Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2019-05-28, 04:01
  #1
Medlem
wwrs avatar
NSA:s cybervapen har åter använts mot civila mål.
Citat:
Thousands of Baltimore's city government computers were frozen on 7 May after their files became digitally scrambled.

Baltimore ransomware attack: NSA faces questions
https://www.bbc.com/news/amp/technology-48423954
https://www.google.com/amp/s/www.nyt...imore.amp.html

En tidigare tråd handlade om när bl.a. europeiska sjukhus 2017 attackerades med NSA:s borttappade cybervapen. Wannacry hette koden då.
(FB) Massiv hackerattack i Europa. Storbritannien stänger sjukhus.

The Shadow Brokers
https://en.m.wikipedia.org/wiki/The_Shadow_Brokers

How Chinese Spies Got the N.S.A.’s Hacking Tools, and Used Them for Attacks
https://www.nytimes.com/2019/05/06/u...ing-cyber.html
Kineserna misstänks ha erhållit koden under en amerikansk attack och sedan gjort om koden till ett eget vapen.
Citat:
the Chinese simply seem to have spotted an American cyberintrusion and snatched the code, often developed at huge expense to American taxpayers.
__________________
Senast redigerad av wwr 2019-05-28 kl. 04:47.
Citera
2019-05-28, 10:09
  #2
Medlem
Oh-be-wans avatar
Kanske ett test för att se om det verkligen fungerar. Experiment så att säga. Så skyller man på kineser och kriminella.
Citera
2019-05-28, 13:31
  #3
Medlem
wwrs avatar
Det är tydligen besvärligare är man tidigare medgivit. Betydligt fler platser än Baltimore är även drabbade.
Citat:
May 25, 2019
For nearly three weeks, Baltimore has struggled with a cyberattack ...
Today, Baltimore remains handicapped as city officials refuse to pay, though workarounds have restored some services
Citat:
The tools stolen by Shadow Brokers have already been used to attack millions of computers with ransomware demanding payments in digital currency in order to have access restored. The attacks have targeted FedEx, Mondelez International, and hospitals in Pennsylvania, Britain and Indonesia, among other thousands of other targets
Citat:
The assault cost FedEx more than $400 million and Merck, the pharmaceutical giant, $670 million.
Citat:
cybercriminals are zeroing in on vulnerable American towns and cities, from Pennsylvania to Texas, paralyzing local governments and driving up costs.
...
have used EternalBlue to spread malware that has paralyzed hospitals, airports, rail and shipping operators, A.T.M.s and factories that produce critical vaccines.
Citat:
Microsoft, which tracks the use of EternalBlue, would not name the cities and towns affected, citing customer privacy. But other experts briefed on the attacks in Baltimore, Allentown and San Antonio confirmed the hackers used EternalBlue. Security responders said they were seeing EternalBlue pop up in attacks almost every day.

Det är ungefär som när "ryssarna gasade" Skripals som nästan bodde granne med UK kemvapencentrat Porton Down: NSA HQ ligger bara ett par mil från Baltimore. Frågan är om koden verkligen har varit i Kina och vänt tillbaka till nästan samma plats Det är samma exploit som användes 2017, EternalBlue. Den kommer tydligen från Shadow Brokers som man inte säger sig ha kunnat identifiera ännu! Jag håller med om denna möjlighet:
Citat:
Ursprungligen postat av Oh-be-wan
Kanske ett test för att se om det verkligen fungerar. Experiment så att säga. Så skyller man på kineser och kriminella.

Koden tar sig in via port 445 som används för "Server Message Block" (CIFS ingår i SMB) som Microsoft Windows använder för att dela filer och skrivare. Det finns en patch som säkrar datorn men många har inte använt den.
Citat:
EternalBlue was so valuable, former N.S.A. employees said, that the agency never seriously considered alerting Microsoft about the vulnerabilities, and held on to it for more than five years before the breach forced its hand.

https://www.nytimes.com/2019/05/25/u...baltimore.html
https://www.welivesecurity.com/2019/...-wannacryptor/
https://m.jpost.com/International/NS...-US-590665/amp
__________________
Senast redigerad av wwr 2019-05-28 kl. 14:30.
Citera
2019-05-29, 11:21
  #4
Medlem
wwrs avatar
City hall i Baltimore är fortfarande svårt drabbat tre veckor efter det att attacken startade. Man vägrar betala lösensumman i bitcoin, motsvarande $100.000. Man kallar in experter från olika håll. - Man kan ju börja med att fråga de som konstruerade "viruset" på NSA HQ som ligger någon mil nedför vägen till Washington

Tusentals datorer på olika orter anges drabbade. Av storstäder nämns även Atlanta och San Antonio.

Flera tror att koden fått fäste i systemet genom att någon aktiverat phishing email.

Förutom Eternal Blue (screen) nämns en annan kod som kallas Robin Hood som dock inte verkar ha egenskapen att själv kunna spridas inom nätverket.

Om deras diskar blivit krypterade och deras säkerhetskopior ligger i samma nätverk så kan det vara kört. Då får man betala lösensumman. "Den som gräver en grop åt andra ..."

Vem som är ansvarig diskuteras. NSA hemlighöll ju "exploiten" under 5 år, men det har funnits en patch (MS17-010) tillgänglig i två år.

https://www.google.com/amp/s/phys.or...yberattack.amp
__________________
Senast redigerad av wwr 2019-05-29 kl. 12:14.
Citera
2019-06-03, 04:51
  #5
Medlem
Skattebrotts avatar
Vadå, hade det inte funnits datorvirus eller kryptering om det inte hade varit för NSA, eller vad menar du?
Citera
2019-06-03, 05:28
  #6
Avstängd
DRD4s avatar
Citat:
Ursprungligen postat av wwr
City hall i Baltimore är fortfarande svårt drabbat tre veckor efter det att attacken startade. Man vägrar betala lösensumman i bitcoin, motsvarande $100.000. Man kallar in experter från olika håll. - Man kan ju börja med att fråga de som konstruerade "viruset" på NSA HQ som ligger någon mil nedför vägen till Washington

Tusentals datorer på olika orter anges drabbade. Av storstäder nämns även Atlanta och San Antonio.

Flera tror att koden fått fäste i systemet genom att någon aktiverat phishing email.

Förutom Eternal Blue (screen) nämns en annan kod som kallas Robin Hood som dock inte verkar ha egenskapen att själv kunna spridas inom nätverket.

Om deras diskar blivit krypterade och deras säkerhetskopior ligger i samma nätverk så kan det vara kört. Då får man betala lösensumman. "Den som gräver en grop åt andra ..."

Vem som är ansvarig diskuteras. NSA hemlighöll ju "exploiten" under 5 år, men det har funnits en patch (MS17-010) tillgänglig i två år.

https://www.google.com/amp/s/phys.or...yberattack.amp

100 000 dollars? det var ju en väldigt fjuttig summa! Själv så hade jag begärt bra mycket mer.
Citera
2019-06-03, 08:25
  #7
Medlem
wwrs avatar
Citat:
Ursprungligen postat av DRD4
100 000 dollars? det var ju en väldigt fjuttig summa! Själv så hade jag begärt bra mycket mer.
Ja, det har kostat mycket mer. Någonstans stod det visst att man hade ett tillägg om $4000/dag så länge de inte betalar. Så summan kanske dubblats nu. Vad jag förstår har man inte betalat och problemet är inte löst. Det börjar närma sig en månad.

Att knäcka en disk som krypterats med ett långt lösenord är nog nästan omöjligt eller i alla fall så tidsödande och dyrbart att jag undrar om det alternativet är aktuellt.

Om man betalar kanske vi aldrig får veta det.

NSA säger ingenting. En kongressledamot för området där NSA ligger antydde att NSA inte skulle vara inblandade. Men enligt The New York Times skulle alla fyra konsultfirmorna som försöker reda ut härvan ha sagt att det var Eternal Blue från NSA.
__________________
Senast redigerad av wwr 2019-06-03 kl. 08:27.
Citera
2019-06-03, 08:53
  #8
Medlem
Intressant att det inte verkar finnas säkerhetskopior och system som inte är anslutna mot internet.
Hade det funnits hade de bara kunnat nollställa berörda system och kört en systemåterställning.
Citera
2019-06-03, 10:34
  #9
Medlem
Citat:
Ursprungligen postat av wwr
Ja, det har kostat mycket mer. Någonstans stod det visst att man hade ett tillägg om $4000/dag så länge de inte betalar. Så summan kanske dubblats nu. Vad jag förstår har man inte betalat och problemet är inte löst. Det börjar närma sig en månad.

Att knäcka en disk som krypterats med ett långt lösenord är nog nästan omöjligt eller i alla fall så tidsödande och dyrbart att jag undrar om det alternativet är aktuellt.

Jo, det är inte gångbart. Krypteringen knäcks dock ibland av att myndigheter rannsakar de ansvariga, då får man också tag på verktyget som kan generera den privata nyckeln.

Gällande att såna här heists kan ta över hela nätverk med tusentals datorer: det är tragiskt, och mycket baseras på kortsiktigt tänk i organisationer som verkar villiga att betala på tok för lite för IT och tar billigast möjliga väg i första ordningen. Har sett jobbannonser där en enda administratör ska vara ansvarig för "ca 300 arbetsstationer med tillhörande infrastruktur och nätverk". Med en sån tyngd på sysadmins axlar finns det liksom tveksamt med tid till att segmentera nätverket ordentligt, verifiera saker och ting, eller att tänka säkerhet i första rummet.
Citera
2019-06-03, 18:59
  #10
Medlem
Citat:
Ursprungligen postat av Skattebrott
Vadå, hade det inte funnits datorvirus eller kryptering om det inte hade varit för NSA, eller vad menar du?
Om denna myndighet hade agerat i allmänhetens intresse så hade man rapporterat de säkerhetsbrister man hittat rätt väg till tillverkarna av hård- och mjukvara. Sannolikheten är då större att fler hade patchat sina system mot den aktuella sårbarheten vid det här laget.

Jag har själv varnat för det här tidigare i samband med att man började fundera på att ge svenska myndigheter makt att hacka enskildas datorer. Risken är stor att man sitter och tjuvhåller på de säkerhetsbrister man upptäcker eller köper/lånar från andra aktörer. Det kan få katastrofala följder om sårbarheterna istället läcker ut fel väg.
Citera
2019-06-03, 19:10
  #11
Medlem
Skattebrotts avatar
Citat:
Ursprungligen postat av pf10
Om denna myndighet hade agerat i allmänhetens intresse så hade man rapporterat de säkerhetsbrister man hittat rätt väg till tillverkarna av hård- och mjukvara. Sannolikheten är då större att fler hade patchat sina system mot den aktuella sårbarheten vid det här laget.

Jag har själv varnat för det här tidigare i samband med att man började fundera på att ge svenska myndigheter makt att hacka enskildas datorer. Risken är stor att man sitter och tjuvhåller på de säkerhetsbrister man upptäcker eller köper/lånar från andra aktörer. Det kan få katastrofala följder om sårbarheterna istället läcker ut fel väg.

Ja visst kan man se en ironi i det men du förstår väl samtidigt vad som ligger bakom? Det finns allvarlig brottslighet och om man kan bevaka den så räddar man bland annat liv. I dagens IT-samhälle bör såklart även rättsapparaten använda samma teknik som vi andra har tillgång till.

Misstag däremot är inte bra. Men naturliga.
Citera
2019-06-03, 20:15
  #12
Medlem
Citat:
Ursprungligen postat av Skattebrott
Ja visst kan man se en ironi i det men du förstår väl samtidigt vad som ligger bakom? Det finns allvarlig brottslighet och om man kan bevaka den så räddar man bland annat liv. I dagens IT-samhälle bör såklart även rättsapparaten använda samma teknik som vi andra har tillgång till.

Misstag däremot är inte bra. Men naturliga.
Såna här misstag kan också skörda liv, det får man aldrig glömma bort. Våra liv läggs dagligen i teknikens händer. Att det skulle finnas något naturligt med det övervakningsmonster som amerikanarna byggt upp eller de misstag man begår ser jag inte. Riskerna är uppenbart alldeles för stora.
Citera
  • 1
  • 2

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback