av Mikael Winterkvist | maj 23, 2022 | Säkerhet

Cytrox.com – idag finns inte hemsidan kvar på nätet. Den har stängts ned efter det att företagets verksamhet blivit mer allmänt känd.
Buggar i Android och Google Chrome och Chrome såldes till utvecklaren av spionprogram, Cytrox, som sedan sålde spionprogram till en rad stater.
Det är Googles eget säkerhetsteam som pekar ut Cytrox i en rapport där de analyserat hur buggar har exploaterats:
Vi bedömer med stor säkerhet att de här buggarna paketerades av ett enda kommersiellt övervakningsföretag, Cytrox, och såldes till olika regeringsstödda aktörer som använde dem i åtminstone de tre kampanjer som diskuteras nedan. I enlighet med resultaten från CitizenLab, bedömer vi att regeringsstödda aktörer som köper dessa bedrifter är verksamma (åtminstone) i Egypten, Armenien, Grekland, Madagaskar, Elfenbenskusten, Serbien, Spanien och Indonesien.
Google
Buggar
Det här är en parallell till hur buggar köps in, paketeras i spionprogram, NSO Groups program Pegasus, och som sedan säljs till myndigheter, stater och länder och företag. Cytrox, baserat i Nordmakedonien, har inte hamnat i samma fokus i debatten om den lukrativa branschen där säkerhetshål blivit en handelsvara som israeliska NSO Groups. Cytrox finns med i en rapport från kanadensiska Citizen labs där deras spionprogram pekas ut för att ha använts för att ha avlyssnat egyptiska politiker, journalister och oppositionella.
av Mikael Winterkvist | maj 23, 2022 | Säkerhet

Nick Bradley är säkerhetsexpert inom IBM. Han kan datorer på ett djupare plan än de flesta. Trots det så höll han på att bli hackad och obehöriga var mycket nära att skaffa sig kontroll över hans datorer på grund av ett enkelt men ack så vanligt misstag – samma lösenord på flera webbplatser.
Nick Bradley hade installerat Team Viewer i sina två datorer. Ett program som gör det möjligt att fjärrstyra datorn och den som nu försökte att ta över hans datorer hade sannolikt tagit sig in på hans Team Viewer-konto vilket var mycket nära att ge förövaren kontroll över Nick Bradleys båda datorer.
Stulits
Sannolikt så hade lösenordet stulits i samband med att miljontals konton stals vid ett intrång i LinkedIns webbplats 2012. Nick Bradely hade ändrat flera av sina lösenord men inte Team Viewer.
Bradley upptäckte attacken därför att helt plötsligt så tappade han kontrollen över som dator och nere i ena hörnet såg han hur ett fönster från Team Viewer dök upp. Ett tydligt tecken på att någon obehörig försökte ta över hans dator. Bradley stängde snabbt ned Team Viewer och rusade iväg till sin andra dator och gjorde detsamma. Även den datorn hade tagit över av någon obehörig som tydligen vill testa och se att kontot och uppgifterna gick att använda.
Fjärrstyra
Team Viewer är ett populärt program för att fjärrstyra datorer och att döma av inlägg i olika forum, på Reddit och andra platser så är Noch Bradley inte ensam om att ha fått sitt konto kapat. Sannolikt därför att samma lösenord har använts på en annan webbplats, LinkedIn, Adobe eller någon av de övriga webbplatserna som hackats på senare år. I de flesta fall så är lösenord skyddade med kryptering men det kan inte uteslutas att de som stulits uppgifterna lyckats med att dekryptera hela eller delar av det som stulits.
Därför ska du inte använda samma lösenord på flera webbplatser. Du bör också använda tvåfaktor-inloggning om den tjänsten erbjuds och du bör vara speciellt noga med val av lösenord för alla tjänster och funktioner där din dator ska kunna fjärrstyras.
Ska du installera och använda Team Viewer så använd ett långt lösenord, gärna över åtta tecken och gärna ett lösenord som du låter slumpa fram.
Förnekar
Just programmet och tjänsten Team Viewer har lett till ovanligt många indicerar på senare tid vilket lett till spekulationer om att deras datorsystem har hackats. Något som Team Viewer förnekar. Det är mer sannolikt att de användare som drabbats har använt lösenord som det ör mycket lätt att gissa sig till eller lösenord som de använt på andra webbplatser – som har hackats.
av Mikael Winterkvist | maj 22, 2022 | Säkerhet

Du kanske har läst larm-rapporterna att en iPhone kan hackas, på distans, flera timmar efter det att telefonen tagits på grund av en bugg och ett problem med funktionen Find My iPhone. Möjligheten bygger på flera förutsättningar för att lyckas vilket gör ett eventuellt intrång högst teoretiskt.
Först en beskrivning av ”problemet”:
När du stänger av en iPhone stängs den inte av helt. Kretsar inuti telefonen fortsätter att köras i ett lågenergiläge som gör det möjligt att lokalisera förlorade eller stulna enheter med hjälp av Find My-funktionen och för att kunna använda kreditkort och bilnycklar efter det att batteriet har dött.
En avslagen iPhone fortsätter att kommunicera under 3-5 timmar efter det att den slagits av eller efter det att batteriet tagit slut. Det är under den här perioden som tyska säkerhetsforskare har hittat ett sätt att kommunicera med en iPhone och även, i teorin, hacka telefonen.
Knäckt
Det är så forskarnas rapport har tolkats och presenterats i medierna men det finns några viktiga inslag i rapporten som många medier har missat. Den viktigaste – enheten måste vara knäckt, jailbreak.
För att en iPhone ska kunna hackas på det här sättet så måste den alltså vara knäckt, innan den slås av.
The research is fascinating, but the attack isn’t really feasible. It requires a jailbroken phone, which is hard to pull off in an adversarial setting.
Bruce Schneider
Det är skillnad på buggar och forskarrapporter
av Mikael Winterkvist | maj 21, 2022 | Säkerhet

NB65, som ingår som en del av hackarkollektivet Anonymous, har slagit till mot två ryska företag, krypterat stora delar företagens datasystem och stulit 80GB data.
NB65 är betydligt mera aggressiva i sina attacker än övriga delar av Anonymous. De attackerar intensivt, krypterar de filer och de system de kommer åt sedan de stulit all data som de kommer över. I det här fallet så har filsystem och andra väsentlig delar krypterats och gjorts obrukbara.
https://twitter.com/xxnb65/status/1527509603952599048?s=21&t=CGDlunEfSV-jy7LlwOTUyQ
av Mikael Winterkvist | maj 16, 2022 | Säkerhet

Italiensk polis avvärjde cyberattacker både mot semifinalen och mot lördagens final, skriver Reuters.
Under omröstningarna och medan artisterna uppträdde iså lyckades polisen filtrera den trafik som sates in mot olika viktiga system som ingår i den stora musiktävlingen.Polisen pekar ut hackergrupper som ”Killnet” och ”Legion” som skyldiga. Den 11 maj tog Killnet på sig ansvaret för cyberattacker mot bland andra.
Ukrainas Kalush-orkester vann tävlingen med sitt bidrag ”Stefania”, som rider på en våg av allmänhetens stöd för att hävda en känslomässig seger som välkomnades av landets president Volodymyr Zelenskiy. Läs mer
Under omröstningen och föreställningarna blockerade polisens cybersäkerhetsavdelning flera cyberattacker på nätverksinfrastrukturen av hackergruppen ”Killnet” och dess dotterbolag ”Legion”, uppger polisen.
Reuters
av Mikael Winterkvist | maj 15, 2022 | Säkerhet

Anonymous har återigen slagit till mot ryska intressen ett stort intrång. Enligt webbplatsen DDoSecrets, B00da, har Porteur tagit sig in idatabasen för Polar Branch vid det ryska federala forskningsinstitutet för fiske och oceanografi.
Anonymous har läckt ut cirka 466 GB e-postdata från Polar Branch av Russian Federal Research Institute of Fisheries and Oceanography på DDoSecrets webbplats.
DDosSecrets
Federal Agency for Fishery är en federal myndighet som reglerar fiske och marint liv i Rysslands vatten, exklusive inre hav och Kaspiska och Azovska havet. Det grundades som en del av Rysslands jordbruksministerium den 12 maj 2008.
Mars
Sedan invasionen är flera ryska statliga och Pvt-företag på målet för Anonymous-kollektivet. Kollektivet har sedan dess fört ett cyberkrig mot den ryska sidan sedan i slutet av mars i år.