Hackare i Estland misstänkt för att ha stulit 286 000 id-skanningar

En man i Talinn, Estland greps förra veckan misstänkt för att ha använt en säkerhetssårbarhet i landets myndigheters fotoöverföringstjänst för att stjäla 286 438 estländares id-skanningar, rapporterar Bleeping Computer. Uppgifterna inkluderar foton, namn och personnummer.Enligt brottsutredningen finns inga tecken på att den misstänkte spridit uppgifterna vidare. Däremot är motivet bakom det brottet fortfarande okänt.Enligt lokala myndigheter ska det inte finnas någon risk för att de stulna uppgifterna skulle kunna användas för finansiella överföringar eller för att komma åt statliga tjänster.Samtliga drabbade estländare kommer att underrättas om situationen via mejl från polisen och gränskontrollen. Drabbade personer kommer inte behöva ansöka om nya fysiska eller digitala dokument.Läs också: Hackare kom åt känsliga uppgifter från amerikanskt sjukhus  Läs mer…

Malware-utvecklare använder allt oftare exotiska språk

Enligt en ny rapport publicerad av Blackberrys Reserach & Intelligence-team så har utvecklare av skadeprogram i allt högre grad börjat använda sig av exotiska programmeringsspråk för att hindra säkerhetsanalyser av dem, rapporterar Zdnet.Bland annat har säkerhetsforskarna sett en märkbar ökning i användningen av Go (Golang), D (Dlang), Nim och Rust. Skadeprograms-utvecklarna ska experimentera särskilt med loaders och droppers i dessa språk. Dessa används vanligen för att avkoda, ladda och distribuera trojaner så som Remote Access Trojan, Remcos och Nano Core. Även Cobalt Strike är vanligt förekommande.Enligt säkerhetsforskarna verkar skadeprograms-utvecklarna intressera sig särskilt för Go. Språket upptäcks nu frekvent i alla sorters skadeprogram och i en rad olika kampanjer riktade mot samtliga stora operativsystem.Genom att använda ovanliga programmeringsspråk blir det svårare för säkerhetsforskare att upptäcka och demontera programmen. Det kan också bli lättare för skadeprogrammen att undvika signatur-baserade säkerhetsverktyg samt göra dem mer kompatibla över olika system. Läs också: Tiden för att fixa kritiska sårbarheter har ökat från 197 till 246 dagar  Läs mer…

Tiden för att fixa kritiska sårbarheter har ökat från 197 till 246 dagar

En ny undersökning gjord av NTT Application Security visar på att den genomsnittliga tiden det tar att täppa igen en kritisk säkerhetsårbarhet ökat från 197 till 246 dagar under de senaste sex månaderna, rapporterar Zdnet.Samtidigt har den genomsnittliga tiden för att fixa samtliga grader av säkerhetssårbarheter minskat något, från 205 till 202 dagar, under senaste månaden. Vid starten av året låg dock samma siffra på 197 dagar.Bland sårbarheterna som ökat kraftig syns HTTP Repsonse Splitting och NTT Application uppmanar organisationer att bättre uppgradera underliggande komponenter som är i öppen källkod. Enligt undersökningen ska många av sårbarheterna kräva låga kunskaper för att kunna utnyttja.De fem vanligast förekommande sårbarheterna under de tre senaste månaderna var informationsläckor, otillräckliga utgångna sessioner, cross site scripting, otillräckliga Transport Layer-skydd och Content Spoofing.Över 65 procent av applikationerna i sektorn för samhällsservice ska haft åtminstone en allvarlig säkerhetssårbarhet det senaste året, vilket är mest av samtliga industrier. Läs mer…

Forskare lyckades gömma skadlig kod i AI-neuroner

En grupp forskare vid Univeristy of the Chinese Academy of Sciences har lyckats bädda in och gömma skadlig kod direkt i de artificiella neuroner som utgör ett maskininlärningssystem, rapporterar Motherboard.Forskarna kunde rentav bädda in den skadliga koden i så mycket som hälften av en AI-modells noder samtidigt som den kunde fortsätta fungera normalt.Vissa av modellerna ska testats mot 58 vanliga antivirus-program utan att den skadliga koden upptäcktes. ”I samband med att neurala nätverk blir mer vanligt förekommande så kommer den här metoden vara universell för att leverera skadeprogram i framtiden” skriver forskarna.Forskarna hoppas nu att de scenarion de presenterat ska kunna användas som referens för att försvara neurala nätverk i framtiden.Läs också: Fem impopulära beslut som varje it-chef måste fatta  Läs mer…

FBI: Hackare siktar in sig på OS i Tokyo

Nu är de olympiska spelen i Tokyo igång. Samtidigt varnar USA:s federala polismyndighet, FBI, för att de misstänker att hackare letar efter sätt att störa sändningarna från spelen. Det rapporterar Threat Post.”Motståndare skulle kunna använda social ingenjörskonst och nätfiske-kampanjer inför spelen för att få tillgång till, eller använda tidigare tillförskaffad tillgång, för att plantera ut skadeprogram för att störa påverkade nätverk under eventet” skriver FBI själva.Myndigheten förväntar sig att OS kommer locka till sig både vanliga cyberkriminella såväl som de sponsrade av nationalstater. Hackarnas möjliga mål tros vara att tjäna pengar, skapa förvirring, få uppmärksamhet, trakassera motståndare och föra fram ideologiska poänger. OS i Tokyo har redan haft en första cybersäkerhetsattack då någon postat volontärers och biljettköpares personuppgifter online. Läs mer…

Efter Coop-hacket – Kaseya säger att de fått krypteringsnyckeln

Den 2 juli drabbades den amerikanska mjukvaruleverantören Kaseya av en allvarlig Revil ransomware-attack som påverkade 60 av deras kunder direkt och 1500 kunder i senare led.Ransomware-attacken ledde bland annat till att Coops butiker var tvugna att stänga eftersom deras kassasystem inte fungerade som det skulle.Nu säger Kaseya att de fått tillgång till en universell krypteringsnyckel för Revil ransomware-programmet som användes vid attacken, rapporterar Zdnet.Enligt Kaseya själva ska det nya zeeländska säkerhetsföretaget Emsisoft bekräftat att krypteringsnyckeln fungerar för att avkryptera filerna utan komplikationer. Arbetet pågår nu för att återställa drabbade system.Huruvida Kaseya betalat den efterfrågade summan på 70 miljoner dollar framgår inte. En talesperson för bolaget säger till Guardian att de köpt krypteringsnyckeln av en “pålitlig tredje part”.Läs också: Gruppen bakom Coop-hacket spårlöst försvunnen  Läs mer…

Dell täpper igen kritiska sårbarheter i Open Manage Enterprise

Dell har nu släppt flera patchar för att åtgärda tre kritiska sårbarheter som upptäckts i Dell Open Manage Enterprise, rapporterar Security Week. Dell Open Manage Enterprise är ett program som hjälper administratörer se över Dell EMC-servrar, nätverksdataväxlar och lagring.Den mest allvarliga sårbarheten, CVE-2021-21564, har fått ett CVSS-betyg på hela 9,8 av 10 och skulle kunna användas av en anfallare att ta över eller utföra otillåtna handlingar genom att skicka missformad data. Detta utan att ens vara autentiserad.De två andra sårbarheterna CVE-2021-21585 och CVE-2021-21596 ska också vara kritiska men enligt Dell själva ska de inte ha någon riktig säkerhetspåverkan på Open Manage EnterpriseSårbarheterna upptäcktes i juli 2020 av de frilansande säkerhetsforskarna Pierre Kim och Alexandre Torres som rapporterade in dem under 2021.Läs också: Allvarliga sårbarheter upptäckta i router-verktyg Läs mer…

16 år gammal skrivarbugg påverkar miljoner Windows-datorer

Säkerhetsforskare vid Sentinel One har upptäckt en 16 år gammal bugg i en drivenhet för HP-skrivare som uppskattas påverka flera hundra miljoner Windows-datorer, rapporterar Threatpost.Buggen, som fått 8,8 av 10 på CVSS-skalan, skulle kunna utnyttjas för att ta sig förbi en dators säkerhet och därefter installera program, redigera och kryptera data, samt skapa nya användarkonton med förhöjda privilegier.Säkerhetsforskarna beskriver buggen som optimal för hackare eftersom skrivarens drivrutin laddas automatiskt vid varje uppstart.Det finns just nu inga tecken på att buggen har hunnit utnyttjas av hackare. HP ska nu släppa uppdaterade drivrutiner som ska åtgärda det hela. Nya drivenheter för HP:s skrivare går att hitta här. Läs mer…

Hackare låtsades höra till ett universitet för att stjäla lösenord

Säkerhetsforskare vid Proofpoint har hittat kopplingar mellan en nätfiskekampanj och hackargruppen TA453 (även känd som Charming Kitten och Phosphorus), som tros vara finansierade av Irans försvarsmakt, rapporterar Zdnet.Hackarna ska använt sig av Gmail-adresser som designats för att se ut som de kom från akademisk personal på University of London’s School of Oriental and African Studies för att försöka lura offer på sina lösenord.Mejlen innehöll inbjudningar till en onlinekonferens gällande ”USA:s säkerhetsutmaningar i Mellanöstern” och erbjöd offren till och med att diskutera eventet över telefon.Längre fram skickade anfallarna sedan personliga registreringslänkar till offren som såg ut att tillhöra University of London’s School of Oriental and African Studies och gav dem möjligheten att logga in via officiella mejlkonton. Dessa var dock fejkade och uppgifterna som skrevs in stals istället.Det är just nu oklart i vilken utsträckning som nätfiskekampanjen har lyckats. Iranska hackare har flera gånger tidigare riktat attacker mot experter på Mellanöstern i Storbrtiannien. Det riktiga London’s School of Oriental and African Studies har nu fått den fejkade registreringssidan nedtagen. Läs mer…

Nu ska Firefox Smartblock sluta ha sönder inloggningsknappar till Facebook

Den senaste upplagan av Mozillas Firefox kommer med en ny version av webbläsarens spårningsblockerare Smartblock.Den nya versionen ska förhindra att knappar på webbsidor som låter dig logga in via ett Facebook-konto inte ska gå sönder likt tidigare, rapporterar The Verge.Smartblock löser detta genom att ta fram en lokal ersättning för det blockerade tredjeparts-spårningsskriptet. Ersättningen beter sig sedan tillräckligt mycket som originalet för att se till så webbsidan fungerar som den ska.Uppdateringen presenterades under tisdagen och finns tillgänglig via Firefox 90. Smartblock introducerades för första gången i mars i samband med Firefox 87. Läs mer…

Tåghackare trollar Irans högste ledare – och skapar tågkaos

Irans tågtrafik drabbades under helgen av vad landets statliga medier beskriver som totalt kaos till följd av en cyberattack, rapporterar Zdnet.Attacken orsakade förseningar och inställda tåg. De digitala tavlorna som vanligtvis visar ankomst- och avgångstider låg nere och visade istället ett telefonnummer som resenärer uppmanades att ringa för vidare information. Numret ledde ayatolla Ali Khamenei, Irans högste ledare sedan 1989.Irans trafikmyndighet säger att situationen håller på att utredas. Än så länge finns inga uppgifter om vem som kan tänkas ligga bakom attacken. Läs mer…

Nordkoreanska hackare lockar ingenjörer med falska jobberbjudanden

Säkerhetsforskare vid AT&T Alien Labs varnar nu för att den kända hackargruppen Lazarus, som är baserad i Nordkorea, inlett en kampanj där de sprider dokument infekterade med skadlig kod till jobbsökande ingenjörer, rapporterar Threatpost.Hackarna utger sig för att vara företag som jobbar med försvar och söker efter nya anställda. Bland annat har de imiterat kända företag som Airbus, General Motors och Rheinmetall.I mejlen, som skickats ut i drivor mellan maj och juni i år, finns Windows-dokument med makro-baserad malware som sägs blivit allt mer sofistikerad under kampanjens gång. De skadliga dokumenten ska mer specifikt vara:“Rheinmetall_job_requirements.doc”“General_motors_cars.doc““Airbus_job_opportunity_confidential.doc“Enligt säkerhetsforskarna är fler attacker att vänta. Under 2020 klassade säkerhetsföretaget Kaspersky Lazarus som världens mest aktiva hotgruppen för cyberbrott. Läs mer…

Koden i ransomware-attacken mot Coop undviker ryskspråkiga datorer

Säkerhetsföretaget Trustwave Spiderlabs har kommit fram till att koden som användes för att genomföra ransomware-attacken mot Kaseya ska vara skriven så den undviker system som främst använder ryska och språk från forna Sovjetunionen som ukrainska, vitryska, tadzjikiska, uzbekiska, tatariska, rumänska, moldaviska, syriska och syrisk arabiska, rapporterar NBC News.Ransomware-attacken mot Kaseya beräknas ha påverkat omkring 1 500 kunder, varav en är svenska Coop.Sedan tidigare är det känt att den rysktalande cyberkriminella gruppen Revil ligger bakom attacken.Trustwave Spiderlabs misstänker att begränsningen är till för att gruppen inte vill störa lokala myndigheter eftersom det gör det möjligt för dem att fortsätta med sin olagliga verksamhet.Läs också: Säkerhetshål hos Kaseya kända sedan april – men Coop-hackarna hann före  Läs mer…

Tiotusentals lurade av fejkade kryptogrävarappar till Android

En ny undersökning genomförd av cybersäkerhetsfirman Lookout visar på att bedragare lyckats lura åtminstone 93 000 personer att köpa fejkade kryptogrävar-appar till Android, rapporterar Bleeping Computer.Totalt ska det handla om 172 appar, varav 25 var tillgängliga direkt i Google Play Store medan resten såldes via tredjepartsbutiker och sidoladdades. Ingen av apparna kunde gräva efter kryptovalutor på riktigt.Bedragarna beräknas ha lurat till sig över 300 000 dollar genom försäljning av fejkapparna och ytterligare 50 000 dollar genom låtsas-uppgraderingar till dem.Enligt Lookout lyckades apparna undgå upptäckt från säkerhetsföretagen under lång tid eftersom apparna i sig inte innehåller någon skadlig kod.Google har nu tagit bort berörda appar från Play Store men Lookout varnar för att många av dem fortfarande finns tillgängliga via tredjepartsbutiker.Läs också: Kryptovaluta ligger bakom boom för försäljningen av hårddiskar  Läs mer…

Google släpper nytt säkerhetsprogram för öppen källkod – Scorecards

Google och Open Source Security Foundation (OSSF) har tagit fram ett nytt säkerhetsprogram för öppen källkod, Open Security Scorecards, rapporterar Zdnet. Programmet är till för att kunna ge en snabb och automatisk säkerhetsöversikt för olika projekt i öppen källkod och ge dem ett betyg baserat på hur säkra de är.Ett arbete som annars kan vara väldigt tidskrävande vilket kan leda till att säkerheten för öppen källkod inte kollas så ofta som den kanske borde.Än så länge har Scorecards gjort säkerhetsutvärderingar av över 50 000 projekt i öppen källkod.Du kan hitta Scorecards här via Github.Läs också: Experten – Så snabbt bör du säkerhetsuppdatera öppen källkod Läs mer…