSO Group som ansvariga men säger själva om intrånget: "This attack has all the hallmarks of a private company known to work with governments to deliver spyware that reportedly takes over the functions of mobile phone operating systems. We have briefed a number of human rights organisations to share the information we can, and to work with them to notify civil society." NSO Group uttalar sig sällan om sin verksamhet men det bedöms att minst 45 länder eventuellt kan använda Pegasus för att övervaka sina egna och andras medborgare. Exakt vilka dessa länder är finns det ingen komplett lista över men Saudiarabien och andra länder som har en rätt vidrig historia när det gäller mänskliga rättigheter uppges finnas på NSO Groups kundlista. Tumnagel
28.1°
+
Wille Wilhelmsson
0

Europol släpper tjänst för de som drabbats av ransomware
No more ransom!

Den europeiska polisorganisationen Europol har tillsammans med den nederländska polisen och säkerhetsföretaget McAfee utvecklat ett verktyg som kanske kan hjälpa alla dem som drabbats av så kallat ransomware, virus som låser/krypterar datorn tills dess att användaren betalar en lösensumma. Tjänsten kallas för "No More Ransom" och erbjuder hjälp till drabbade användare genom sin samlade expertis på området. Det finns bland annat ett verktyg där man kan ladda upp ransomware-krypterade filer och skulle ransomwaret ha knäckts tidigare så kanske användaren kan låsa upp de krypterade filerna. I dagsläget ska man kunna klara av att låsa upp datorer som drabbats av ransomware som Bigbobross, Aurora, Pylocky, Thanatos och ett gäng andra vanligt förekommande ransomware. Grundrådet är alltid, oavsett om "No More Ransom" kan låsa upp användarnas filer eller inte, att inte betala någon lösensumma. Gör man det så kanske man får tillbaka sin förlorade data men man ger även brottslingar bevis på att ransomware faktiskt funkar. Lägg några kronor på en vettig backup istället. Innan olyckan är framme. Tumnagel
58.5°
+
Wille Wilhelmsson
0

Snubben som stoppade WannaCry erkänner sig skyldig till brott
Ska tidigare ha utvecklat egna malwares

Den brittiske man i 20-årsåldern som creddas för att ha stoppat malware-attacken WannaCry/WannaCrypt för cirka tre år sedan har i en amerikansk domstol nu erkänt sig skyldig till lite olika brott han tidigare anklagats för. Mannen, som på nätet går under namnet "MalwareTech", greps av FBI på hacking-konferensen DEFCON 2017 i Las Vegas och anklagades då för diverse cyberbrottslighet. MalwareTech anklagades för att under 2014 - 2015 ha skapat en så kallad trojan som attackerat banker. Trojanen kallas för Kronos och dess syfte var att komma över uppgifter från banker för att senare använda dessa för diverse bedrägerier. Enligt åtalet ska MalwareTech ha sålt Kronos på den numera nedstängda darknet-sajten AlphaBay. I ett publikt uttalande på Twitter erkänner sig nu MalwareTech skyldig till några av brotten han anklagas för och skriver bland annat: "As you may be aware, Ix27ve pleaded guilty to two charges related to writing malware in the years prior to my career in security. I regret these actions and accept full responsibility for my mistakes. Having grown up, Ix27ve since been using the same skills that I misused several years ago for constructive purposes. I will continue to devote my time to keeping people safe from malware attacks." Skulle mannen dömas för de brotten han nu har erkänt så riskerar han upp till tio års fängelse i USA. Tumnagel
40.8°
+
Wille Wilhelmsson
0

Malware-attack kostar Norsk Hydro 400 miljoner kronor
Blev utelåsta från sitt nätverk av LockerGoga

Den norska aluminiumtillverkaren Norsk Hydro drabbades tidigare den här månaden av en malware-attack vilken nu man börjar få någorlunda kontroll över. Det var 19 mars som Norsk Hydros nätverk infekterades av LockerGoga, ett malware vilket stänger ute användare och administratörer från nätverket tills den drabbade betalar en lösensumma för att låsa upp datorerna. Enligt Palo Alto Networks säkerhetsdivision Unit42 har LockerGoga även använts vid attacker mot det franska teknikföretaget Altran Technologies i januari i år. Senare har samma ransomware även använts mot två kemiföretag: Hexion och Momentive. Huruvida Norsk Hydro har betalat någon lösensumma för att få tillgång till sitt system framgår inte men det uppskattas att attacken kostade Norsk Hydro mellan 350 - 400 miljoner norska kronor, motsvarande 370 - 430 miljoner svenska kronor under attackens första vecka. Tumnagel
30.1°
+
Wille Wilhelmsson
0

PewDiePies fans börjar sprida ransomware
Vill att deras hjälte ska förbli störst på YouTube

Fajten mellan vem som har flest följare på YouTube av vloggaren PewDiePie och den indiska bollywood-kanalen T-Series har tagit sig en del rätt bisarra vändningar det senaste åren. Nu rapporterar ZDNet att PewDiePies fans har börjat sprida ransomware som låser användares datorer och ibland även förstör data på de drabbade datorerna. Säkerhetsanalytiker har identifierat minst två så kallade "joke ransomware" där personerna bakom dessa uppmanar drabbade användare att börja följa PewDiePie på YouTube för att få tillgång till ett verktyg som låser upp datorn igen. I ett av de identifierade ransomwaren, det som det snackas mer om i klippet ovan, sägs det att dekrypterings-verktyget kommer att släppas när PewDiePie har fått 100 miljoner följare på YouTube, något som antagligen kan ta ett tag då PewDiePie i dagsläget har lite över 90 miljoner följare. Striden om YouTube-tronen har pågått ett tag och PewDiePie och T-Serier har i olika omgångar haft flest följare på YouTube. Igår rapporterade vi om att T-Series hade gått om PewDiePie men för tillfället verkar svensken ha återtagit ledningen vilket ni kan se i livestreamen nedan. Fans till PewDiePie har tidigare bland annat ha hackat skrivare, Chromecasts samt The Wall Street Journal för att skapa uppmärksamhet runt PewDiePie och fajten med T-Series. Tumnagel
10.1°
+
Wille Wilhelmsson
0

Ny version av botnätverket Mirai upptäckt
Ger sig nu på tv-apparater och presentationssystem

Säkerhetsanalytiker på Palo Alto Networks Unit 42 har upptäckt en ny version av det ökända malwaret Mirai, ett malware som härjade runt som mest 2016 men fortsatt dyker upp då och då. Mirai är ett malware som infiltrerar olika maskiner som är uppkopplade mot nätet och sedan främst använder dessa för att genomföra överbelastningsattacker, så kallade DDoS (distributed denial-of-service attack), mot olika mål. Sammanlagt har Unit 42 hittat 27 olika exploits varav 11 var nya i den senaste Mirai-versionen. Man upptäckte bland annat versioner av Mirai som attackerade presentationssystemet WePresent WiPG-1000 samt LG:s Supersign-tv-apparater. Både dessa produkter är främst avsedda för företag och därför misstänker man nu att de som sprider dessa versioner av Mirai primärt vill komma in företags nätverk med hjälp av Mirai. Tumnagel
34.9°
+
Wille Wilhelmsson
0

WinRar-bugg ledde till över hundra olika malwares
Uppdatera Winrar om du inte redan gjort det

I februari publicerade säkerhetsföretaget Check Point information om en bugg som legat gömd hela 19 år i komprimeringsprogrammet WinRar till Windows. Nu uppger Check Point att man har kunnat identifiera över hundra stycken så kallade malwares som baseras på det gamla säkerhetshålet och som släppts ut på nätet efter Check Points publicering. Skulle en användare med äldre versioner av WinRar packa upp ett av dessa malwares så riskerar de att ge obehöriga full tillgång till den egna datorn. I WinRar 5.70 som släpptes i slutet av januari är den aktuella säkerhetsluckan tätad. Den måste dock laddas hem och installeras manuellt och använder du WinRar så rekommenderar vi att du gör det om du inte redan gjort det. I videoklippet ovan kan ni se hur malware attackerar en dator som blivit infekterad via den numera tätade WinRar-buggen. Tumnagel
36.1°
+
Wille Wilhelmsson
0

Adware Doctor till macOS stal användares webbläsar-historik
Och skickade denna till Kina

En av de populäraste betalapparna i Mac App Store har visat sig göra annat än vad den utger sig för att göra och därför har Apple nu tagit bort den från macOS app-butik. Det handlar om appen Adware Doctor som säger sig scanna datorn för att leta efter malware och virus men appen hade även lite oönskad bonusfunktionaltet inbyggd. Enligt säkerhetsforskaren Patrick Wardle så har appen även lagrat användarnas webbläsar-historik och vilka appar som laddats ner till datorn. Den datan har sedan skickats till en server i Kina skriver 9t5Mac. Wardle skriver i ett blogginlägg på TheThreat: "The app is currently listed on Apple’s Mac App Store as the company’s fourth-highest “Top Paid” software programs, behind Final Cut Pro, Magnet and Logic Pro X. It is also the store’s No. 1 paid utility. The app currently costs $4.99, is validly signed by Apple, and its listing on the Mac App Store is accompanied a majority of lavishly positive [likely fake] five-star reviews. Adware Doctor promotes its app as preventing “malware and malicious files from infecting your Mac." Servern i Kina dit datan skickades ska nu vara offline, oklart varför. Vet du med dig att du har installerat Adware Doctor på macOS så kan det vara läge att avinstallera det nu. Tumnagel
24.5°
+
Wille Wilhelmsson
0

The Pirate Bay har börjat generera kryptovalutor igen
"Lånar" besökares datorkraft

Den allt annat än stabila torrent-sajten The Pirate Bay har än en gång "tagit hjälp" av sina besökare för att generera kryptovalutor rapporterar TorrentFreak. När användare besöker vissa sektioner av TPB så aktiveras ett javascript som gör så att användarnas datorkraft används för att generera kryptovalutan Monero åt TPB. Detta kan i vissa fall drabba användare som inte har så kraftfulla datorer då dessa riskerar att slöas ner av TPB:s Monero-script. Det här är inte första gången TPB experimenterar med att låta sin användare generera kryptovaluta åt dem och man har tidigare fått motta en hel del kritik för det. Skulle man inte vara sugen på att generera Monero åt TPB men fortsatt vill använda tjänsten så rekommenderas man att installera tillägg till webbläsaren som blockerar detta. Ett annat tips är att tillbringa så lite tid som möjligt på tjänsten. Tumnagel
16.9°
+
Wille Wilhelmsson
0

Malware har infekterat en halv miljon routrar
Fabriksåterställ din router om du har någon av de här modellerna

Ciscos säkerhetspersonal meddelade förra veckan att man hittat ett malware som ska ha infekterat cirka 500.000 routrar runt om i världen. Det ska handla om ett avancerat malware som man har döpt till "VPNFilter". VPNFilter påverkar flera router-modeller från tillverkarna Linksys, Mikrotik, Netgear, QNAP och TP-Link. Med hjälp av VPNFilter har obehöriga kunnat övervaka trafik från de infekterade routrarna och även haft möjlighet att sabotera dem permanent om de skulle känna för det. FBI gick i slutet av förra veckan ut med en rekommendation som innebär att man bör fabriksåterställa sin router, eller åtminstone boota om den, om man har en router-modell som kan ha påverkats. Ni hittar vilka modeller det gäller i faktarutan nedan. Tumnagel
34.2°
+
Wille Wilhelmsson
0

Nytt ransomware låser filer bakom PUBG
Spela PUBG, annars jävlar!

Malware-jägarna MalwareHunterTeam har upptäckt ett nytt malware som kan göra livet surt för dig som hatar Playerunknowx27s Battlegrounds. Den skurkaktiga mjukvaran går under namnet PUBG Ransomware och håller dina filer låsta tills du följt instruktionerna. Utvecklarna verkar dock inte vilja ha några pengar, utan skriver detta i mjukvaran: “Your files is encrypred by PUBG Ransomeware! But don’t worry! It is not that hard to unlock it. I don’t want money! Just play PUBG 1Hours!” Räds icke om ni får detta malware. Det verkar endast som att filerna på skrivbordet krypteras och dessa låses upp efter endast 3 minuter. Tumnagel
40.6°
+
André Stray
0

Cortana är aktivt även om Windows 10 är låst
Kan leda till säkerhetsproblem

Två israeliska säkerhetsexperter hittade för ett tag sedan en säkerhetslucka som gjorde att obehöriga kunde installera oönskad programvara på låsta Windows 10-datorer. Säkerhetsluckan använde sig av Microsofts röststyrda assistent Cortana för att lura Windows 10:s webbläsare att gå till en okrypterad webbsida. Anropet till denna webbsidan kapades sedan och skickade datorn vidare till en annan webbsida där den oönskade programvaran installerades. Microsoft ska nu ha tätat det här hålet men säkerhetsforskarna säger att Cortana fortsätter att lyssna på röstkommandon även om Windows 10 är låst och man försöker nu se om det finns andra säkerhetshål som går att utnyttja med Cortana på Windows 10. Tumnagel
26.5°
+
Wille Wilhelmsson
0

Säkerhetshål hittade i uTorrent
Populär bit torrent-app kan infekteras med malware

Google Project Zero fortsätter sin jakt på buggiga appar och nu har man hittat några säkerhetshål i den populära bit torrent-programvaran uTorrent. uTorrent är världens mest använda program för att ladda hem torrent-filer och buggarna som nu hittats återfinns i både uTorrent Classic och den webbaserade klienten uTorrent Web. Enligt Tavis Ormandy på Google Project Zero så kan båda klienterna smittas av malware och obehöriga ska även kunna komma åt användarens nedladdningshistorik genom de upptäckta buggarna. BitTorrent, företaget som utvecklar uTorrent, är medvetna om buggarna och ska redan ha patchat uTorrent Web. Det finns även en betaversion av uTorrent Classic där buggarna är fixade och denna förväntas rulla ut till alla användare inom kort. Tumnagel
35.0°
+
Wille Wilhelmsson
0

USA och Storbritannien anklagar Ryssland för NotPetya
Malwaret som drabbade många förra året

Amerikanska och brittiska säkerhetskällor anklagar nu Ryssland för att legat bakom malwaret "NotPetya" som spreds som en löpeld över jorden förra sommaren. Malwaret uppskattas ha orsakat skador för motsvarande 9,5 miljarder kronor för företag och andra som drabbats. Enligt USA och Storbritannien så var det den ryska militären som använde NotPetya för att försöka destabilisera Ukrainas infrastruktur, något som till viss del ska ha lyckats. Vita Huset pressekreterare Sarah Sanders sa i ett uttalande: "It was part of the Kremlin’s ongoing effort to destabilize Ukraine and demonstrates ever more clearly Russia’s involvement in the ongoing conflict. This was also a reckless and indiscriminate cyber attack that will be met with international consequences." Storbritannien verkar vara av samma åsikt och deras försvarsminister Gavin Williamson så häromdagen i ett uttalande: "We have entered a new era of warfare, witnessing a destructive and deadly mix of conventional military might and malicious cyber-attacks. Russia is ripping up the rulebook by undermining democracy, wrecking livelihoods by targeting critical infrastructure and weaponising information ... We must be primed and ready to tackle these stark and intensifying threats." Detta är första gången som USA och Storbritannien officiellt anklagar Ryssland för att legat bakom Not Petya-attacken, en attack som många beskriver som en av de värsta som drabbat världen. Ryssland förnekar givetvis att de skulle ha något med attacken att göra och uppger att även ryska företag, organisationer och privatpersoner drabbats av NotPetya. Tumnagel
37.9°
+
Wille Wilhelmsson
0

Sofistikerad malware kan ta över din Android
Skygofree är rätt kompetent

Säkerhetsforskare på Kaspersky har upptäckt ny malware vid namn Skygofree som ska vara rätt kompetent. Den skadliga mjukvaran består av 48 kommandon och utnyttjar 5 säkerhetshål för att få root-tillgång på Android-enheter och låter därefter skurken ta bilder, spela in video, plocka samtalsdata och läsa meddelanden. Kaspersky skriver i ett blogginlägg, som ni hittar via länken här nere till vänster, att skaparna med stor sannolikhet är ett italiensk IT-företag som erbjuder övervakningslösningar. Given the many artifacts we discovered in the malware code, as well as infrastructure analysis, we are pretty confident that the developer of the Skygofree implants is an Italian IT company that works on surveillance solutions, just like HackingTeam. Tumnagel
33.0°
+
André Stray
0

Malware för kryptojacking sprids via Messenger
Digimine genererar kryptovalutor åt kriminella

Säkerhetsföretaget Trend Micro har hittat ett nytt malware som sprids via Facebook Messenger som kapar användares datorer och låter dessa generera kryptovalutor åt den eller de som ligger bakom den skadliga programvaran. Malwaret kallas för Digimine och sprids ofta via filer som maskerats som någon typ av videoklipp med filnamn som följer mönstret "video_xxxx.zip". Skulle en Messenger-användare öppna och köra denna fil så kommer datorn infekteras och en del av datorns resurser kommer att användas för att generera kryptovalutan Monero. Förutom det så installeras ett tillägg till Googles webbläsare Chrome som kapar användarens Facebook-konto och skickar Digimine vidare till alla den drabbade användarens kontakter på Facebook. Digimine har än så länge observerats i ett tiotal länder men det är inte helt omöjligt att det även dyker upp i andra länder inom kort. Facebook är medvetna om Digimine-malwaret och säger i ett uttalande till Trend Micro: "We maintain a number of automated systems to help stop harmful links and files from appearing on Facebook and in Messenger. If we suspect your computer is infected with malware, we will provide you with a free anti-virus scan from our trusted partners." Hur som helst, var alltid försiktig med filer och länkar du får via Facebook eller andra plattformar. Oavsett om du känner avsändaren eller inte. Tumnagel
35.0°
+
Wille Wilhelmsson
0

Nordkorea förnekar att de ligger bakom Wannacry
Ingen hade väl i och för sig förväntat sig något annat

En talesperson för det nordkoreanska utrikesdepartementet förnekade tidigare idag att den nordkoreanska staten skulle vara inblandad i ransomware-attacken Wannacry som svepte över världen tidigare i år och infekterade tusentals datorer. Det har länge spekulerats om att Nordkorea var inblandade i Wannacry och i helgen anklagade amerikanska Homeland Security officiellt Nordkorea för att legat bakom malware-attacken. Talespersonen från Nordkoreas utrikesdepartement ska enligt nyhetsbyrån KNCA ha sagt: "As we have clearly stated on several occasions, we have nothing to do with cyber attack and we do not feel a need to respond, on a case-by-case basis, to such absurd allegations of the U.S." Att åtgärda de problemen som uppstod i samband med attacken uppskattas sammanlagt ha kostat de drabbade företagen och privatpersonerna miljontals dollar. Tumnagel
37.5°
+
Wille Wilhelmsson
0

Malware till Android får telefoner att gå sönder
Loapi pressar skiten ur telefonen

Kaspersky Labs har upptäckt ett nytt malware till Android vilket utnyttjar telefonens resurser så mycket att telefonerna kan förstöras av svällande batterier eller helt enkelt brinna upp. Malwaret kallas för "Loapi" och det använder lite olika funktioner för att få personen eller personerna bakom malwaret ska tjäna pengar. Det finns en funktion i Loapi som visar oönskade annonser för den drabbade användaren, en funktion för att använda telefonens SMS-funktion, en funktion för att använda telefonen för att genomföra överbelastnings-attacker mot internettjänster (DDoS), en funktion som automatiskt ansluter den drabbade användaren till diverse betaltjänster på nätet samt en funktion som genererar kryptovalutan Minero. Det verkar med andra ord som om någon har konstruerat ett malware som gör i stort sett allting som många andra elakartate malware gör. Då telefonens hårdvara konstant belastas av Loapi är det inte alls omöjligt att drabbade telefoner helt förstörs av malwaret. På bilden ovan syns vad som hände med Kaspersky LAbs egen testtelefon efter det att denna varit infekterade med Loapi i två dagar. Kaspersky Labs uppger att Loapi primärt sprids via android-appar som utger sig för att vara antivirus- eller porr-appar. Tumnagel
27.4°
+
Wille Wilhelmsson
0

Mirais skapare erkänner sig skyldiga
Malwaret som sänkte stora delar av nätet förra året

I USA har tre män erkänt sig skyldiga till att ha skapat och använt malwaret Mirai som oktober 2016 orsakade problem för flera stora internettjänster. Mirai är ett malware som tog över smarta hemmet/IoT-prylar för att sedan använda dessa i ett botnät som användes för överbelastningsattacker, så kallade DDoS:ningar. Upp emot 300.000 IoT-prylar tros ha ingått i botnätet som Mirais skapade förra året. Skaparna av Mirai har även släppt källkoden till detta på nätet så jag antar att det finns Mirai-kloner som än idag är aktiva eller ligger vilande på nätet. De tre männen riskerar nu att dömas till fängelse i upp till fem år och böter på upp till motsvarande lite mer än 2 miljoner kronor. Tumnagel
42.7°
+
Wille Wilhelmsson
0

Polis har stängt ner ett av världens äldsta botnätverk
Internationell polis slog till mot "Andromeda"

Polis i Tyskland, USA och Vitryssland har de senaste dagarna samarbetat om att stänga ner malwaret "Andromeda", även kallat för "Gamarue", meddelar den europeiska polismyndigheten Europol. Andromeda var ett av de äldsta aktiva malwaren på nätet skriver nyhetsbyrån Reuters och totalt tror man att cirka 2 miljoner datorer runt omkring i världen var infekterade med Andromeda. Personen eller personerna bakom Andromeda har med hjälp av botnätet som malwaret skapade kunnat sprida trojaner, spion-bottar, ddos-bottar, virus och annat via de datorer som kontrollerats. Detta misstänks personerna bakom Andromeda ha gjort mot betalning. En person har än så länge gripits i Vitryssland och där ska även en del datorutrustning ha tagits i beslag. Tumnagel
51.0°
+
Wille Wilhelmsson
0