Skip To main content

Netárásir geta lamað samfélagið

Lausnar­gjaldið ó­greitt en gögnin hvergi að sjá

Háskólinn í Reykjavík hefur enn ekki greitt lausnargjald fyrir gögn sem stolið var af rússneskum hakkarahópi í byrjun árs. Þrátt fyrir það hafa gögnin ekki verið birt. Lektor í tölvunarfræði segir þetta óvenjulegt fyrir hópinn en fleiri íslensk fyrirtæki hafi lent í því sama.

Talið er að tölvuárásarhópurinn Akira beri ábyrgð á netárás sem gerð var á Háskólann í Reykjavík í byrjun þessa árs. Jacky Mallett, lekotor í tölvunarfræði við háskólann, segir grun um að hópurinn hafi sprottið upp frá úkraínska og rússneska hópnum Conti, sem er vel þekktur. 

„Þegar stríðið hófst brotnaði hópurinn upp vegna þess að úkraínsku meðlimirnir stukku frá borði. Það var af því að Conti studdi við innrásina. Þegar úkraínsku meðlimirnir fóru láku þeir hugbúnaðarsyrpunum þeirra og þess vegna vitum við svona mikið um hópinn. Akira notar meira og minna nákvæmlega sama hugbúnaðinn, þó hann hafi þróast aðeins síðan þá,“ segir Jacky. 

Fela gögnin á bak við dulkóða

Margt við hópinn sé áhugavert, til dæmis það að fólk utan hópsins geti greitt fyrir tól til þess að geta brotist inn í fyrirtæki og stofnanir. Hópurinn sjálfur taki svo við því að krefjast lausnargjalds fyrir gögnin og utanaðkomandi tölvuþrjóturinn fái svo hluta af gróðanum. 

„Það er óhugnanlegt að hugsa til þess hvað þetta þýðir. Hópurinn gerir tölvuárásir á að minnsta kosti tíu til fimmtán fyrirtæki á viku, og það eru bara þau fyrirtæki sem við vitum um. Hópurinn er með síðu á djúpvefum þar sem hann birtir nöfn fyrirtækja sem brotist hefur verið inn í. Þannig geta fyrirtækin haft samband og hafið samningaviðræður um lausn gagnanna sem var stolið,“ segir Jacky. 

Þeir sem ekki greiði lausnargjaldið eigi í hættu á að þau gögn, sem voru tekin, verði birt á djúpvefnum þannig að hver sem er geti sótt þau. Hópurinn grípi hvaða gögn sem hann komi höndum á, sem í tilfelli HR voru til dæmis upplýsingar um einkunnir, agamál, launamál, upplýsingar um stéttarfélagsaðild og heilsufarsupplýsinar.

„Rússneskir hakkarahópar fá að starfa óáreittir svo lengi sem þeir beina spjótum sínum ekki að rússneskum fyrirtækjum. Almennt er talið að þessir hópar gefi FSB, rússnesku alríkislögreglunni, afrit af gögnunum sem þeir stela. Helsta markmið þeirra er þó að kúga fé út úr fyrirtækjum gegn því að fyrirtækin fái gögnin sín aftur,“ segir Jacky. 

„Svona hópar fela gögnin sem þeir stela á bak við dulkóða og reyna að eyða öllum varaeintökum sem til eru á vefnum. Hópurinn er oft inni á netkerfi fyrirtækja í margar vikur eða mánuði og eyða á þeim tíma öllum varaeintökum af gögnum sem þeir taka.“

Verði að geyma afrit annars staðar

Greiði fyrirtæki ekki birtist gögnin á djúpvefnum. Jacky segir þó áhugavert að í tilfelli HR hafi það ekki verið gert þrátt fyrir að skólinn hafi ekki greitt lausnargjaldið og ekki gert tilraun til að semja við hópinn. Jacky segist hafa fylgst vel með hópnum - hversu langur tími líður frá því að fyrirtæki eru hökkuð og þar til gögnin eru birt - og gögn HR hefðu átt að birtast fyrir löngu. 

„Mér hefur þó verið sagt að önnur íslensk fyrirtæki sem hafa verið hökkuð og ekki greitt lausnargjaldið hafi lent í því sama. Við vitum ekki hvers vegna það er,“ segir Jacky. 

„Hafandi gengið í gegnum svona netárás veit ég hversu hræðilegt það er að missa stóran hluta af gögnum fyrirtækisins. Það getur lamað starfsemina og mörg fyrirtæki ná sér aldrei aftur á strik.“

Jacky segir mörg fyrirtæki einungis hafa afrit af gögnum sínum á netkerfinu, sem séu reginmistök. 

„Mörg fyrirtæki eiga ekki afrit af gögnunum, þau eru kannski með afrit á netkerfinu en svo virðist sem mörg fyrirtæki séu ekki að taka afrit af gögnunum, sem er geymt á USB-lykli eða einhverju slíku, og svo geymt í öryggisskáp. Þetta þyrfti að gera í hverjum mánuði. Það er það sem er mörgum fyrirtækjum að falli, að þau eiga engin gögn til að grípa í og þurfa því að greiða lausnargjaldið. Það er líka eitthvað sem er hryllileg tilhugsun, að fyrirtæki skuli greiða þetta lausnargjald.“

Jacky fjallar um Akira-hópinn og netglæpahópa almennt á ráðstefnu sem fer fram á vegum Defend Iceland í dag. Jóhanna Vigdís Guðmundsdóttir, framkvæmdastjóri viðskiptaþróunar og markaðsmála hjá Defend Iceland, heimsótti Bítið á Bylgjunni í morgun og ræddi þar netöryggismál. Hlusta má á viðtalið við hana í spilaranum hér að neðan.

Aðrar fréttir

Sjá allar fréttir

How I found all corporate usernames in Iceland

One of my favorite methods to gain initial access to companies is finding valid credentials. If your target is just one employee, this might be near impossible. But what if you have hundreds, or even thousands of targets? What if the target victim is anyone in Iceland? Then gaining valid credentials goes from near impossible to near certain.
Lesa meira

When Retired Domains Come Back to Haunt: The Hidden Risk of Legacy Corporate Assets

Organizations evolve through mergers, acquisitions, and rebranding. Old domains get retired, but what happens when those domains can still receive password resets or act as the login email for third-party services for the previous owner? This post reveals an overlooked vulnerability we've seen through Defend Iceland's bug bounty platform: expired corporate domains that remain deeply embedded in third-party SaaS accounts. When these domains become available for registration, attackers can inherit access to SaaS accounts that still use the retired email domain for login or recovery. We'll show you exactly how this happens and why "just let it expire" is a dangerous domain retirement strategy.
Lesa meira

XSS Beyond the Perimeter: When Internal Systems Become Attack Surfaces

Cross-site scripting (XSS) is often treated as a problem that ends at the public perimeter. In reality, customer input does not stop at the landing page. It flows into CRMs, ticketing consoles, and internal dashboards that may never have faced a penetration test. This walkthrough, based on real reports to Defend Iceland, shows how a harmless contact form can compromise the helpdesk staff who read it. To illustrate the chain end to end, we built a Netbankinn-themed lab that mirrors what we see in production environments. The public site is squeaky clean. The internal system is not,
Lesa meira

Where Unicode Collation Meets Punycode Domains: A Zero-Click Account Takeover

This post explains a subtle Unicode/Punycode pitfall that can appear in modern authentication flows. It highlights how a normalization mismatch enabled a zero‑click account takeover (ATO) scenario and how to remediate it safely. This vulnerability was reported through Defend Iceland's bug bounty platform, affecting one or more customers. The independent security research surfaced a subtle authentication quirk worth sharing with the broader community. For engineers, it's a clear lesson about the intersection of database collation and internationalized domains creating unexpected attack vectors.
Lesa meira

Hvernig villuveiðigáttir hjálpa þér að uppfylla NIS2

Ný tilskipun Evrópusambandsins um net- og upplýsingaöryggi, NIS2, er yfirvofandi og gerir auknar kröfur til mikilvægra og nauðsynlegra aðila um netöryggi, áhættustýringu og upplýsingagjöf. Fyrirtæki sem falla undir tilskipunina þurfa nú að sýna fram á aukna öryggisvitund, skilvirkari viðbragðsáætlanir og betri stjórn á veikleikum. Ein skynsamleg og hagkvæm leið til að ná þessum markmiðum er með villuveiðigáttum og stefnu um ábyrga upplýsingagjöf öryggisveikleika (e. coordinated vulnerability disclosure).
Lesa meira

404 Villa Happy Hour Fannst ekki!

Defend Iceland býður í Happy Hour með netöryggis- og varnarmála ívafi í samstarfi við miðstöð stafrænnar nýsköpunar (EDIH-IS) og Rannís. Viðburðurinn er opinn öllum sem hafa áhuga en skráning er nauðsynleg.
Lesa meira

Þessi vefsíða notar vefkökur (e. cookies) til að bæta upplifun notenda af síðunni.