Tag Archives: Stuxnet

Malware och geografi

Vem drabbas av av skadlig kod? Många faktorer är avgörande och en av dem är geografi.

En aspekt är att Sverige ligger tvåa på listan över världens minst utsatta länder när det gäller skadlig kod (med knappt 20 procent av landets datorer drabbade på något sätt). Alla nordiska länder hamnar högt upp på listan och i översta toppen ligger Schweiz. Att vi klarar oss extra bra från sägs bero på att svenskarna i regel är skeptiska, utbildade och kör antivirus och andra säkerhetsprogram i högre grad än andra länder. Listans bottenplats innehas av Sydkorea, där över hälften av datorerna i någon grad är infekterade.

Geografiskt specifika hot, alltså attacker riktade direkt mot en utvald nation eller annat geografiskt område, ökar snabbt och tillhör idag en av de mest allvarliga metoderna för att sprida trojaner och skadlig kod. Ett exempel från 2012 är Flame, sofistiskerad skadlig kod som togs fram specifikt för cyber­spionage i Mellanöstern. De som drabbades i Flame-attacken var organisationer inom regering och utbildning samt privatpersoner, främst i Iran, Israel, Sudan, Syrien, Libanon, Saudiarabien och Egypten (som tillsammans stod för 65 procent av de utsatta).

Även den omtalade masken Stuxnet togs fram för en riktad attack mot det Iranska kärnkrafts­programmet (vi har skrivit mer om Stuxnet här). Likaså Georbot, som tycks ha varit riktad mot den georgiska regeringen, höll sig på sin kant och härjade främst kring Georgien och i ett band av länder i samma tidszon (läs mer om Georbot här). Även masken Medre, som spreds via designprogrammet AutoCAD, är ett exempel på en geografiskt riktad attack. Masken nådde toppnotering i Peru tidigare i våras (läs mer om Medre här).

Det finns även trender i vilken typ av attacker som härjar i olika länder. Här i Europa har vi fått se ganska många olika typer av ransomware som låser datorn för användaren tills en lösensumma har betalats ut – sådana attacker var länge ganska okända på andra sidan Atlanten. FBI gick dock ut med en varning för bara några dagar sedan, så risken finns att den här modellen nu når dit i större skala. Vi ser även tydligt att vissa länder, som Indien och Kina, har större andelar av äldre och mer gammaldags infektioner som inte längre är gångbara i till exempel Sverige. Troligen är det en fråga om kunskap och resurser – här har vi nyare hård- och mjukvara och kanske helt enkelt större vana.

Som vi ser gång på gång utvecklas hackarnas metoder i takt med att skydden blir bättre. Även om Sverige och det svenska folket hittills har varit hyfsat skyddade från dessa riktade attacker så kan vi nog räkna med allt fler försök framöver.

Säkerhetsradion: Duqu – Stuxnet junior

Duqu är ett av de senaste onlinehoten inom kategorin cyber warfare. Duqu har kallats för Stuxnets son och i dagens podcast kommer vi att prata mer om varför. Vi kommer även att prata om skillnaden mellan de två och hur man kan skydda sig.

Cyberkrigare, cyberskurkar, cyberidealister: Same same, but different

De senaste åren har hackningsincidenter fått mycket utrymme i media. Allt började med cyberkriminella som använde sig av trojaner för att komma åt din dator, dina filer eller dina pengar.

Sedan fick hackergrupper som Anonymous mycket uppmärksamhet för sina aktioner och nu när mainstreamen har insett vad ”några ungdomar” kan göra för att utmana stora företag och organisationer, så börjar man inse faran av digital krigsföring.

Om några unga människor kan hacka sig in i ett nätverk som bör vara säkert, vad kan då en stat eller terrororganisation göra? E24 skriver mer om ämnet här.

Visst finns det skillnader mellan de olika grupper som nämns här; några vill tjäna pengar, andra letar efter prestige och sedan Stuxnet hittades förra året vet vi även att det finns tydliga politiska mål bakom vissa attacker.

Men det som är intressant är att, även om alla har olika motiv bakom sina attacker, så använder de sig i grunden av samma verktyg och utnyttjar svagheter i datorer, nätverk och mjukvara.

När det finns en teknologisk utveckling på en sida eller en grupp hittar på ett nytt verktyg eller tillvägagångssätt så kan vi vara säkra på att de andra grupperna kommer vilja använda sig av det. I och med utvecklings raska takt kommer det att bli svårt för både säkerhetsbranschen och för regeringar världen över att hänga med i svängarna.

Lite säkerhetsnyheter

Spekulationerna om vilka som ligger bakom Stuxnet har varit många, men nu verkar det som om det finns ett svar och som att spekulationer om Israels inblandning kanske stämmer. Den israeliska dagstidningen Haaretz,  läser jag i Help net security, skrivit om att Stuxnet nämnts i en hyllningsvideo som visades på en avtackningsfest för den Israeliske generalen Gabi Ashkenazi.

Säkerhetsfirman HBGary, .Inc, leverantörer till bland annat amerikanska myndigheter, ska enligt Crowdleaks.org ha arbetat med att ta fram ett nytt rootkit, närmast omöjligt att hitta och avlägsna.

Roger Grimes gör en intressant uppdelning av de olika hackertyper man kan hitta om man tar sig tid att leta, hans bloggpost finns här på Infoworld.

Säkerhetsnyheter på rad

Lösenordsbytardagen är kommen. Bra initiativ av PC för Alla. Byt lösenord ibland!

Ett säkert lösenord…

  • Byts regelbundet
  • Har minst 7 tecken, gärna fler
  • Blandar stora och små bokstäver med både siffror och symboler
  • Skrivs aldrig ut i e-post eller chattar

Ett bra tips är att använda ett program för lösenordshantering, det finns flera kostnadsfria lösningar att testa. Själv brukar jag rekommendera KeePass.

The Christian Science Monitor är inte en helt vanlig källa till säkerhetsnyheter för mig, men via Slashdot.org hittade jag en ganska gammal artikel om hur flottiga fingeravtryck på din smartphone gör det enkelt att hacka den. Det gäller särskilt Androidtelefoner där man kan logga in med en gest som i värsta fall lämnar ett tydligt mönster på skärmen. Ett enkelt knep för att undvika detta är att helt enkelt ta för vana att torka av då och då.

Stuxnet har allmänt ansetts vara unikt i sin komplexitet, men på konferensen Black Hat DC kom i dagarna en avvikande åsikt fram, vilket the The Register berättade igår. Säkerhetskonsulten Tom Parker menade att det finns brister i programmeringen som antyder att skaparna inte var de genier som det påståtts. Enligt Tom Parker hade bland annat bättre skriven kod mask inte läckt ut på Internet. Det går dock inte att komma ifrån att Stuxnet utnyttjade flera dittills okända säkerhetshål och faktiskt krävde stora kunskaper inom vitt skilda områden. Det är helt unikt.

IT World skriver om en ny variant av en gammal phishingteknik – det handlar om ett nytt sätt att få in skadlig kod på småföretagares datorer för att via dem komma in på bankkonton. Nu har cyberskurkarna kommit på att man kan föra in skadlig kod via falska jobbansökningar, och företag som vill anställa är lätta att hitta.