Anonymous har gjort helt om – tillbaka till rötterna

Anonymous har gjort helt om – tillbaka till rötterna

Anonymous startade som en aktiviströrelse på nätet som hackade rasistiska organisationer, extremister och som slog till mot diktaturer. En rörelse utan uttalad ledare, uppbyggd med celler där det inte finns några tydliga kopplingar mellan de olika grupperna och cellerna.

När Donald Trump dök upp på den politiska scenen så fick Trump oväntat stort stöd bland aktivisterna. Ett stöd som nu ser ut att ha klingar av eller så har nya medlemmar dykt på på scenen. Stödet för Donald Trump kan först te sig som fullständigt ologiskt men det finns en grund – kaos och ett minskat inflytande för staten och från det offentliga. Många av Anonymous anhängare drivs av en frihetslängtan och en önskan att bryta sig loss från samhället i övrigt, leva utanför och klara sig själv. Det är tankegods som inte ligger särskilt något ifrån de traditionella republikanska idéerna om att staten ska ha ett så litet inflytande som möjligt över individen. Storebror är ett ofta återkommande begrepp inom de här aktiviströrelserna och de är hårda motståndare mot praktiskt taget alla typer av övervakning.

Överseende

Donald Trump uppfattades inledningsvis som en republikan långt ute på högerkanten och Anonymous tycktes ha överseende med Trumps rasistiska uttalanden med förhoppningar om att statens inflytande snabbt skulle minskas och individens frihet skulle ökas och stärkas. Ganska snart stod det klart att Trump inte var någon traditionell republikan och hans politik handlar snarare om att samla makten hos Donald Trump än något annat.

Anonymous publicerade politiskt förvirrade videor, gjorde märkliga politiska uttalanden innan det blev i det närmaste helt tyst. Det fanns de som gissade att gruppen, cellerna och den informella organisationen till slut fallit samman och det kom även uppgifter om att Anonymous slitits sönder, internt och att anledningen var Donald Trump. Kom nu ihåg att Anonymous inte har någon central styrning, ingen ledare och knappt ens några talespersoner. Varje cell agerar fritt och fanns det celler som backade Donald Trump så fanns det celler som inte gjorde det. Oavsett hur mycket sprängstoff Donald Trump är så finns det inga skäl till att anta att Anonymous skulle ha fallit samman oavsett vilkens sida som kan anse ska vunnit.

Kullerbytta

Det som utåt kan ha sett ut som en politisk kullerbytta och ett stöd för Trump kan snarare ha handlat om att några grupper hade kontroll över kommunikationskanalerna – Twitter, YouTube, hemsidor och Facebook. Utåt så kan det ha sett ut som att Anonymous ställde smyg bakom Donald Trumps medan det i själva verket var några enskilda celler med kontroll över kommunikationen utåt.

Är Anonymous tillbaka nu – det gamla Anonymous?

Slog till

I oktober i år slog Anonymous till mot den högerextremistiska webbleevarntören Epik, hackade datorsystem och publicerade sedan namn och andra uppgifter om Epiks kunder. Det är ett av flera tecken att nu har gruppen gått tillbaka till aktivismen och till grunderna och anledningen till varför den mycket löst sammansatta gruppen en gång startades – aktivism. Budskapet och kommunikationen från cellerna ser också annorlunda ut. Nu är allt av det förvirrade politiska inslagen helt borta. Konspirationsteorierna som spreds bland annat in svenska kretsar finns inte kvar. Här hemma i Sverige publicerade en av cellerna uppgifter om chemtrails – en märklig konspiration och tro att de vita spår som flygtrafik (kodens) lämnar efter sig i atmosfären är kemikalier som ska kontrollera oss som individer. Den svenska grenen av Anonymous blev utskrattade och tynade sedan bort.

En snabb genomläsning av senare tids aktivitet ger en tydlig signal om att nu är aktivisterna tillbaka  – tillbaka till rötterna.

Finsk myndighet varnar för farlig kod som kan kapa Androidtelefoner

Finsk myndighet varnar för farlig kod som kan kapa Androidtelefoner

blank

Den finska transport och kommunikationemyndigheten Traficom varnar för spridandet av farlig kod som sprids via SMS. De senaste dagarna har över 70 000 meddelanden skickats till sårbara Androidtelefoner.

De meddelanden som skickas innehåller inte själva koden, FluBot, utan innehåller en länk där koden finns. Klickar mottagaren på länken så kan telefonen, Android, kapas och information kan stjälas. Installationen av FluBot görs dock inte direkt utan användaren måste först bekräfta installationen av dem farliga mjukvaran.

”According to our current estimate, approximately 70,000 messages have been sent in the last 24 hours. If the current campaign is as aggressive as the one in the summer, we expect the number of messages to increase to hundreds of thousands in the coming days. There are already dozens of confirmed cases where devices have been infected,” Traficom said in a statement on Friday

Yle.fi

Andra våg

Det här är andra gången som Finland ser en våg av den här typen av meddelanden. Senast i somras i juni och juli så noterades ett stort antal liknande SMS-meddelanden i Finland.

Nu har Apple fått nog och anfaller utvecklare av spionprogram på flera fronter

Nu har Apple fått nog och anfaller utvecklare av spionprogram på flera fronter

blank

Apple har nu fått nog av de som utvecklar spionprogram och som lägger miltals dollar på att utveckla program som sedan missbrukas av mindre nogräknade regimer. I ett först steg så har Apple stämt det israeliska bolaget NSO Groups som utvecklar det ökända spionprogrammet Pegasus. Apple kommer också att varna de som kan vara måltavla för statsstödda hackare. Kriget mot spionprogrammet förs på flera fronter.

Stämningen av NSOP Groups kan vid en första snabb anblick handla om att skrämmas bort NSO Groups från Apple plattform men stämningen innehåller flera inslag. Apple vill bannlysa NSO Groups från alla sina plattformar och ha ett domstolsbeslut i handen som stöd då utvecklare ska kastas ut, utvecklarkonton ska stängas ned och när Apple drar tillbaka utvecklingsverktyg för NSO Groups. Kan Apple vinna framgång i de amerikanska domstolarna så kan Apple kasta ut NSO Grpups och alla deras samarbetspartners från sin plattform och tillsammans med dem alla andra som utvecklar spionprogram.

Varningar

Apple kommer också varna enskilda som kan vara föremål för spionage och försök till att kapa deras konton och stjäla information – främst handlar det då om statsunderstödda hackare.

Apple threat notifications are designed to inform and assist users who may have been targeted by state-sponsored attackers. These users are individually targeted because of who they are or what they do. Unlike traditional cybercriminals, state-sponsored attackers apply exceptional resources to target a very small number of specific individuals and their devices, which makes these attacks much harder to detect and prevent. State-sponsored attacks are highly complex, cost millions of dollars to develop, and often have a short shelf life. The vast majority of users will never be targeted by such attacks.

If Apple discovers activity consistent with a state-sponsored attack, we notify the targeted users in two ways:

  • A Threat Notification is displayed at the top of the page after the user signs into appleid.apple.com.
  • Apple sends an email and iMessage notification to the email addresses and phone numbers associated with the user’s Apple ID.

These notifications provide additional steps that notified users can take to help protect their devices.

Sofistikerade attacker

I sammanhanget ska sägas att det här handlar om ytterst sofistikerade attacker som med mycket stor sannolikhet inte kommer att drabba de flesta användare. Här handlar det om utvalda offer, journalister, advokater, tjänstemän, politiker och andra i utsatta positioner. Det är enskilda som är av ett speciellt intresse för diktaturer och repressiva regimer. Det är inte heller fråga om en stor omfattande datainsamling utan om riktade attacker mot enskilda och just därför är de svåra att skydda sig mot och sett till antalet individer så handlar det om mycket stora belopp som läggs på utveckling och därför kostar också de här programmen mycket pengar.

Apples problem med de här utvecklarna ligger på flera plan. Till att börja med så hemlighåller de här företagen allvarliga buggar – för att kunna exploatera dem och attackera Apples produkter. Buggar som de köper in och betalar fantasisummor för. Den breda allmänheten undanhålls från att få viktiga buggfixar därför att kunskapen köps och säljs som vilken vara som helst. Det andra problemet är att företagen utnyttjar Apples utvecklingsverktyg för att exploatera och attackera. De av Apple utvecklade verktygen för att bygga appar och funktioner används för att bygga spionprogram som sedan missbrukas för att attackera demokratiaktivister och regimkritiker. Därför vill Apple kunna kasta ut alla de här bolagen och utvecklarna.

Vinna

Skulle Apple vinna stämningen av NSO Groups så innebär det att utvecklare av spionprogram kan hållas ansvariga för vad deras program ställer till med och hur de används. Det betyder inte nödvändigtvis att alla utvecklare måste ta ansvar för sina program och hur de används. Här handlar det om program som utvecklas för en enda sak – spionera på användare utan deras vetskap. Det är alltså inte vilka programs om helst och de som köper dem är inte heller vem som helst.

Apple

Här är de 20 sämsta lösenorden i Sverige

Här är de 20 sämsta lösenorden i Sverige

Precis som tidigare så är det siffror, i nummerföljd som toppar ,listan tillsammans med gamla klassiska qwerty. Många av lösenorden, för att inte säga de flesta har vi sett sen tidigare så vi väljer inte bara dåliga lösenord, vi saknar fantasi också.

  1. 123456
  2. 123456789
  3. hejsan
  4. 12345
  5. qwerty
  6. hejhej
  7. 12345678
  8. password
  9. 123123
  10. abc123
  11. 1234567
  12. hejsan123
  13. 111111
  14. bajskorv
  15. 1234
  16. sommar
  17. lol123
  18. 666666
  19. dinmamma
  20. fotboll

Det är Nordpass som sammanställt listan och undersökningen. Det visar sig att globalt så återkommer flera av lösenorden på den svenska listan vilket betyder att det inte bara är Sveriges sämsta och mest förekommande lösenord – de är sämst även globalt sett.

Världens farligaste botnet – Emotet – har startats upp igen

Världens farligaste botnet – Emotet – har startats upp igen

blank

Emotet, ett stort botnet, stängdes ned av polis och myndigheter tidigare i år efter att ha lyckats att smitta över en miljon Windows-datorer med skadlig kod. Nu varnar säkerhetsforskare för att Emotet startats upp igen.

Tidigt i våras så togs nätet ned, Emotet togs över av Europol i en samordnad insats. Då hade detta botnet, en stor samling av kapade enheter, smittat över en miljon Windows-datorer med skadlig kod. Nu ser det ut som att nätet har. börjat att aktiveras igen, nu med hjälp av andra program och ”bottar”.

Listorna

I kartläggningen av nätet så har listorna på de datorer (kapade) som används uppdaterats och det är en lista som nu växer, flera enheter läggs till i nätet.

Så här långt så har Emotet inte använt i några attacker, inte skickat ut spam eller attacker mot andra och andras datorsystem. Däremot finns det tecken på att nättet byggts ut och att fler kommandon har lagts till:

While in the past Emotet installed TrickBot, the threat actors are now using a method that the Cryptolaemus group calls ”Operation Reacharound,” which rebuilds the botnet using TrickBot’s existing infrastructure

Emotet expert and Cryptolaemus researcher Joseph Roosen told BleepingComputer that they had not seen any signs of the Emotet botnet performing spamming activity or found any malicious documents dropping the malware.

This lack of spamming activity is likely due to the rebuilding of the Emotet infrastructure from scratch and new reply-chain emails being stolen from victims in future spam campaigns.

Cryptolaemus has begun analyzing the new Emotet loader and told BleepingComputer that it includes new changes compared to the previous variants.

”So far we can definitely confirm that the command buffer has changed. There’s now 7 commands instead of 3-4. Seems to be various execution options for downloaded binaries (since its not just dlls),” Cryptolaemus researchers told BleepingComputer.

Länkar

 

Världens farligaste botnet – Emotet – har startats upp igen

Den som hackade FBIs servrar har identifierats – av offret för spamkampanjen

blank

Nyligen skickades en mycket stor mängd falska mail ut av en av FBIs servrar. Breven, spam, varnade för påhittade nätattacker och den skyldige påstods vara Vinny Troia, en känd hackare som återfinns på rätt sida lagen (White Hat).

Vinny Troia är säkerhetsexpert och han hackar bland annat system, anlitad av ägarna till samma system, för att hitta svagheter. I de falska breven utpekades han för att vara medlem av hackargruppen The Dark Overlord. Till saken hör att Vinny Troias bolag, Night Lion, just då höll på och utredde The Dark Overlords  olagliga attacker och aktiviteter ute på nätet.

Smutskastning

Det är inte heller första gången som Vinny Troia är måltavla för smutskastning och utpekanden. Tidigare så har falska uppgifter spridits om honom där det påstås att Troia namngivits som pedofil, hans konto å Twitter har hackats och han har utsatts för en rad nätattacker. Vinny Troia är hackare på rätt sida lagen och han attackeras av det skälet av hackare på andra sidan om den lagliga gränsen. Inför den nu avslöjade spam-kampanjen så fick Troia en varning via Twitter:

blank

Rapport

Den här digitala pajkastningen startade efter det att Vinny Troias bolag publicerat en rapport, efter en längre utredning av the Dark Overlords förehavanden ute på nätet. I rapporten så har gruppens aktiviteter kartlagts liksom flera av gruppens medlemmar – deras riktiga namn och pseudonymer som de uppträder bakom ute på nätet. I den kartläggningen finns även Popmpompurin med – namngiven med sitt riktiga namn, hävdar Vinny Troia.

This all started about a year ago when we initially published our cybercrime report naming Christopher Meunier, 22, of Calgary, Canada, as the alleged mastermind behind several major hacking groups including The Dark Overlord, Gnostic Players, and Shiny Hunters.

The report also went on to mention that under his leadership (and impressive hacking skills), his groups were responsible for nearly 40% of all non-credit card-related data breaches over the past 4 years.

Vinny Troia

Spåren

Genom att följa de spår, digitala, som lämnats i samband med olika attacker, intrång, domänregistreringar, e-postadresser och olika former av kommunikation så pusslas ett mönster samman som leder tillbaka till den ett år gamla rapporten. Samma spår, samma ledtrådar och samma pussel återkommer – och samma namn.

I detta pussel är olika chat-konversationer viktiga bitar. Trots att hackaren försökt hemlighålla sin identitet så lyckas Vinny Troia locka ur honom små bitar av information, personliga uppgifter, med sina frågor. Genom att jämföra tidigare kommunikation, plocka ut vissa bitar, ställa nya frågor vid nästa tillfälle så har även ett personligt pussel kunnat läggas med information om enskilda individer.

Detta pusslande leder nu tillbaka till en och samma person som flera gånger tidigare attackerat Vinny Troia, en 22-åring kanadensisk medborgare.

Här kan du läsa Night Lions rapport om the Dark Overlord.