Dyn

Oracle Dyn – ett amerikanskt företag som sköter prestanda och säkerhet på internet åt andra företag. Dyn utsattes i oktober 2016 för en distribuerad överbelastnings­attack (DDoS-attack) som ledde till att flera stora företags och myndigheters webbsidor blev oåtkomliga. (Deras webbservrar påverkades inte, men det gick inte att nå dem.) Bland annat drabbades Netflix, Spotify och Twitter och Myndigheten för samhällsskydd och beredskap, MSB. Dyn köptes 2016 av Oracle. – Se Oracles webbsidor.

[attacker] [företag] [uppköpt] [ändrad 3 september 2020]

Mirai

ett botnät som i oktober 2016 genomförde mycket stora distribuerade överbelastningsattacker (DDoS‑attacker). – Attackerna slog tillfälligt ut sajten Krebs on security (länk) och moln-operatören OVH (länk). Det beräknas att 145 000 infekterade enheter deltog i attackerna. – Mirai infekterar främst internetansluten utrustning som inte är datorer, till exempel webbkameror och wi‑firoutrar. Anledningen är att sådan utrustning vanligtvis levereras med förinställda användarnamn och lösenord, som kunderna inte alltid ändrar. Mirai letar därför igenom internet efter sådan utrustning och försöker logga in med standardlösenord och användarnamn som ”admin”. Om inloggningen lyckas installeras en bot. Boten kan sedan fjärrstyras genom internet, och ett stort antal botar kan genomföra en koordinerad attack på kommando. – Källkoden till Mirai publicerades i början av oktober på ett hackarforum. – Läs mer om Mirai på säkerhetsföre­taget Impervas blogg.

[attacker] [ändrad 11 januari 2021]

Rowhammer

eller Row hammer – en tekniskt avancerad metod för dataintrång. – Angriparen får först den attackerade datorn att om och om igen köra ett program som skriver över en rad minnesceller i ett DRAM‑minne. På grund av att minnes­cellerna i ett modernt DRAM‑minne är mycket tätt packade leder detta förr eller senare till att laddning läcker till angränsande rader av minnesceller och får dem att slå om. Dessa förändringar i minnet kan i sin tur ge angriparen möjlighet att manipulera datorns system för behörigheter och sedan logga in som administratör. – Rowhammer har varit känd åtminstone sedan 2014, se denna video.

[attacker] [minnen] [ändrad 3 september 2019]

Ghoul

Operation Ghoul – beteckning på ett antal samordnade it‑attacker mot företag. De upptäcktes i juli 2016 av Kaspersky Lab. Attackerna riktar sig främst mot företag, i synnerhet mot företag inom it, i Mellanöstern, men också i andra länder, inklusive Sverige. Attackerna är så kallad spear phishing (”storfiske”), alltså förfalskad e‑post till viktiga personer i företagen. Om mottagarna öppnar e‑posten installeras spionprogram på deras datorer. Spionprogrammen registrerar knapptryckningar, information i klippboken, kontonummer och annat, och vidarebefordrar det till avsändaren. Vilken grupp som ligger bakom attackerna är inte klarlagt. – Namnet Operation Ghoul har Kaspersky hittat på. Ghoul kan översättas med avgrundsande. – Läs mer på Kasperskys webbsidor.

[attacker] [ändrad 11 april 2018]

Strider

en hackar-grupp med inriktning på it‑system av betydelse för nationell säkerhet. De främsta målen tycks vara Belgien, Kina, Ryssland och Sverige. – Gruppen använder ett skadligt program vid namn Remsec för sina attacker. Remsec kan bland annat öppna bakdörrar till angripna datorer och logga tangenttryck­ningar. Det är svårt att upptäcka, eftersom de skadliga programmen körs i den angripna datorns arbetsminne och aldrig lagras på hårddisken. Gruppen Strider tycks ha varit aktiv sedan 2011, men blev känd först sommaren 2016. – Namnet Sauron (från Sagan om ringen) förekommer i källkoden till Remsec. Det har lett till att avslöjarna har börjat kalla attackerna för ”Saurons öga”. – Namnet Strider är också från Sagan om ringen. I den svenska översättningen heter han Vidstige, även känd som Aragorn. – Läs mer i denna rapport (borttagen) från Symantec (numera del av Broadcom). – Se MITRE:s webbsidor: länk.

[attacker] [hackare] [samhällsskydd] [ändrad 3 mars 2020]

A2

en tekniskt möjlig bakdörr baserad på modifieringar av processor. – När processorn ska tillverkas lägger man in en kondensator i kretsarna. (Detta kan göras i smyg av en anställd.) Kondensatorn är konstruerad så att en viss, till synes oskyldig, instruktion ökar mängden elektrisk laddning i kondensatorn. Om man upprepar instruktionen många gånger når laddningen i kondensatorn ett tröskel­värde som laddar ur den och då aktiverar en funktion i processorn. Den funktionen ger en angripare möjlighet att ta över datorns operativsystem. – Fördelen (för angriparen) med A2-metoden är att den är praktiskt taget omöjlig att upptäcka vid testning. Först måste man hitta kondensatorn bland miljoner mikroskopiska komponenter, sedan måste man också komma på vilken instruktion som ökar laddningen. – Metoden demonstrerades 2016 av forskare vid Michigan-universitetet i Ann Arbor, se denna artikel. – Namnet: A2 står för Ann Arbor och för Analog Attack.

[attacker] [processorer] [ändrad 6 september 2019]