Lipizzan

ett spionprogram som infekterar enheter som har operativsystemet Android. Det upptäcktes i slutet av juli 2017 av Googles säkerhetsgrupp. Google uppgav då att Lipizzan har oskadliggjorts. – Lipizzan kan, eller kunde, spela in röstsamtal, registrera plats, ta skärmdumpar, ta foton, kopiera filer och information om användaren samt hämta data från bland andra Gmail, Google Hangouts, LinkedIn, Messenger, Skype, Snapchat och Whatsapp. – Lipizzan smusslades in tillsammans med andra appar från Google Play Store. Ungefär tjugo olika appar var infekterade. Lipizzan arbetade enligt en tvåstegsmodell: den kod som följde med i nerladdningen från Google Play Store var skriven för att slinka förbi säkerhetskontrollen, men när den hade installerats på den angripna enheten laddade den ner den skadliga delen av spionprogrammet, kamouflerad som licensavtal. – Google uppger att Lipizzan har kopplingar till det israeliska företaget Equus Technologies, numera Merlinx (se här). (Equus är latin för häst och Lipizzaner är en hästras.) – Läs mer på Androidutvecklarnas blogg.

[skadeprogram] [ändrad 28 maj 2020]

Flatpak

ett verktygsprogram för installering, uppgradering och virtualisering av program i Linux-miljö. Program som installeras med Flatpak körs i en så kallad sandlåda. Det innebär att de inte kommer åt andra resurser i datorn eller nätverket utan tillstånd av användaren. Det är ett sätt att skydda datorn mot skadeprogram. – Flatpak bygger på en idé av Lennart Poettering (blogg), och utvecklades inom projektet freedesktop.org (länk). Eftersom freedesktop.org på den tiden hette xdg (X Desktop group) kallades Flatpak först för xdg‑app. – Se flatpak.org.

[linux] [skadeprogram] [skydd] [virtualisering] [30 juni 2017]

Operation BugDrop

ett spionprogram som använder den infekterade datorns inbyggda mikrofon för att spela in vad som sägs i närheten. – Inspelningarna skickas som ljudfiler till ett konto i Dropbox. Operation BugDrop kan också uppsnappa lösenord och annan känslig information. – Operation BugDrop upptäcktes i början av 2017 av säkerhetsföretaget CyberX, numera del av Microsoft.

[industrispionage] [skadeprogram] [ändrad 14 november 2018]

Wannacry

ett utpressningsprogram som i maj 2017 gjorde den dittills kanske mest omfattande attacken mot datorer i hela världen. – Wannacry utnyttjade en sårbarhet i Windows. Vilka som låg bakom attacken var länge okänt, men i juni 2017 uppgavs att NSA anser att Nordkorea låg bakom – se denna artikel. – Attacken inleddes den 12 maj, och hade samma dag drabbat uppskattningsvis 230 000 datorer i 150 länder. De drabbade uppmanades i ett budskap på datorns bildskärm att betala motsvarande 300 dollar i bitcoin för att kunna an­vända sina datorer igen. – Spridningen av Wanna­cry bromsades den 13 maj av en program­me­r­are som upptäckte att Wanna­cry hade en inbyggd avstängningsmekanism, som den programmera­ren framgångsrikt använde – se denna artikelMalwareTech. (Samma programmer­are greps i augusti 2017 i USA misstänkt för att ha sålt banktrojanen Kronos.) – Sårbarheten i Windows upptäcktes först av NSA, som hemlig­höll den, även för Micro­soft, och i stället utvecklade attackmetoden EternalBlue för att kunna göra intrång i Windows‑system. Hackargruppen Shadow Brokers kom över koden till EternalBlue och släppte den i april 2017. Det är troligen den koden som har använts i attacken. Micro­soft hade också upptäckt sår­bar­heten, och hade redan i mars 2017 skickat ut en patch som oskad­lig­gjorde EternalBlue, men många organisationer hade inte installerat patchen. Dess­utom använde många företag då fortfarande Windows XP†, som Microsoft inte längre underhåller, och alltså inte heller skickar ut patchar till. (Fast Microsoft gjorde ett undantag och skickade efter attacken ut en patch mot Wannacry för Windows XP.) Microsoft har riktat hård kritik mot NSA för att NSA hemlighöll sårbarheten, se detta inlägg på Microsofts officiella blogg. – Wannacry spreds på flera sätt: som virus och genom nätfiske. När det har in­fek­te­rat ett it‑system sprids det som en mask. – Wannacry kallas också för Wannacrypt, WannaCrypt0r, Wanna Decryptor och WCRY.

[attacker] [skadeprogram] [ändrad 27 april 2020]

Bondnet

ett stort botnät som används för utvinning av kryptovalutor. – Bondnet upp­täck­tes i december 2016 och troddes då ha infekterat minst 15 000 datorer. Värdet av de kryptovalutor (till exempel bitcoin) som Bondnet utvinner genom att utnyttja de infekterade datorerna (zombies) har beräknats till över 200 000 kronor i månaden. – Bondnet gör ingen direkt skada på de datorer som det har infekterat, förutom att det stjäl ström och kapacitet. Namnet Bondnet syftar på botnätets operatör, som tros vara en kinesisk hackare som går under pseudonymen Bond007.01. – Bondnet upptäcktes av företaget Guardicore, som till­handa­håller ett verktyg som tar bort infektionen.

[skadeprogram] [12 maj 2017]

Kelihos

ett botnät som från 2010 spred spam och skadeprogram över hela världen, men som uppges ha blivit stoppat i april 2017. – Personen bakom Kelihos, ryssen Pjotr Levasjov, greps i Barcelona i april 2017 på begäran av USA:s polis efter att USA:s polis hade börjat stänga alla servrar som styrde botnätet. Han befanns skyldig i en amerikansk domstol i juni 2021, se detta pressmeddelande. – Under de sju år som botnätet existerade spred det spam, gisslanprogram och andra skadeprogram i stor skala. Flera försök gjordes att stoppa Kelihos. Bland annat stämde Microsoft personer som troddes ligga bakom Kelihos, men Microsoft drog tillbaka stämningen efter att ha funnit att de personerna inte var medvetna om sin in­bland­ning. – Kelihos är också känt som Hlux.

[skadeprogram] [spam] [ändrad 10 januari 2023]