av Mikael Winterkvist | aug 20, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Amerikanska myndigheter har tagit kontroll över det stora DDoS-nätverket Rapper Bot och stoppat pågående attacker som beskrivs som några av de kraftfullaste som registrerats. Enligt utredarna kunde nätverket nå upp till sex terabit per sekund under sina mest omfattande angrepp. Offren finns spridda över 80 länder.
Ingripandet skedde efter att en 22-årig man i Oregon identifierats som huvudutvecklare och administratör av botnätet, som även är känt under namnen Eleven Eleven Botnet och CowBot. Mannen, Ethan Foltz från Eugene, åtalas nu i Alaska för medhjälp till dataintrång. Han riskerar upp till tio års fängelse.
18 000 unika mål
Enligt myndigheterna har Rapper Bot genomfört mer än 370 000 attacker sedan 2021, riktade mot 18 000 unika mål. Angreppen utfördes via tiotusentals infekterade enheter, bland annat digitala videoinspelare och Wi-Fi-routrar, och låg ofta på mellan två och tre terabit per sekund.
De mest drabbade länderna är Kina, Japan, USA, Irland och Hongkong, men effekterna har märkts globalt. Utredarna bedömer att miljontals IoT-enheter kan ha infekterats under åren nätverket varit aktivt.
Spåren ledde till Foltz genom en koppling mellan en värdtjänst och ett PayPal-konto som visade sig tillhöra honom. Utredarna fann även att samma IP-adress användes för att komma åt hans e-post, internetleverantör och PayPal, trots försök att dölja spåren med VPN. Enligt rättsdokument sökte han dessutom själv regelbundet på namnet Rapper Bot och följde säkerhetsbloggar för att hålla koll på vad som var känt om nätverket.
Husrannsakan
Vid en husrannsakan i början av augusti erkände Foltz under förhör att han var huvudansvarig administratör för Rapper Bot. Han uppgav också att koden byggde vidare på de tidigare botnäten Mirai, Tsunami och fBot, och att en samarbetspartner med aliaset ”SlayKings” deltagit i utvecklingen.
På myndigheternas begäran stängde Foltz själv ner nätverkets möjligheter att utföra nya attacker och överlämnade administrativ kontroll till utredarna. Han har ännu inte gripits, men åklagare har begärt att en stämning utfärdas.
I arbetet med att fälla nätverket har flera stora företag bistått, bland andra Akamai, Amazon Web Services, Cloudflare, Digital Ocean, Flashpoint, Google, PayPal och säkerhetsbolaget Unit 221B.
Källa:
CyberScoop
av Mikael Winterkvist | aug 16, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

macOS har ett rykte om sig att vara säkert, men det betyder inte att du kan slappna av helt. Även om Apple bygger in många skydd är hoten fler och mer avancerade än många tror.
Med några enkla rutiner kan du minska risken för att drabbas – här är hur du som vanlig användare kan stärka din säkerhet.
-
Håll system och appar uppdaterade
Installera alltid Apples säkerhetsuppdateringar så snart de släpps, även mindre patchar.
-
Ladda bara ner program från betrodda källor
Använd Mac App Store eller utvecklares officiella webbplatser – undvik piratkopierad och crackad mjukvara.
-
Var försiktig med gratisappar
Läs användarrecensioner och kontrollera om appen har rykte om sig att innehålla reklamprogram eller bundleware.
-
Granska webbläsartillägg
Installera bara tillägg från officiella källor och radera de du inte använder.
-
Var vaksam på phishing
Dubbelkolla alltid webbadresser innan du loggar in och klicka inte på länkar i misstänkta e-postmeddelanden.
-
Avinstallera onödiga fjärrstyrningsverktyg
Om du inte uttryckligen behöver dem, ta bort dem helt.
-
Använd ett modernt macOS
Uppgradera om din version inte längre får säkerhetsuppdateringar.
-
Ha säkerhetskopior
Använd Time Machine eller annan backup-lösning för att kunna återställa vid angrepp.
-
Skydda nätverket
Använd säkra lösenord till Wi-Fi och slå på brandväggen i macOS.
-
Var medveten om social ingenjörskonst
Fråga alltid dig själv om någon kan ha en dold agenda innan du lämnar ut personliga uppgifter.
av Mikael Winterkvist | aug 16, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

macOS är ett av de mest robusta operativsystemen på konsumentmarknaden, men det är inte immunt mot angrepp. Hoten är fler än många tror och sträcker sig från avancerade sårbarheter som utnyttjas i riktade attacker till social ingenjörskonst som lurar användaren att lämna ifrån sig uppgifter. Här är tio av de största säkerhetsriskerna att känna till just nu.
1. Zero-day-sårbarheter
Apple släpper regelbundet säkerhetsuppdateringar för att täppa till okända sårbarheter som angripare utnyttjar innan de upptäcks. Dessa används ofta i riktade attacker mot journalister, politiska aktivister och företag.
2. Skadlig kod i piratkopierad programvara
Trots att macOS har Gatekeeper och notarization finns risker när användare installerar appar från inofficiella källor. Crackade appar sprids ofta med trojaner och kryptogrävare.
3. Adware och ”bundleware”
Inte lika farliga som ransomware, men irriterande och ibland aggressiva. Många gratisappar kommer med medföljande reklamprogram som ändrar webbläsarinställningar och spårar aktivitet.
4. Supply chain-attacker
Angripare infekterar legitima utvecklares program innan de distribueras, som i fallet med Xcode-infektioner (”XcodeGhost”).
5. Phishing och social engineering
macOS-användare är inte immuna mot nätfiske. Falska inloggningssidor för Apple-ID, bankinloggningar och arbetsplatsverktyg är vanliga.
6. Fjärrstyrningsverktyg (RATs)
Skadlig kod som ger angriparen full kontroll över datorn. Ofta maskerad som legitima systemverktyg.
7. Exploatering av gamla versioner
Många användare kör äldre macOS-versioner som inte längre får säkerhetsuppdateringar, vilket öppnar för kända sårbarheter.
8. Skadliga webbläsartillägg
Tillägg med dolda funktioner som spårning eller injicering av annonser kan kringgå Apples säkerhetsfilter om de installeras utanför Mac App Store.
9. Sidokanalsattacker via hårdvara
Även om ovanliga, finns risk för attacker som utnyttjar CPU-svagheter liknande Spectre/Meltdown.
10. Målriktade spionprogram
Verktyg som Pegasus och Predator har rapporterats även på macOS i mycket riktade attacker.
Så vad kan du som användare gör åt allt det här då?
Det kommer i nästa text!
av Mikael Winterkvist | aug 15, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Under våren 2025 har både Norge och Polen rapporterat cyberattacker mot sina vattensystem. Anfallen har kopplats till ryska cyberaktörer, enligt nationella säkerhetstjänster.
I Norge tog ryska hackare i april kontroll över en damm i Bremanger – de öppnade flödesporten och släppte ut 500 liter vatten per sekund under fyra timmar innan attacken avbröts. Landets säkerhetstjänst (PST), representerad av Beate Gangås, beskrev angreppet som en symbolisk handling: “Syftet med sådana operationer är att påverka och skapa rädsla eller oro hos befolkningen.” Attacken riktade sig inte mot fysisk skada men belyste sårbarheten i kritisk infrastruktur.
Polen
Även Polen har drabbats. Deras digitalminister och vice premiärminister, Krzysztof Gawkowski, berättade nyligen att landet lyckades avvärja en attack mot ett större stads vattensystem. Gawkowski konstaterade att ryska militära underrättelsetjänsten, GRU, tredubblade sina cyberoperationer mot Polen under 2025. Polen har svarat med EU:s första gemensamma civila-militär cybersäkerhetsstyrka, som enligt Gawkowski neutraliserat 99 procent av attackerna.
De här incidenterna är en påminnelse om hur sårbara kritiska samhällsfunktioner – vatten, el, data – är i den skuggformade cyberkonflikt som pågår i Europa. Även om skadan i bägge fallen var begränsad, har attackerna ett tydligt psykologiskt syfte: att visa kapacitet och hot, snarare än att skapa direkt kaos.
Dark Reading
av Mikael Winterkvist | aug 13, 2025 | Bluesky, Mastodon, Säkerhet, Threads

En flerårig utredning ledd av fransk polis och Paris åklagarmyndighet, i nära samarbete med ukrainska myndigheter och Europol, har lett till gripandet av den misstänkte administratören för xss.is – en av världens mest inflytelserika ryskspråkiga cyberbrottsplattformar.
Forumet hade över 50 000 registrerade användare och fungerade som en central marknadsplats för stulen data, hackningsverktyg och illegala tjänster. Det har länge varit en samlingspunkt för några av de mest aktiva och farliga cyberkriminella nätverken, där aktiviteter som koordinering, annonsering och rekrytering skett.
Gripandet skedde den 22 juli i Kyiv som en del av en rad samordnade insatser för att samla bevis och slå ut den kriminella infrastrukturen.
Misstänkte
Den misstänkte var inte bara teknisk administratör utan tros ha spelat en nyckelroll i att möjliggöra brottslig verksamhet. Han fungerade som betrodd mellanhand, löste tvister mellan kriminella och garanterade säkerheten vid transaktioner. Han tros även ha drivit thesecure.biz, en privat meddelandetjänst skräddarsydd för den cyberkriminella miljön. Genom dessa tjänster uppskattas han ha tjänat över sju miljoner euro i annonserings- och förmedlingsavgifter. Utredarna anser att han varit aktiv i den kriminella nätmiljön i nästan 20 år och haft nära band till flera tongivande aktörer.
Utredningen inleddes 2021 av fransk polis. I september 2024 gick ärendet in i en operativ fas i Ukraina, där franska utredare arbetade på plats med stöd av Europol genom ett virtuellt ledningscenter. Den senaste insatsen ledde till gripandet i Kyiv.
Europol
Europol bidrog med operativt och analytiskt stöd, underlättade informationsutbyte och koordinering mellan fransk polis och ukrainska myndigheter, samt hjälpte till att kartlägga den kriminella infrastrukturen och knyta den misstänkte till andra ledande aktörer. Under insatsen i Kyiv fanns även ett mobilt Europol-kontor på plats för att bistå med samordning och insamling av bevis. Det beslagtagna materialet ska nu analyseras för att stärka pågående utredningar i Europa och utanför.
Operationen ligger i linje med slutsatserna i Europols rapport Internet Organised Crime Threat Assessment 2025, som pekar på den snabbt växande svarta marknaden för stulen data som en central drivkraft i den globala cyberbrottsligheten. Plattformar som xss.is möjliggör handel med och exploatering av stulen information, hackningsverktyg och illegala tjänster som används för allt från utpressning och identitetsstölder till ransomware och bedrägerier.
Myndigheter
De myndigheter som deltog i insatsen var bland andra Paris åklagarmyndighet och cyberbrottsenheten vid Paris polis, Ukrainas riksåklagarmyndighet samt säkerhetstjänstens avdelning för cyberbrott.
Källa:
Europol
av Mikael Winterkvist | aug 12, 2025 | Bluesky, Mastodon, Säkerhet, Threads

En ovanligt omfattande dataläcka från en APT-aktör (Advanced Persistent Threat) har gett säkerhetsforskare en unik chans att analysera hur statligt sponsrade hackare arbetar. Innehållet publicerades i den välkända tidskriften Phrack och bekräftas av flera hotanalytiker som äkta.
Materialet består av en stor samling filer som bland annat innehåller dokumentation över tidigare attacker, listor på inloggningsuppgifter, interna kommandoskript och instruktioner för hur intrång genomförs. Flera av de verktyg som beskrivs är anpassade för att kringgå säkerhetssystem och röja så lite spår som möjligt.
Analysen tyder på att läckan kan kopplas till aktörer med band till Kina och Nordkorea, däribland den nordkoreanska gruppen Kimsuky. De framgår att angriparna arbetat systematiskt med att kartlägga mål, samla in känslig information och hålla sig oupptäckta under lång tid. Verktygen omfattar allt från phishing-kampanjer till skräddarsydd skadlig kod och avancerade metoder för att stjäla autentiseringsuppgifter.
Forskare
Forskare menar att innehållet i läckan inte bara bekräftar kända misstankar om hur dessa grupper arbetar, utan också avslöjar nya tekniker som tidigare inte varit offentliga. Genom att studera kommandoskripten och autentiseringsuppgifterna kan säkerhetsföretag och myndigheter stärka sina försvar och snabbare upptäcka pågående intrång.
Enligt experter är det ovanligt att denna typ av intern information från en aktiv APT-grupp blir offentlig. Det ger ett värdefullt underlag för att förstå hotlandskapet och för att utveckla motåtgärder mot framtida attacker.
Källa: