Search Results for: stuxnet

Säkerhetsradion: Duqu – Stuxnet junior

Duqu är ett av de senaste onlinehoten inom kategorin cyber warfare. Duqu har kallats för Stuxnets son och i dagens podcast kommer vi att prata mer om varför. Vi kommer även att prata om skillnaden mellan de två och hur man kan skydda sig.

Malware och geografi

Vem drabbas av av skadlig kod? Många faktorer är avgörande och en av dem är geografi.

En aspekt är att Sverige ligger tvåa på listan över världens minst utsatta länder när det gäller skadlig kod (med knappt 20 procent av landets datorer drabbade på något sätt). Alla nordiska länder hamnar högt upp på listan och i översta toppen ligger Schweiz. Att vi klarar oss extra bra från sägs bero på att svenskarna i regel är skeptiska, utbildade och kör antivirus och andra säkerhetsprogram i högre grad än andra länder. Listans bottenplats innehas av Sydkorea, där över hälften av datorerna i någon grad är infekterade.

Geografiskt specifika hot, alltså attacker riktade direkt mot en utvald nation eller annat geografiskt område, ökar snabbt och tillhör idag en av de mest allvarliga metoderna för att sprida trojaner och skadlig kod. Ett exempel från 2012 är Flame, sofistiskerad skadlig kod som togs fram specifikt för cyber­spionage i Mellanöstern. De som drabbades i Flame-attacken var organisationer inom regering och utbildning samt privatpersoner, främst i Iran, Israel, Sudan, Syrien, Libanon, Saudiarabien och Egypten (som tillsammans stod för 65 procent av de utsatta).

Även den omtalade masken Stuxnet togs fram för en riktad attack mot det Iranska kärnkrafts­programmet (vi har skrivit mer om Stuxnet här). Likaså Georbot, som tycks ha varit riktad mot den georgiska regeringen, höll sig på sin kant och härjade främst kring Georgien och i ett band av länder i samma tidszon (läs mer om Georbot här). Även masken Medre, som spreds via designprogrammet AutoCAD, är ett exempel på en geografiskt riktad attack. Masken nådde toppnotering i Peru tidigare i våras (läs mer om Medre här).

Det finns även trender i vilken typ av attacker som härjar i olika länder. Här i Europa har vi fått se ganska många olika typer av ransomware som låser datorn för användaren tills en lösensumma har betalats ut – sådana attacker var länge ganska okända på andra sidan Atlanten. FBI gick dock ut med en varning för bara några dagar sedan, så risken finns att den här modellen nu når dit i större skala. Vi ser även tydligt att vissa länder, som Indien och Kina, har större andelar av äldre och mer gammaldags infektioner som inte längre är gångbara i till exempel Sverige. Troligen är det en fråga om kunskap och resurser – här har vi nyare hård- och mjukvara och kanske helt enkelt större vana.

Som vi ser gång på gång utvecklas hackarnas metoder i takt med att skydden blir bättre. Även om Sverige och det svenska folket hittills har varit hyfsat skyddade från dessa riktade attacker så kan vi nog räkna med allt fler försök framöver.

AutoCAD-ritningar stulna av industrispionage-mask

AutoCAD-ritningar stulna av industrispionage-mask

Antivirusföretaget ESET har avslöjat avancerat industrispionage riktat mot ritningar skapade i AutoCAD. AutoCAD används för design och konstruktion av hundratusentals företag över hela världen. Maskens spridning nådde nyligen en toppnotering i Peru, enligt ESET:s molnbaserade diagnossystem Live Grid.

ESET:s analyser visar att masken ACAD/Medre.A stjäl CAD-filer som öppnas i datorn och skickar dem till e-postkonton i Kina. ESET har samarbetat med den kinesiska tjänsteleverantören bakom e-postkontona, kinesiska myndigheter och Autodesk som utvecklar AutoCAD för att stoppa filerna från att skickas. ESET kan dock bekräfta att tiotusentals ritningar, främst från peruanska användare, redan hade läckt när masken upptäcktes.

AutoCAD används inom nästan all form av konstruktion och formgivning över hela världen och den som kommer över ritningarna sitter med stor sannolikhet på affärshemligheter och potentiellt mycket stora värden.

Frågan om varför masken tycks har drabbat så många användare i just Peru och om det är av en slump eller avsiktligt är svårt att svara på i dagsläget. Det kan vara så att det har funnits ett specifikt mål som i till exempel fallet med Stuxnet, men att masken sedan spritt sig oavsiktligt, säger Anders Nilsson. Det kan ju också ha varit meningen att spridningen skulle bli maximal för en större träffyta, eventuellt visar det sig senare.

ESET:s samarbete med myndigheter och företag på lokal och global nivå har stoppat spridningen av masken och hindrar den även från att skicka CAD-filer vidare.

Tror du att du är drabbad? ESET har en gratis cleaner: http://download.eset.com/special/EACADMedreCleaner.exe.

Iran i siktet än en gång

Iran, av många regeringar och säkerhetstjänster ansett som det stora hotet just nu, verkar ha utsatts för ytterligare cyberattacker. Senast var det anläggningar för anrikning av uran som angreps när Stuxnet angrep datorer på kärnkraftverket Bushehr. Nu är det oljeexporten som tycks vara under attack.

ESET siar om cyberhotåret 2012: mobilattacker, botnät och riktade attacker

ESET:s samlade säkerhetsexperter världen över har sammanställt en lista över hur vi tror att hotlandskapet på nätet kommer att se ut under 2012. Högst upp på listan finns hot mot smart­phones. Android har vuxit i rasande fart och kommer att utgöra huvudfokus för cyber­skurkar som inriktar sig på mobila enheter.

Vi estimerar att topp fyra kommer att se ut ungefär såhär:

  • Mobila attacker
  • Hot mot Windows 7
  • Riktade attacker
  • Stärkt social engineering

Under 2011 har vi sett ett flertal varianter av skadlig kod riktad mot mobila enheter, så som SMS-trojaner som infekterar mobiltelefoner och orsakar ofrivilliga SMS-utskick till dyra nummer samt mobila botnät som förvandlar en mobil enhet till en hub för kriminella ändamål. Under 2012 kan vi också räkna med att se mer spyware (som till exempel SpyEye och Zeus som härjade i juli i år) och andra hot för mobila enheter, som blir mer och mer utsatta genom ökad lagring av känslig infor­mation.

I oktober i år hade ESET identifierat 41 varianter av skadlig kod för Android, där 30% av hoten låg gömda i nedladdningar från Android Market, 37% var SMS-trojaner och 60% av den skadliga koden hade botnätegenskaper (alltså någon form av fjärrstyrning).

Men Androidhoten utgör inte den enda trend vi kan se gällande säkerhet för operativsystem. Gartner har förutspått att Windows 7 kommer att vara det mest använda operativsystemet under slutet av året, vilket innebär att hot som rootkits för 64 bit-Windows sannolikt kommer att öka under 2012. I takt med att skydds- och antivirusmöjligheterna blir mer avancerade kan vi även räkna med att cyber­skurkarna tar till allt mer komplexa metoder för att kunna fortsätta göra skada.

Under 2012 kan vi också räkna med att se fler specifika fall av skadlig kod utvecklad för att attackera särskilda mål, som Stuxnet gjorde under förra året. Just nu kan vi se Duqu (som vi tidigare pratat om i Säkerhetsradion) och sannolikheten är stor att fler hot av samma typ dyker upp nästa år.

En annan stor trend som vi troligtvis kommer att se under 2012 är en förändring i spridnings­metoder för cyberskurkar. De traditionella kanalerna, så som e-post, IM eller USB-enheter kommer förmodligen att se en minskning i attacker medan sociala ingenjörstekniker för sociala nätverk och blackhatsmittade SEO-resultat borde se en ökning. Även drive-by-nedladdningar, alltså skadlig kod installerad på känsliga, men legitima webbsidor, borde utgöra en attraktiv kanal för den som vill orsaka skada.

En sammanfattande video över vad ESET estimerar kommer bli några av 2012 års största hot finns här.

Var säkra i cyberrymden och ha ett gott nytt år!

Cyberkrigare, cyberskurkar, cyberidealister: Same same, but different

De senaste åren har hackningsincidenter fått mycket utrymme i media. Allt började med cyberkriminella som använde sig av trojaner för att komma åt din dator, dina filer eller dina pengar.

Sedan fick hackergrupper som Anonymous mycket uppmärksamhet för sina aktioner och nu när mainstreamen har insett vad ”några ungdomar” kan göra för att utmana stora företag och organisationer, så börjar man inse faran av digital krigsföring.

Om några unga människor kan hacka sig in i ett nätverk som bör vara säkert, vad kan då en stat eller terrororganisation göra? E24 skriver mer om ämnet här.

Visst finns det skillnader mellan de olika grupper som nämns här; några vill tjäna pengar, andra letar efter prestige och sedan Stuxnet hittades förra året vet vi även att det finns tydliga politiska mål bakom vissa attacker.

Men det som är intressant är att, även om alla har olika motiv bakom sina attacker, så använder de sig i grunden av samma verktyg och utnyttjar svagheter i datorer, nätverk och mjukvara.

När det finns en teknologisk utveckling på en sida eller en grupp hittar på ett nytt verktyg eller tillvägagångssätt så kan vi vara säkra på att de andra grupperna kommer vilja använda sig av det. I och med utvecklings raska takt kommer det att bli svårt för både säkerhetsbranschen och för regeringar världen över att hänga med i svängarna.

Lite säkerhetsnyheter

Spekulationerna om vilka som ligger bakom Stuxnet har varit många, men nu verkar det som om det finns ett svar och som att spekulationer om Israels inblandning kanske stämmer. Den israeliska dagstidningen Haaretz,  läser jag i Help net security, skrivit om att Stuxnet nämnts i en hyllningsvideo som visades på en avtackningsfest för den Israeliske generalen Gabi Ashkenazi.

Säkerhetsfirman HBGary, .Inc, leverantörer till bland annat amerikanska myndigheter, ska enligt Crowdleaks.org ha arbetat med att ta fram ett nytt rootkit, närmast omöjligt att hitta och avlägsna.

Roger Grimes gör en intressant uppdelning av de olika hackertyper man kan hitta om man tar sig tid att leta, hans bloggpost finns här på Infoworld.

Säkerhetsnyheter på rad

Lösenordsbytardagen är kommen. Bra initiativ av PC för Alla. Byt lösenord ibland!

Ett säkert lösenord…

  • Byts regelbundet
  • Har minst 7 tecken, gärna fler
  • Blandar stora och små bokstäver med både siffror och symboler
  • Skrivs aldrig ut i e-post eller chattar

Ett bra tips är att använda ett program för lösenordshantering, det finns flera kostnadsfria lösningar att testa. Själv brukar jag rekommendera KeePass.

The Christian Science Monitor är inte en helt vanlig källa till säkerhetsnyheter för mig, men via Slashdot.org hittade jag en ganska gammal artikel om hur flottiga fingeravtryck på din smartphone gör det enkelt att hacka den. Det gäller särskilt Androidtelefoner där man kan logga in med en gest som i värsta fall lämnar ett tydligt mönster på skärmen. Ett enkelt knep för att undvika detta är att helt enkelt ta för vana att torka av då och då.

Stuxnet har allmänt ansetts vara unikt i sin komplexitet, men på konferensen Black Hat DC kom i dagarna en avvikande åsikt fram, vilket the The Register berättade igår. Säkerhetskonsulten Tom Parker menade att det finns brister i programmeringen som antyder att skaparna inte var de genier som det påståtts. Enligt Tom Parker hade bland annat bättre skriven kod mask inte läckt ut på Internet. Det går dock inte att komma ifrån att Stuxnet utnyttjade flera dittills okända säkerhetshål och faktiskt krävde stora kunskaper inom vitt skilda områden. Det är helt unikt.

IT World skriver om en ny variant av en gammal phishingteknik – det handlar om ett nytt sätt att få in skadlig kod på småföretagares datorer för att via dem komma in på bankkonton. Nu har cyberskurkarna kommit på att man kan föra in skadlig kod via falska jobbansökningar, och företag som vill anställa är lätta att hitta.