2024-01-23, 16:56
  #817
Medlem
Verkar vara Riksdagen också som har råkat illa ut.

"Riksdagen har även drabbats under helgens cyberattack.
Nu kommenterar Peter Hultqvist (S), ordförande i försvarsutskottet attacken.
– Det är jätteallvarligt, det här är stort. 120 myndigheter 60 000 tusen anställda bland annat riksdagen, säger Hultqvist."


https://www.tv4.se/artikel/4RsT5No6DTudHrsbpTookn/riksdagen-drabbat-i-cyberattacken
Citera
2024-01-23, 16:59
  #818
Medlem
WhenAllLightDiess avatar
Citat:
Ursprungligen postat av elastikmanden
Ja, Det blir ju svårast för dem som bor i storstäder. Det optimala måste ju vara att bo på en ett lantställe där man kan vara självförsörjande på det mest basala.

Självförsörjande är ytterst få idag, vi är i behov av allt möjligt egentligen, säg t.ex. att bank-id slåss ut under en vecka, det skulle bli väldigt påtagligt.

Problemet är väl att vi kanske inte kan klara oss just ens med det mest basala, visst 1910 då kanske, men idag?

Det kanske skulle vara nyttigt med en attack som påverkar betalmedel under säg 10 dagar att folk skulle börja se hurpass skört allt är i dagens Sverige.
Citera
2024-01-23, 17:03
  #819
Avslutad
Citat:
Ursprungligen postat av Disputator
Att någon använder Akiras Ransomware as a Service lösning betyder inte automatiskt att det är Akira som utfört handlingen, det är betydligt troligare att någon annan har upptäckt en sårbarhet hos TietoEvry och använt Akiras lösning till att potentiellt tjäna pengar på det (eller bara djävlas med dem/kunderna). De som använder en RaaS lösning får del av intäkterna från Akira om den hackade betalar, vilket är fler än vad som erkänner att de gör det.

Fast "Ransomware as a Service" (första gången jag hör uttrycket) borde ju göra det till att det blir "Akiras hack"? De är ju de som kommer ta pengarna. Eventuellt att tipsaren (beroende på vem och om det finns någon) kanske får en liten slant. Men jag tycker ändå att det känns som att gå efter ån över vatten. RyssTrollen har ju hållit på lekt med ransomware i typ 10 års tid och alltid hållits om ryggen av ryska myndigheter så länge de inte plockar ryska bolag eller saker inom Ryzzland.

Sedan kan du ju ha rätt men jag tänker mig att har man en bråkstake som bråkar och mobbar allt och alla, sedan är det någon som råkat illa ut, så är det ju inte långsökt att tänka att det är den här mobbaren och bråkstaken som varit i farten igen.

Eller menar du att någon köpt exploiten och kört själv?
Citera
2024-01-23, 17:12
  #820
Medlem
Citat:
Ursprungligen postat av Pissmaster
Fast "Ransomware as a Service" (första gången jag hör uttrycket) borde ju göra det till att det blir "Akiras hack"? De är ju de som kommer ta pengarna. Eventuellt att tipsaren (beroende på vem och om det finns någon) kanske får en liten slant. Men jag tycker ändå att det känns som att gå efter ån över vatten. RyssTrollen har ju hållit på lekt med ransomware i typ 10 års tid och alltid hållits om ryggen av ryska myndigheter så länge de inte plockar ryska bolag eller saker inom Ryzzland.

Sedan kan du ju ha rätt men jag tänker mig att har man en bråkstake som bråkar och mobbar allt och alla, sedan är det någon som råkat illa ut, så är det ju inte långsökt att tänka att det är den här mobbaren och bråkstaken som varit i farten igen.

Eller menar du att någon köpt exploiten och kört själv?

Det kan verka flummigt med Ransomware som tjänst men i vissa länder är det relativt riskfritt att bedriva en sån verksamhet. Straffet för grov utpressning däremot kan ha dödsstraff i skalan. Jag vet inte hur det är med Akira men det har hänt förut.
Citera
2024-01-23, 17:17
  #821
Medlem
bergsturks avatar
Citat:
Ursprungligen postat av Pissmaster
Fast "Ransomware as a Service" (första gången jag hör uttrycket) borde ju göra det till att det blir "Akiras hack"? De är ju de som kommer ta pengarna. Eventuellt att tipsaren (beroende på vem och om det finns någon) kanske får en liten slant.
...
Eller menar du att någon köpt exploiten och kört själv?

Ja man använder deras infrastruktur. De tar 20% av lösensumman enligt uppgift medan resten går till hackaren.
Citera
2024-01-23, 17:26
  #822
Medlem
Citat:
Ursprungligen postat av WhenAllLightDies
Det kanske skulle vara nyttigt med en attack som påverkar betalmedel under säg 10 dagar att folk skulle börja se hurpass skört allt är i dagens Sverige.

Det förvånar mig att så många viftar med att ha kontanter som en "nödgrej" när det naturliga skulle vara elektroniska betalsystem som är så pass redundanta och tillförlitliga i alla delar av kedjan att de i praktiken inte kan gå ner.

Sverige och andra moderna samhällen behöver inte "stress-testas" genom en återgång till papperslappar, ätande av rågmjölsgröt, och fia-med-knuff som underhållning under en oljelampas belysning. Samhällena behöver robustifieras så att moderna betallösningar fungerar även under hårda krig- och andra disruptionssituationer.
Citera
2024-01-23, 17:41
  #823
Medlem
MikeHanlons avatar
Citat:
Ursprungligen postat av TreRaggmunkar
Så sant som det är sagt!

Glöm aldrig Hallandsåsen och miljökatastrofen där som var en direkt konsekvens av en LoU

Det går såklart hand i hand, inget tjänstemannaansvar samtidigt som kronor och ören alltid går före kvalitet o h i slutändan människor liv&hälsa

Blir att promenera förbi riksdagen med utsträckta långfingrar framöver

Det bästa är att företagen brukar hitta sätt att "fuldebitera" i efterhand så att det egentligen inte blir billigare alls.
Citera
2024-01-23, 17:50
  #824
Medlem
Citat:
Ursprungligen postat av Gavve
Det är denna sårbarhet Akira använt tidigare.
https://nvd.nist.gov/vuln/detail/CVE-2023-20269

Okej: - including a valid second factor if multi-factor authentication (MFA) is configured.
Det behövs lite ytterligare arbete hos TietoEvey här för att få Cisco;s fulla godkännande.
Citera
2024-01-23, 18:50
  #825
Medlem
Citat:
Ursprungligen postat av gorbag
Och innan kunderna kan öppna sina miljöer när servrarna väl är igång så måste de byta alla certifikat / lösenord / access tokens osv.
Ett jättejobb.
https://nvd.nist.gov/vuln/detail/CVE-2023-20269
Man behöver tydligen inte själv införa en ny applikations/Lan -nivå, konstruera och programmera, utan 2FA multi-factor authentication (MFA) ingår tydligen om det är denna Cisco produkt det gäller. Funktionen antar jag inte är konfigurerad i dagens system.
Citera
2024-01-23, 19:34
  #826
Medlem
Citat:
Ursprungligen postat av KillenArCP
För ransomwaret ser till att det dyker upp en webbsida där det står att man ska betala. Där avsändaren visar tydligt att är Akira.

https://www.bleepstatic.com/images/news/ransomware/a/akira/akira-data-leak-site.jpg

Nej, de ser inte till att det "dyker upp" en websida. Instruktioner lämnas i en textfil. En analys av Akiras tidigare utpressningsförsök finns här
https://www.lab539.com/blog/inside-akira-ransomware-negotiations
Citera
2024-01-23, 20:31
  #827
Medlem
Public Enemys avatar
En fråga till alla duktiga kryptoexperter:
Om man har en känd text som blivit krypterad, kan man inte luska ut kryptonyckeln då?
Citera
2024-01-23, 20:38
  #828
Medlem
Vintergrisens avatar
Citat:
Ursprungligen postat av Public Enemy
En fråga till alla duktiga kryptoexperter:
Om man har en känd text som blivit krypterad, kan man inte luska ut kryptonyckeln då?

Till att börja med är jag allt annat än någon kryptoexpert, men vad du frågar om är vad som brukar kallas för en "known plaintext attack" (där "attack" alltså avser en attack mot krypteringen), något som är möjligt när det kommer till väldigt enkel kryptering men inget som fungerar med moderna algoritmer.
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in