Tag Archives: hackers

Hacktivismen: Fler hackers under än ovan ytan

Lulzsec lägger av, det har varit en stor nyhet några dagar. Medlemmarna, enligt uppgifter sex till antalet, återansluter sig till Anonymous, en större hackergrupp med betydligt mindre väldefinierade gränser.

Att en hackersammanslutning syns utåt så tydligt, extravagant och välformulerat som Lulzsec och och följs av ganska vanliga människor på Twitter är något unikt. Det krävs uppmärksamhet för att lyckas med hacktivism, man måste vinna propagandasegrar och måste därför synas. (En intressant artikel i The Guardian tar upp frågan om radikalisering av hackers på grund av olika försök att kontrollera internet.)

Det är dock väldigt viktigt att komma ihåg att det som allmänheten får se av cyberbrott och attacker bara är en mycket liten del av allt som sker. Det allra mesta handlar heller inte om hacktivism utan om helt vanlig brottslighet utan ädla syften. Målet är att stjäla pengar. Dessutom är det otroligt många intrång som aldrig upptäcks och dessutom många som upptäcks men inte anmäls.

Säkerhetsradion: Bitcoin attackerat av hackare

Den virtuella valutan Bitcoin har utsatts för en del angrepp och om detta handlar veckans podcast. Här hittar du en bild på kursutvecklingen.

Piratpartiets före detta ordförande Rick Falkvinge är en av de som fattat intresse för Bitcoin och skrev den 29 maj att han personligen investerat mycket pengar i valutan.

I podcasten diskuterar vi för- och nackdelar med Bitcoin samt lite om den senaste tidens hack.

Säkerhetsradion: Cyberskurkarna är ute efter dina pengar

Just nu går det att läsa överallt om hur illvilliga hackers angriper banker och inloggningssystem till Internetbanker för att komma åt dina pengar. I vår senaste podcast pratar vi om detta fenomen, som ännu inte är lika utbrett i Sverige som i t.ex. Polen, där en ny banktrojan härjar, genom att lura till sig bankinformation via mobiltelefonen.

Denna nyhet har bland annat tagits upp av Expressen, Net-Security, TechWorld och Computer Sweden.

Lite säkerhetsnyheter

Spekulationerna om vilka som ligger bakom Stuxnet har varit många, men nu verkar det som om det finns ett svar och som att spekulationer om Israels inblandning kanske stämmer. Den israeliska dagstidningen Haaretz,  läser jag i Help net security, skrivit om att Stuxnet nämnts i en hyllningsvideo som visades på en avtackningsfest för den Israeliske generalen Gabi Ashkenazi.

Säkerhetsfirman HBGary, .Inc, leverantörer till bland annat amerikanska myndigheter, ska enligt Crowdleaks.org ha arbetat med att ta fram ett nytt rootkit, närmast omöjligt att hitta och avlägsna.

Roger Grimes gör en intressant uppdelning av de olika hackertyper man kan hitta om man tar sig tid att leta, hans bloggpost finns här på Infoworld.

Ny podcast: Oheliga allianser – Zeus och Spyeye

Kampen mot botnäten är mer eller mindre konstant, de är hydror med många huvuden. Några tas då och då ned, men nya dyker upp precis lika fort. För ett tag sedan dök det upp en hybrid mellan två av de större – Zeus och Spyeye – och rubriksättarna skrev ”supertrojan” med sin tjockaste font. Om det behöver vi inte säga mer än att supertrojan är ett mycket, mycket starkt uttryck.

I veckans podcast pratar vi lite om bland annat den rapporterade sammansmältningen av Zeus och SpyEye och varför säkerhetsbranschen följer hackerscenen så intensivt.

Hacka Google Chrome mot betalning

Ett bra sätt att hitta svagheter i mjukvara är att bjuda in duktiga hackare för att försöka hitta säkerhetshål. Detta gör nu Google inför hackertävlingen Pwn2own som hålls varje år vid CanSecWest-mässan i Vancouver, Computer Sweden skriver om detta här.

20 000 dollar får den som knäcker Chrome och Google har som första företag själva bidragit till prissumman.

En billig biljett till Vancouver kan du köpa här, här eller varför inte här och glöm inte att äta rätt och sova bra fram till den 9 mars, då tävlingen går av stapeln.

Säkerhetsnyheter på rad

Lösenordsbytardagen är kommen. Bra initiativ av PC för Alla. Byt lösenord ibland!

Ett säkert lösenord…

  • Byts regelbundet
  • Har minst 7 tecken, gärna fler
  • Blandar stora och små bokstäver med både siffror och symboler
  • Skrivs aldrig ut i e-post eller chattar

Ett bra tips är att använda ett program för lösenordshantering, det finns flera kostnadsfria lösningar att testa. Själv brukar jag rekommendera KeePass.

The Christian Science Monitor är inte en helt vanlig källa till säkerhetsnyheter för mig, men via Slashdot.org hittade jag en ganska gammal artikel om hur flottiga fingeravtryck på din smartphone gör det enkelt att hacka den. Det gäller särskilt Androidtelefoner där man kan logga in med en gest som i värsta fall lämnar ett tydligt mönster på skärmen. Ett enkelt knep för att undvika detta är att helt enkelt ta för vana att torka av då och då.

Stuxnet har allmänt ansetts vara unikt i sin komplexitet, men på konferensen Black Hat DC kom i dagarna en avvikande åsikt fram, vilket the The Register berättade igår. Säkerhetskonsulten Tom Parker menade att det finns brister i programmeringen som antyder att skaparna inte var de genier som det påståtts. Enligt Tom Parker hade bland annat bättre skriven kod mask inte läckt ut på Internet. Det går dock inte att komma ifrån att Stuxnet utnyttjade flera dittills okända säkerhetshål och faktiskt krävde stora kunskaper inom vitt skilda områden. Det är helt unikt.

IT World skriver om en ny variant av en gammal phishingteknik – det handlar om ett nytt sätt att få in skadlig kod på småföretagares datorer för att via dem komma in på bankkonton. Nu har cyberskurkarna kommit på att man kan föra in skadlig kod via falska jobbansökningar, och företag som vill anställa är lätta att hitta.

Om standardkommentaren ”Höhö, skaffa en Mac”

Jag läste lite i kommentarfältet till Aftonbladets artikel om kaoset som uppstod när McAfee skickade ut en uppdatering som gick lite snett. Som på nästan alla platser där man diskuterar skadlig kod och virus stötte jag på uppmaningen om att man bör skaffa en Mac. Då får man tydligen inga virus.

Det är väl frestande på flera sätt att skaffa en Mac, men uppmaningen är tyvärr feltänkt. Orsaken till att Mac har varit relativt förskonade från skadlig kod är inte att plattformen är säkrare, utan helt enkelt att Windows länge har varit det mest spridda systemet. Det har lönat sig bättre för hackers att rikta sina krafter mot ett större system som fler använder; det ger ett större utbyte.

Apple växer dock bland vanliga konsumenter, så antalet attacker med hjälp av skadlig kod kommer troligtvis att öka på plattformen. Ironiskt nog innebär detta att om Macanvändarna vill behålla den låga virusfrekvensen, så bör de alltså försöka hålla antalet användare nere. Det finns redan riktiga virus till Mac, trojaner och botnät, även om det aldrig blivit någon större spridning.

För att tala allvar ett tag så bör man dock tänka på att skadlig kod bara är en av riskerna på nätet – är man inte försiktig med personuppgifter eller faller för nätfiskeförsök så räddas man inte ens om man programmerar sitt eget operativsystem.

Googleattacken var kanske riktad mot lösenordsdatabasen

Linus Larsson på Computer Sweden skriver idag att attacken mot Googles servrar var riktad mot lösenordsdatabasen. Tydligen kom man inte över några lösenord – vilket ju är skönt – men trots det kan hackarna ha kommit över information om själva hanteringssystemet Gaia. Systemet hanterar lösenord till en hel mängd av Googles tjänster och webbappar, vilket ur säkerhetssynpunkt inte är den bästa tänkbara lösningen. Förhoppningsvis har Google redan hunnit säkra sina nätverk. Mer detaljer hos New York Times.

Microsoft patchar Zero-Day-säkerhetshål

Microsoft var tvungna att släppa några patchar innan den officiella Patch Day som inträffar om två veckor. Anledningen är ett säkerhetshål i Internet Explorer som möjliggör så kallade Zero-Day-attacker. Den nya patchen ska förhindra att cyberbrottslingar utnyttjar hålet i Internet Explorer för att installera skadlig kod. Microsoft utförde denna patch snabbt eftersom en attack-kod (exploit code) redan hade publicerats online.

Varför pratar man om Zero-Day-attacker?

Namnet beskriver den ”tävling” mellan hackare och mjukvaruutvecklare som börjar samma dag som säkerhetshålet upptäcks: dag 0. Ibland kan det dock gå lång tid från det att säkerhetshålet upptäcks, tills dess att tillverkaren får reda på det, och ytterligare tid innan de har släppt en säkerhetsuppdatering.