Marcus Hutchins erkänner att han skrivit malware

Marcus Hutchins erkänner att han skrivit malware och att han skapat the Kronos bank trojan.

Marcus Hutchins blev känd som den som stoppade Wannacry-utbrottet. Han greps kort därefter efter att ha deltagit vid en hackarkonferens i USA och anklagades för att ha skrivit en bank-trojan, Kronos. Hutchins förnekade då all inblandning men nu kommer ett erkännande, skriver Ars Technica.

“I regret these actions and accept full responsibility for my mistakes,” Hutchins wrote in a short post. “Having grown up, I’ve since been using the same skills that I misused several years ago for constructive purposes. I will continue to devote my time to keeping people safe from malware attacks.”

Hutchins was charged in August 2017 with creating Kronos, a banking trojan that stole online bank account passwords from infected computers. A superseding indictment filed 10 months later charged him with 10 felony counts that alleged he created a second piece of malware called UPAS Kit. Hutchins, whose online persona MalwareTech attracts more than 143,000 followers on Twitter, had a league of vocal defenders claiming the allegations were false.

 

Mexikanska Ambassaden hackade – tusentals filer läckta

Den mexikanska ambassaden i Guatemala har hackats och tusentals filer har stulits och sedan lagts ut på nätet.

Filerna innehåller interna dokument och databaser knutna till ambassadens verksamhet.

Hacken uppger att han kontaktade ambassaden för att påtala att en av deras servrar var sämre skyddad men han säger att han ignorerades varefter han laddade ned tusentals filer och publicerade dem på nätet.

TechCrunch

Utpressningsbreven flödar in

Utpressningsbreven med hot om att en komprometterande video kommer att skickas till dina kontakter om du inte betalar en lösensumma i form av bitcoin har nu gått från att vara några enstaka mail per vecka till att anta spam-liknande former med hundratals mail under samma period.

Alltfler spam-filter fångar numera också upp mailen vilket betyder att om du har en leverantör med spamfilter installerade så plockas de bort redan på server-nivå. De når aldrig dig och din brevlåda. Det är snarlikt innehåll på breven som kan vara på knackig svenska eller på engelska.

Hej!

Jag hackade din enhet, eftersom jag skickade dig det här meddelandet från ditt konto. Om du redan har ändrat ditt lösenord spelar det ingen roll. Min skadlig kod kommer att komma ihåg den nya. Du kanske inte känner till mig, och du undrar mest sannolikt varför du får den här e-posten, eller hur? Faktum är att jag skrev en skadlig kod och publicerade den på många pornografiska webbplatser. Du har besökt dessa platser för att njuta av (du vet vad jag menar). Medan du tittade på videoklipp, min trojan började fungera som en RDP (fjärrskrivbord) med en keylogger som gav mig tillgång till din skärm samt en webbkamera. Omedelbart efter detta samlade mitt program alla dina kontakter från budbärare, sociala nätverk och även via e-post. Vad jag har gjort? Jag gjorde en skärm video. Den första delen visar videon du tittade på (du har god smak, ja … men konstigt för mig och andra vanliga människor), och den andra delen visar inspelningen av din webbkamera. Vad ska du göra? Tja, jag tror att 552€ är ett rättvist pris för vår lilla hemlighet. Du betalar bitcoin (om du inte vet, leta efter “hur man köper bitcoins” på Google). BTC-adress: 1A34ykKBXNaSgtLRcBWZrXR4Bsheny83Pc (Det här är CASE-känsligt, var god och kopiera och klistra in det) Anmärkningar: Du har 2 dagar (48 timmar) att betala. (Jag har en särskild kod, och för tillfället vet jag att du har läst det här e-postmeddelandet). Om jag inte får bitcoins skickar jag din video till alla dina kontakter, inklusive familjemedlemmar, kollegor etc. Men om jag får betalt kommer jag omedelbart att förstöra dessa kompromissfiler och ta bort min spionprogram från din enhet. Om du vill få bevis, svara “Ja!” och skicka detta brev till dig själv. Och jag kommer definitivt att skicka din video till dina 16 kontakter. Detta är ett icke-förhandlingsbart erbjudande, så snälla slösa inte bort mina personliga och andras tid genom att svara på det här meddelandet.

Adjö!

Det finns ingen video.
Ditt konto har inte hackats.
Betala inte.
Kasta mailet.

Fyra enkla, raka råd.

Vill du vara på den säkra sidan så byt lösenord på dina e-postkonton.

Socialdemokraternas Twitterkonto kapades inatt

Socialdemokraternas Twitterkonto kapades inatt

Strax före klockan två i natt så kapades Socialdemokraternas officiella twitterkonto.

Kontot har sedan det togs över har det döpts om till Bitcoindemokraterna och flera islamofobiska inlägg har publicerats.

Socialdemokraterna har kommenterat det som inträffat till SVT och säger att kapningen är polisanmäld. I övrigt så vill Socialdemokraterna inte låta sig intervjuas eller svara på fler frågor, uppger SVT.

Socialdemokraterna

Mystisk hackargrupp har hållit sig dolda i fem år

Mystisk hackargrupp har hållit sig dolda i fem år

Kaspersky presenterar nu en rapport en fram till nu helt okänd hackargrupp med en stor arsenal av olika verktyg och malware som tycks ha lyckats hålla sig dolda i fem år.

Den mjukvara som hittats är ett framework, moduluppbyggt med över 80 olika moduler. Sammantaget så är det kraftfulla verktyg i händerna på vad som tros vara en statsfinansierat grupp som lyckats hålla sig dold i fem år. Verktyget har fått namnet TajMahal och innehåller keylogging för att spela in allt som skruvs på ett tangentbord, funktioner för att spela in det som visas på skärmen och en rad andra funktioner för att stjäla information.

Kaspersky says it first detected the TajMahal spyware framework last fall, on only a single victim’s network: The embassy of a Central Asian country whose nationality and location Kaspersky declines to name. But given the software’s sophistication, Shulmin says TajMahal has likely been deployed elsewhere. “It seems highly unlikely that such a huge investment would be undertaken for only one victim,” he writes. “This suggests that there are either further victims not yet identified, or additional versions of this malware in the wild, or possibly both.”

Wired

Centralasien

Upptäckten av mjukvaran ich den förmodade gruppen bakom den upptäcktes rätt nyligen av Kaspersky, ett rysk säkerhetsföretag. Analyser av en attack har inte lett fram till att någon individ, ett kand eller en grupp har kunnat identifieras.

“Somehow, it has stayed under the radar for over five years. Whether this is due to relative inactivity or something else is another intriguing question,” Shulmin writes. “It is a reminder to the cybersecurity community that we never really have full visibility of everything that is going on in cyberspace.”

De skrev världens farligaste kod

De skrev världens farligaste kod

De första spåren dök upp under 2017 och hackargruppen fick namnet Triton. När säkerhetsforskare sedan kom över kod så visade det sig vara ett program som slog av säkerhetssystem och med sofistikerade funktioner för att hitta rätt måltavlor.

Tritons program och kod bedömdes vara “världens farligaste kod” av flera säkerhetsexperter i det att koden dessutom slog av skydd som skulle förhindra fysisk tillgång till olika industrisystem. Drabbade kunder anlitade säkerhetsföretaget Fireeye för att försöka hitta de skyldiga och det blev inledningen på en jakt på hackarna. En av de händelser som skulle utredas var då Petro Rabigh, oljeraffinaderi, stängdes ned av mjukvara från Triton. Verksamheten slogs ut i det närmaste av attacken.

The stakes are high. The hackers behind Triton have already dared once to inflict potentially serious damage in a facility, attacking Triconex safety-instrumented systems at the Petro Rabigh refinery that could have potentially led to a lethal, catastrophic, accident. It fortunately only triggered a shutdown of the plant. But any ongoing Triton attack could have similarly weighty consequences.

Wired

Stängdes ned

Attacken med mjukvaran kunde ha slutat med en katastrof med mycket stora skador men dessbättre så stängdes “bara” verksamheten ned. Fireye har hittills hittat spår efter Triton i två fall och då har en serie olika malware-program använts. Flera av dem skräddarsydda för att leta efter viss utrustning. Program som stegvis, långsamt, söker igenom ett drabbat system och som metodisk söker efter svagheter och som också genom att arbeta långsamt är svårt att upptäcka. Bland annat så finns funktioner för att försöka komma över inloggningsuppgifter och konton och på det sättet stegvis ta sig uppåt i ett drabbat och infekterat system.

Ändrat metoder

Det signifikanta med Triton är att de har valt att helt skriva sina egna program och inte använda några av de verktyg som finns att tillgå. ett skäl till det kan vara att försöka att undgå upptäckt. Det finns finns scanners som kan hitta spår av utvecklingsverktyg och verktygsprogram. Genom att helt skriva egen kod så minskar risken för upptäckt. Fireeye har ännu inte lyckats binda mjukvara eller de spår de hittat till några enskilda individer och det är sannolikt att gruppen redan kan ha ändrat sina metoder.

Fireeye

Mackens Fråga: Vad har du för hörlurar?