Bad rabbit

ett gisslanprogram som upptäcktes i slutet av oktober 2017. – Bad rabbit hade då främst drabbat Ryssland och Ukraina. Offren får först ett mejl där de uppmanas att uppdatera Adobe Flash Player från en bifogad länk, men om de gör det installeras också gisslanprogrammet. Det krypterar filerna på offrets hårddisk / SSD och visar sedan ett meddelande där offrets krävs på motsvarande 2 200 kronor för att hårddisken ska dekrypteras. – Läs mer på Kasperskys webbsidor: länk.

[skadeprogram] [ändrad 21 februari 2023]

Petya

en gisslanattack som upptäcktes i början av 2016, och som då främst, men inte enbart, angrep användare i Ukraina. (Se Check Points blogg.) – Petya krypterade filsystemet i Windows-datorer och krävde sedan motsvarande ungefär två tusen kronor i bitcoin för att dekryptera det. (Huruvida filsystemet verkligen blev dekrypterat om man betalade är okänt.) – Infektionen var möjlig på grund av sårbarheten EternalBlue (se Wannacry), som bara fanns i datorer som inte hade installerat Micro­softs säkerhetsuppdatering mot EternalBlue. – En ny och mer destruktiv variant av Petya, NotPetya, drabbade den 27 juni 2017 organisationer i många länder. NotPetya ger inte de drabbade någon möjlighet att återställa förstörd information. Attacken drabbade främst Ryssland och Ukraina, men också bland annat Göteborgs hamn och det danska rederiet Maersk (se artikel i Wired – bakom betalvägg). – Storbritanniens regering beskyllde i februari 2018 officiellt Ryssland för att ligga bakom NotPetya, se detta uttalande.

[gisslanattacker] [ändrad 9 september 2021]

Sybilattack

(Sybil attack) – röstfusk i renommésystem – ett stort antal påhittade deltagare används för att snedvrida det sammanlagda utfallet av bedömningarna. Angriparen skapar många falska identiteter i renommésystemet och använder dem sedan för ett manipulera omröstningen. Antingen kan Sybilattacken gå ut på att höja någons rankning i re­nommé­systemet på ett orättvist sätt eller på att sänka den. – Motåtgärder går ut på att på något sätt se till att en person (en entitet) kan skaffa bara en identitet i renommésystemet. Detta innebär oftast att man får göra avkall på deltagarnas anonymitet. Men det finns program som försvårar Sybilattacker på andra sätt, till exempel Sybilguard, se denna länk. – Namnet: Sybilattacker är uppkallade efter boken Sybil av Flora Retha Schreiber från 1973: den hand­lar om en kvinna med så kallad personlighetsklyvning. Pseudo-spoofing är ett mindre vanligt ord för samma slags röstfusk.

[attacker] [identitet] [sociala medier] [ändrad 18 juni 2017]

Wannacry

ett utpressningsprogram som i maj 2017 gjorde den dittills kanske mest omfattande attacken mot datorer i hela världen. – Wannacry utnyttjade en sårbarhet i Windows. Vilka som låg bakom attacken var länge okänt, men i juni 2017 uppgavs att NSA anser att Nordkorea låg bakom – se denna artikel. – Attacken inleddes den 12 maj, och hade samma dag drabbat uppskattningsvis 230 000 datorer i 150 länder. De drabbade uppmanades i ett budskap på datorns bildskärm att betala motsvarande 300 dollar i bitcoin för att kunna an­vända sina datorer igen. – Spridningen av Wanna­cry bromsades den 13 maj av en program­me­r­are som upptäckte att Wanna­cry hade en inbyggd avstängningsmekanism, som den programmera­ren framgångsrikt använde – se denna artikelMalwareTech. (Samma programmer­are greps i augusti 2017 i USA misstänkt för att ha sålt banktrojanen Kronos.) – Sårbarheten i Windows upptäcktes först av NSA, som hemlig­höll den, även för Micro­soft, och i stället utvecklade attackmetoden EternalBlue för att kunna göra intrång i Windows‑system. Hackargruppen Shadow Brokers kom över koden till EternalBlue och släppte den i april 2017. Det är troligen den koden som har använts i attacken. Micro­soft hade också upptäckt sår­bar­heten, och hade redan i mars 2017 skickat ut en patch som oskad­lig­gjorde EternalBlue, men många organisationer hade inte installerat patchen. Dess­utom använde många företag då fortfarande Windows XP†, som Microsoft inte längre underhåller, och alltså inte heller skickar ut patchar till. (Fast Microsoft gjorde ett undantag och skickade efter attacken ut en patch mot Wannacry för Windows XP.) Microsoft har riktat hård kritik mot NSA för att NSA hemlighöll sårbarheten, se detta inlägg på Microsofts officiella blogg. – Wannacry spreds på flera sätt: som virus och genom nätfiske. När det har in­fek­te­rat ett it‑system sprids det som en mask. – Wannacry kallas också för Wannacrypt, WannaCrypt0r, Wanna Decryptor och WCRY.

[attacker] [skadeprogram] [ändrad 27 april 2020]

Cloud hopper

en världsomfattande attack mot it‑leverantörer. Den blev känd i april 2017, men tros ha pågått i mindre skala sedan 2014. En grupp kinesiska hackare, känd som APT10, tros stå bakom attacken (se också APT). Attacken har i synnerhet riktats mot företag som tillhandahåller it‑tjänster åt andra företag. – Se rapport från MSB. – I juni 2017 utpekade FRA en ”statlig aktör” som källa till Cloud hopper. (Namnet skrivs ibland Cloudhopper.)

[attacker] [hackare] [ändrad 13 september 2020]

evil maid

Det är omöjligt att få tag i bra tjänstefolk nu för tiden.
Det är omöjligt att få tag i bra tjänstefolk nu för tiden.

evil maid attack – attack mot en dator som angriparen har fysisk tillgång till vid upprepade tillfällen, och som har lämnats obe­vakad. (Ett ondskefullt hembiträde är alltså en idealisk angripare.) – Sådana attacker kan kringgå avancerade säkerhetsåtgärder. Angriparen kan till exempel vid det första intrånget installera ett program som registrerar alla knapptryckningar eller ansluta ett USB‑minne som gör det. Vid nästa besök laddar besökaren ner knapptryckningarna och avainstallerar programmet. Intrånget har då inte lämnar några spår, men angriparen kan bland knapptryckningarna hitta lösenord eller annan känslig informa­­tion. – Uttrycket evil maid attack myntades 2009 av den polska it‑säkerhetsforskaren Joanna Rutkowska (blogg).

[attacker] [ändrad 2 mars 2018]

PoisonTap

ett verktyg för intrång i en låst dator. – PoisonTap är ett program som kan köras på en Raspberry Pi, som i sin tur ansluts till ett USB‑uttag på den dator som ska angripas. PoisonTap får den angripna datorn att tro att den kommunicerar direkt med internet, när den i själva verket kom­mu­ni­cerar via PoisonTap. (Datorer som är i gång, men i vänteläge, och eventuellt också lösenords-skyddade, brukar fortsätta att kommunicera med inter­net.) PoisonTap kan därför komma åt och spara känslig in­for­ma­tion. Detta behöver bara ta någon minut, sedan kan PoisonTap avlägsnas. Den installerar också en bakdörr, så att angriparen efteråt kan komma åt den angripna datorn på distans. – PoisonTap ut­veck­lades 2016 av Sammy Kamkar (samy.pl), läs mer på denna länk. Där finns också tips om hur man skyddar sin dator.

[attacker] [dataintrång] [ändrad 3 september 2019]