Myndigheter tar kontroll över Rapper Bot – ett av världens största botnät

Myndigheter tar kontroll över Rapper Bot – ett av världens största botnät

Amerikanska myndigheter har tagit kontroll över det stora DDoS-nätverket Rapper Bot och stoppat pågående attacker som beskrivs som några av de kraftfullaste som registrerats. Enligt utredarna kunde nätverket nå upp till sex terabit per sekund under sina mest omfattande angrepp. Offren finns spridda över 80 länder.

Ingripandet skedde efter att en 22-årig man i Oregon identifierats som huvudutvecklare och administratör av botnätet, som även är känt under namnen Eleven Eleven Botnet och CowBot. Mannen, Ethan Foltz från Eugene, åtalas nu i Alaska för medhjälp till dataintrång. Han riskerar upp till tio års fängelse.

18 000 unika mål

Enligt myndigheterna har Rapper Bot genomfört mer än 370 000 attacker sedan 2021, riktade mot 18 000 unika mål. Angreppen utfördes via tiotusentals infekterade enheter, bland annat digitala videoinspelare och Wi-Fi-routrar, och låg ofta på mellan två och tre terabit per sekund.

De mest drabbade länderna är Kina, Japan, USA, Irland och Hongkong, men effekterna har märkts globalt. Utredarna bedömer att miljontals IoT-enheter kan ha infekterats under åren nätverket varit aktivt.

Spåren ledde till Foltz genom en koppling mellan en värdtjänst och ett PayPal-konto som visade sig tillhöra honom. Utredarna fann även att samma IP-adress användes för att komma åt hans e-post, internetleverantör och PayPal, trots försök att dölja spåren med VPN. Enligt rättsdokument sökte han dessutom själv regelbundet på namnet Rapper Bot och följde säkerhetsbloggar för att hålla koll på vad som var känt om nätverket.

Husrannsakan

Vid en husrannsakan i början av augusti erkände Foltz under förhör att han var huvudansvarig administratör för Rapper Bot. Han uppgav också att koden byggde vidare på de tidigare botnäten Mirai, Tsunami och fBot, och att en samarbetspartner med aliaset ”SlayKings” deltagit i utvecklingen.

På myndigheternas begäran stängde Foltz själv ner nätverkets möjligheter att utföra nya attacker och överlämnade administrativ kontroll till utredarna. Han har ännu inte gripits, men åklagare har begärt att en stämning utfärdas.

I arbetet med att fälla nätverket har flera stora företag bistått, bland andra Akamai, Amazon Web Services, Cloudflare, Digital Ocean, Flashpoint, Google, PayPal och säkerhetsbolaget Unit 221B.

Källa:
CyberScoop

Från phishing till spionprogram – så skyddar du dig

Från phishing till spionprogram – så skyddar du dig

blank

macOS har ett rykte om sig att vara säkert, men det betyder inte att du kan slappna av helt. Även om Apple bygger in många skydd är hoten fler och mer avancerade än många tror.

Med några enkla rutiner kan du minska risken för att drabbas – här är hur du som vanlig användare kan stärka din säkerhet.

  1. Håll system och appar uppdaterade

    Installera alltid Apples säkerhetsuppdateringar så snart de släpps, även mindre patchar.

  2. Ladda bara ner program från betrodda källor

    Använd Mac App Store eller utvecklares officiella webbplatser – undvik piratkopierad och crackad mjukvara.

  3. Var försiktig med gratisappar

    Läs användarrecensioner och kontrollera om appen har rykte om sig att innehålla reklamprogram eller bundleware.

  4. Granska webbläsartillägg

    Installera bara tillägg från officiella källor och radera de du inte använder.

  5. Var vaksam på phishing

    Dubbelkolla alltid webbadresser innan du loggar in och klicka inte på länkar i misstänkta e-postmeddelanden.

  6. Avinstallera onödiga fjärrstyrningsverktyg

    Om du inte uttryckligen behöver dem, ta bort dem helt.

  7. Använd ett modernt macOS

    Uppgradera om din version inte längre får säkerhetsuppdateringar.

  8. Ha säkerhetskopior

    Använd Time Machine eller annan backup-lösning för att kunna återställa vid angrepp.

  9. Skydda nätverket

    Använd säkra lösenord till Wi-Fi och slå på brandväggen i macOS.

  10. Var medveten om social ingenjörskonst

    Fråga alltid dig själv om någon kan ha en dold agenda innan du lämnar ut personliga uppgifter.

 

Aktuella säkerhetshot mot macOS – så ser läget ut 2025

Aktuella säkerhetshot mot macOS – så ser läget ut 2025

blank

macOS är ett av de mest robusta operativsystemen på konsumentmarknaden, men det är inte immunt mot angrepp. Hoten är fler än många tror och sträcker sig från avancerade sårbarheter som utnyttjas i riktade attacker till social ingenjörskonst som lurar användaren att lämna ifrån sig uppgifter. Här är tio av de största säkerhetsriskerna att känna till just nu.

1. Zero-day-sårbarheter

Apple släpper regelbundet säkerhetsuppdateringar för att täppa till okända sårbarheter som angripare utnyttjar innan de upptäcks. Dessa används ofta i riktade attacker mot journalister, politiska aktivister och företag.

2. Skadlig kod i piratkopierad programvara

Trots att macOS har Gatekeeper och notarization finns risker när användare installerar appar från inofficiella källor. Crackade appar sprids ofta med trojaner och kryptogrävare.

3. Adware och ”bundleware”

Inte lika farliga som ransomware, men irriterande och ibland aggressiva. Många gratisappar kommer med medföljande reklamprogram som ändrar webbläsarinställningar och spårar aktivitet.

4. Supply chain-attacker

Angripare infekterar legitima utvecklares program innan de distribueras, som i fallet med Xcode-infektioner (”XcodeGhost”).

5. Phishing och social engineering

macOS-användare är inte immuna mot nätfiske. Falska inloggningssidor för Apple-ID, bankinloggningar och arbetsplatsverktyg är vanliga.

6. Fjärrstyrningsverktyg (RATs)

Skadlig kod som ger angriparen full kontroll över datorn. Ofta maskerad som legitima systemverktyg.

7. Exploatering av gamla versioner

Många användare kör äldre macOS-versioner som inte längre får säkerhetsuppdateringar, vilket öppnar för kända sårbarheter.

8. Skadliga webbläsartillägg

Tillägg med dolda funktioner som spårning eller injicering av annonser kan kringgå Apples säkerhetsfilter om de installeras utanför Mac App Store.

9. Sidokanalsattacker via hårdvara

Även om ovanliga, finns risk för attacker som utnyttjar CPU-svagheter liknande Spectre/Meltdown.

10. Målriktade spionprogram

Verktyg som Pegasus och Predator har rapporterats även på macOS i mycket riktade attacker.

Så vad kan du som användare gör åt allt det här då?

Det kommer i nästa text!

Ryska hackare misstänks bakom attacker mot vattensystem i Europa

Ryska hackare misstänks bakom attacker mot vattensystem i Europa

blank

Under våren 2025 har både Norge och Polen rapporterat cyberattacker mot sina vattensystem. Anfallen har kopplats till ryska cyberaktörer, enligt nationella säkerhetstjänster.

I Norge tog ryska hackare i april kontroll över en damm i Bremanger – de öppnade flödesporten och släppte ut 500 liter vatten per sekund under fyra timmar innan attacken avbröts. Landets säkerhetstjänst (PST), representerad av Beate Gangås, beskrev angreppet som en symbolisk handling: “Syftet med sådana operationer är att påverka och skapa rädsla eller oro hos befolkningen.” Attacken riktade sig inte mot fysisk skada men belyste sårbarheten i kritisk infrastruktur.

Polen

Även Polen har drabbats. Deras digitalminister och vice premiärminister, Krzysztof Gawkowski, berättade nyligen att landet lyckades avvärja en attack mot ett större stads vattensystem. Gawkowski konstaterade att ryska militära underrättelsetjänsten, GRU, tredubblade sina cyberoperationer mot Polen under 2025. Polen har svarat med EU:s första gemensamma civila-militär cybersäkerhetsstyrka, som enligt Gawkowski neutraliserat 99 procent av attackerna.

De här incidenterna är en påminnelse om hur sårbara kritiska samhällsfunktioner – vatten, el, data – är i den skuggformade cyberkonflikt som pågår i Europa. Även om skadan i bägge fallen var begränsad, har attackerna ett tydligt psykologiskt syfte: att visa kapacitet och hot, snarare än att skapa direkt kaos.

Dark Reading

Cyberbrottsforum med 50 000 medlemmar stängt – administratör gripen i Kyiv

Cyberbrottsforum med 50 000 medlemmar stängt – administratör gripen i Kyiv

blank

En flerårig utredning ledd av fransk polis och Paris åklagarmyndighet, i nära samarbete med ukrainska myndigheter och Europol, har lett till gripandet av den misstänkte administratören för xss.is – en av världens mest inflytelserika ryskspråkiga cyberbrottsplattformar.

Forumet hade över 50 000 registrerade användare och fungerade som en central marknadsplats för stulen data, hackningsverktyg och illegala tjänster. Det har länge varit en samlingspunkt för några av de mest aktiva och farliga cyberkriminella nätverken, där aktiviteter som koordinering, annonsering och rekrytering skett.

Gripandet skedde den 22 juli i Kyiv som en del av en rad samordnade insatser för att samla bevis och slå ut den kriminella infrastrukturen.

Misstänkte

Den misstänkte var inte bara teknisk administratör utan tros ha spelat en nyckelroll i att möjliggöra brottslig verksamhet. Han fungerade som betrodd mellanhand, löste tvister mellan kriminella och garanterade säkerheten vid transaktioner. Han tros även ha drivit thesecure.biz, en privat meddelandetjänst skräddarsydd för den cyberkriminella miljön. Genom dessa tjänster uppskattas han ha tjänat över sju miljoner euro i annonserings- och förmedlingsavgifter. Utredarna anser att han varit aktiv i den kriminella nätmiljön i nästan 20 år och haft nära band till flera tongivande aktörer.

Utredningen inleddes 2021 av fransk polis. I september 2024 gick ärendet in i en operativ fas i Ukraina, där franska utredare arbetade på plats med stöd av Europol genom ett virtuellt ledningscenter. Den senaste insatsen ledde till gripandet i Kyiv.

Europol

Europol bidrog med operativt och analytiskt stöd, underlättade informationsutbyte och koordinering mellan fransk polis och ukrainska myndigheter, samt hjälpte till att kartlägga den kriminella infrastrukturen och knyta den misstänkte till andra ledande aktörer. Under insatsen i Kyiv fanns även ett mobilt Europol-kontor på plats för att bistå med samordning och insamling av bevis. Det beslagtagna materialet ska nu analyseras för att stärka pågående utredningar i Europa och utanför.

Operationen ligger i linje med slutsatserna i Europols rapport Internet Organised Crime Threat Assessment 2025, som pekar på den snabbt växande svarta marknaden för stulen data som en central drivkraft i den globala cyberbrottsligheten. Plattformar som xss.is möjliggör handel med och exploatering av stulen information, hackningsverktyg och illegala tjänster som används för allt från utpressning och identitetsstölder till ransomware och bedrägerier.

Myndigheter

De myndigheter som deltog i insatsen var bland andra Paris åklagarmyndighet och cyberbrottsenheten vid Paris polis, Ukrainas riksåklagarmyndighet samt säkerhetstjänstens avdelning för cyberbrott.

Källa:
Europol

Stor APT-läcka avslöjar hackarnas hemliga verktyg

Stor APT-läcka avslöjar hackarnas hemliga verktyg

blank

En ovanligt omfattande dataläcka från en APT-aktör (Advanced Persistent Threat) har gett säkerhetsforskare en unik chans att analysera hur statligt sponsrade hackare arbetar. Innehållet publicerades i den välkända tidskriften Phrack och bekräftas av flera hotanalytiker som äkta.

Materialet består av en stor samling filer som bland annat innehåller dokumentation över tidigare attacker, listor på inloggningsuppgifter, interna kommandoskript och instruktioner för hur intrång genomförs. Flera av de verktyg som beskrivs är anpassade för att kringgå säkerhetssystem och röja så lite spår som möjligt.

Analysen tyder på att läckan kan kopplas till aktörer med band till Kina och Nordkorea, däribland den nordkoreanska gruppen Kimsuky. De framgår att angriparna arbetat systematiskt med att kartlägga mål, samla in känslig information och hålla sig oupptäckta under lång tid. Verktygen omfattar allt från phishing-kampanjer till skräddarsydd skadlig kod och avancerade metoder för att stjäla autentiseringsuppgifter.

Forskare

Forskare menar att innehållet i läckan inte bara bekräftar kända misstankar om hur dessa grupper arbetar, utan också avslöjar nya tekniker som tidigare inte varit offentliga. Genom att studera kommandoskripten och autentiseringsuppgifterna kan säkerhetsföretag och myndigheter stärka sina försvar och snabbare upptäcka pågående intrång.

Enligt experter är det ovanligt att denna typ av intern information från en aktiv APT-grupp blir offentlig. Det ger ett värdefullt underlag för att förstå hotlandskapet och för att utveckla motåtgärder mot framtida attacker.

Källa: