av Mikael Winterkvist | maj 14, 2022 | Säkerhet

Han greps i Polen 2020 och utlämnades senare till USA där han var efterlyst för att driva en av de större marknadsplatserna på The Dark Web, Marketplace, och för att sälja knäcka lösenord. Nu har 28-åringen dömts till fyra år fängelse av amerikansk domstol.
Bland anklagelserna fanns även en åtalspunkt där 28-åringen anklagades för att driva ett botnet, ett automatiserat nät av uppkopplade enheter. Detta nät använde 28-åringen för att knäcka lösenord vars konton han sedan sålde på den egna marknadsplatsen.
Det amerikanska justitiedepartementet (DOJ) säger inte hur stort Tolpintsevs botnät var, men säger att han drev ett webblösenordsforum känt som The Marketplace och påstod sig lägga till omkring 2000 nyknäckta användarnamn och lösenord till sin ” försäljningslager” varje vecka.
Om vi antar att många, om inte de flesta, av Tolpintsevs olagligt förvärvade lösenord knäcktes från lösenordsdatabaser som stulits från olika molntjänster, så är det rimligt att anta att många av de nya lösenorden som läggs till i hans onlinekatalog varje vecka kom från ett slumpmässigt utvalt lösenord. pool av användare.
Med andra ord, vi antar att de 2000 nya lösenorden förmodligen inte var inloggningar för 2000 användare som alla råkade arbeta för samma organisation.
Sophos
Råd
- Ha aldrig samma lösenord på flera webbplatser
- Använd alltid tvåfaktor-inloggning om tjänsten erbjuds
- Ha alltid slumpmässigt valda lösenord och använd en lösenordshanterare
av Mikael Winterkvist | maj 13, 2022 | Säkerhet

Tusentals WordPress-sajter har infekterats med skadliga javascript som skickar besökare vidare till skadliga webbplatser. Scripten i sig är inte skadliga men de webbplatser som besökare skickas till innehåller skadlig kod.
Det är säkerhetsföretaget Suciri som gjort analysen och rapporten där det konstateras att det pågår organiserade kampanjer riktade mot WordPress-sajter som inte har uppdaterats och där buggar i WordPress, teman och tilläggs inte har åtgärdats.
Som beskrivs i vår senaste rapport om hackade webbplatser, har vi spårat en långvarig kampanj som ansvarar för att injicera skadliga skript i komprometterade WordPress-webbplatser. Denna kampanj utnyttjar kända sårbarheter i WordPress-teman och plugins och har påverkat ett enormt antal webbplatser under året – till exempel, enligt PublicWWW, var aprilvågen för denna kampanj enbart ansvarig för nästan 6 000 infekterade webbplatser.
Användare/besökare skickas vidare till webbplatser som kan visa annonser men som också innehåller skadlig kod och försök att lura besökare att teckna dyra prenumerationer och annat bedrägligt beteende.
Kolla din sajt
Du kan kontrollera din egen webbplats eller en webbplats som du misstänker kan vara infekteras med Sucuris egen webb-baserade testverktyg:
sitecheck.sucuri.net

Räkna inte med att få det lägsta, bestäm betyget om du inte använder Sucuris eget program och tillägg men du kan ändå snabbt så om en webbplats kan vara infekterad.
av Mikael Winterkvist | maj 12, 2022 | Säkerhet

Hackare exploaterar nu aktivt buggar i nätverksutrustning som används av många stora bolag. Även om det bara handlar om 16000 sårbara system så handlar det om utrustning som används i de flesta stora bolagen.
Buggen är inte en bugg i vanlig mening utan det är en miss som lett till att lösenordsfält är tomt. Det saknas ett lösenord på ett känsligt ställe i mjukvaran styr utrustningen. Felet, CVE-2022-1388, har en allvarlighetsgrad på 9,8 av 10. Den höga rankingen kommer sig av att hackare redan utnyttjar svagheten, vilket gör att de kan utföra rootkommandon utan att ens ange ett lösenord, vilket ger dem fullständig kontroll över nätverket.
Nätverk
Sårbarheten finns i F5:s BIG-IP linje av nätverksutrustning. Företag använder denna utrustning för lastbalansering, brandväggar och datakryptering. Det är särskilt oroande eftersom BIG-IP ofta används i nätverk för att hantera trafik och kan se dekrypterad data från HTTPS-skyddade webbplatser. Säkerhetsföretaget Randori noterar att forskare har registrerat över 16 000 fall av utnyttjandet med Shodan.
Randori
av Mikael Winterkvist | maj 11, 2022 | Säkerhet

Five Eyes-nationerna som består av Australien, Kanada, Nya Zeeland, Storbritannien och USA, tillsammans med Ukraina och Europeiska unionen, fastställde formellt Ryssland för att ha varit hjärnan i en attack mot en leverantör av internationell satellitkommunikation (SATCOM) som hade ”spillover”-effekter över Europa.
Attacken genomfördes en timme innan Kremls och Rysslands militära invasion av Ukraina den 24 februari. Attacken riktade sig mot satellitnätet KA-SAT som drivs av telekommunikationsföretaget Viasat vilket slog ut eller störde vindkraftsparker och internetanvändare i Centraleuropa.
Nya modem
Viasat berättade i slutet av mars att man hade skickat ut nästan 30 000 modem till distributörer för att återställa tjänsterna för kunder vars modem blivit oanvändbara.
”Denna cyberattack hade en betydande inverkan och orsakade urskillningslösa kommunikationsavbrott och störningar mellan flera offentliga myndigheter, företag och användare i Ukraina, samt påverkade flera EU-medlemsstater”, säger EU i ett uttalande.
Det amerikanska utrikesdepartementet sa att de digitala attackerna mot kommersiella satellitkommunikationsnät var orkestrerade för att störa den ukrainska militära lednings- och kontrollkapaciteten under invasionen. En analys från cybersäkerhetsföretaget SentinelOne som publicerades förra månaden avslöjade att intrånget riktat mot Viasat involverade användningen av skadlig programvara kallad AcidRain som är utformad för att fjärrsabotera tiotusentals sårbara modem. I analysen av attacken upptäcktes likheter mellan AcidRain och ”dstr” en programvara som tidigare använts av den ryska Sandworm-gruppen.
Krig
”Ryska hackare har fört krig mot Ukraina i cyberrymden under de senaste åtta åren”, säger den statliga tjänsten för specialkommunikation och informationsskydd i Ukraina (SSSCIP) i ett uttalande och tillade att de ”utgör ett hot inte bara mot Ukraina, utan mot hela världen.”
”Deras syfte är att skada och förstöra, att radera ut data, att neka ukrainska medborgare tillgång till offentliga tjänster samt att destabilisera [situationen] i landet och att sprida panik och misstro mot myndigheterna bland folket.”
av Mikael Winterkvist | maj 11, 2022 | Säkerhet

Nyligen så skickade Apple ut ett meddelande till utvecklare om att deras appar, i App Store, måste uppdateras. I annat fall så kan apparna komma att plockas bort ur Appels butik. beskedet rörde upp känslor inom utvecklarleden och Apple har nu backat och förlängt tidsgränsen för när apparna ,måste vara uppdaterade. Apples åtgärd kan te sig en smula hård men det finns ett skäl till varför Apple vill städa ut gamla appar ur App Store.
Nu är Apples underhåll och städade inget nytt. Apple har haft ett regelverk på plats som kräver att appar ska uppdateras sedan 2016 och i en kommentar så säger Apple att sedan dessa så har över 2,8 miljoner gamla appar städats ut. Det huvudsakliga skälet är att apparna inte fungera längre, inte med uppdaterade versioner av iOS och iPadOS.
Övergivna
Det visar sig också att många appar är övergivna. Utvecklare har gått vidare och apparna vare sug uppdateras eller underhålls längre och de följer inte heller de nya regler som Apple har infört – exempelvis vad gäller en spydighet att redovisa vilka data som samlas in och vad informationen sedan används till. Företaget Pixelate har gått igenom både Google Play och App Store och samlat ihop information om gamla, övergivna appar och det handlar om miljontals appar.
Pixelate hittade drygt 1.5 miljoner appar som kan antas vara övergivna och ytterligare runt halvmiljonen appar som inte uppdateras de senaste fem åren. Detta i Googles och Apples respektive butiker, sammanlagt. I rapporten redovisas också drygt 650 000 appar som inte uppdaterats på två år.
Nedladdningar
Det finns också, konstaterar Pixelate, ett direkt samband mellan huruvida appar har uppdaterats och hur ofta de laddas ned. 84 procent av runt 100 miljoner nedladdningar så handlar det om appar som uppdaterats de senaste sex månaderna. Förutom att apparna inte följer Apples och Googles uppdaterade regelverk så finns det också exempel på appar som innehåller buggar, även allvarliga säkerhetsbuggar som inte åtgärdas därför att utvecklarna övergett sina appar.
Även om siffrorna kan tyckas vara stora så ha i minnet att Apple godkänner i snitt runt 1 000 nya appar i App Store, varje dag.
av Mikael Winterkvist | maj 10, 2022 | Säkerhet

Anonymous har hackat det ryska gruvbolaget McLanahan Ryssland, ett familjeägt gruvutrustnings- och tjänsteföretag med huvudkontor i Hollidaysburg, Pennsylvania.
I samband med intrånget så har 311 122 e-postmeddelanden stulits som nu har publicerats och offentliggjorts. E-postmeddelandena inkluderar Zendesk-biljetter från andra länder där McLanahan bedriver försäljning och kundservice, som Indien.
McLanahan Corporation
McLanahan Corporation beskriver sitt ursprung som början på en dynasti i branschen. Bolaget är involverat i gruvdrift, kolbearbetning, fracking, tillsammans med industriellt djurlantbruk som mejerier.
DDosSecrets