Jag brukar säga att om du inte uppdaterar dina enheter, så är det bara en tidsfråga innan någon annan gör det åt dig – fast med mer malware. Den här veckan har det varit fullt ös med säkerhetshål, läckta AI-modeller och supply chain-attacker som får ens svans att resa sig av ren panik. Och tro mig, det är inte bara för att jag precis hittade en gammal ostsmörgås under mitt skrivbord.
Så vad har hänt? Jo, vi har fått se allt från iPhone-exploits som läckts på GitHub (tack, obskyr statlig aktör som tappade greppet) till AI-modeller som är så kraftfulla att företaget själv blir rädda för dem. Och som om det inte vore nog har vi en supply chain-attack som sprider sig som en digital midsommarstång – fast mindre trevlig.
📱 Apple-kaos: När statliga verktyg blir allmän egendom
Apple har precis skrikit högt att alla ska uppdatera sina iPhones – och det är inte bara för att de vill att vi ska ha den senaste emojin. Två avancerade exploit-kit, Coruna och DarkSword, har dykt upp i naturen. Dessa verktyg var troligtvis tänkta för statlig övervakning, men har nu hamnat i hackargängens händer. Och som om det inte vore nog har någon lagt ut DarkSword på GitHub – lite som att lämna en laddad pistol på ett lekplatsbord.
Det här är noll-klick-attacker, vilket betyder att du kan bli hackad bara genom att besöka en ond webbsida. Inga konstigheter, inget misstänkt klickande – bara puff, ditt crypto-plånbok är borta. Apple säger att alla enheter med iOS 15–26 är skyddade om du har den senaste uppdateringen. Men som vanligt gäller det att hålla sig uppdaterad, annars är det som att lämna yxdörren olåst i Badhusparken.
Min proffstipps: Om du har en äldre iPhone som inte får iOS 26, aktivera Låsläge (Inställningar → Sekretess & Säkerhet → Låsläge). Det begränsar vissa funktioner, men det är bättre än att få hela telefonen kapad.
🤖 AI-modellen som blev för smart för sitt eget bästa
Anthropic, företaget bakom Claude, har råkat läcka information om sin nya AI-modell Claude Mythos (eller Capybara, de verkar inte riktigt ha bestämt sig). Och den här modellen är så kapabel att företaget själv varnar för att den kan användas för cyberattacker i stor skala.
Modellen är tydligen bättre än någonting annat på marknaden på att hitta sårbarheter i kod – vilket låter superbra tills du inser att hackare också kan använda den. Anthropic säger att de kommer att släppa den först till ”cyberförsvarare” för att ge dem en chans att rusta sig. Men låt oss vara ärliga: när en sådan här modell släpps, är det bara en tidsfråga innan den hamnar i fel händer.
Jag brukar skämta om att AI snart kommer att kunna hacka oss innan vi ens hunnit säga ”Alexa, slå på kaffebryggaren”. Men det här är inte längre ett skämt. Det är mer som ”Alexa, varför är mitt bankkonto tomt?”.
🔗 Supply chain-attacken som vägrar dö
Trivy, ett populärt säkerhetsverktyg, har blivit offer för en supply chain-attack som nu spritt sig till över 1 000 SaaS-miljöer. Och som om det inte vore nog har hackargruppen Lapsus$ hoppat på tåget och börjat med utpressning.
Attacken började med stulna autentiseringsuppgifter, men har nu spritt sig som en digital lavin:
- LiteLLM (ett AI-mellanslag) har komprometterats.
- En självreplikerande mask (CanisterWorm) har backdoorat 29 npm-paket.
- Hackarna har till och med klottrat ner Aqua Securitys GitHub med meddelanden som ”TeamPCP Owns Aqua Security”.
Det värsta? Även efter att de onda paketen tagits bort fortsätter de att cirkulera via cachade kopior. Lite som att försöka ta bort en dålig tatuering – det försvinner aldrig riktigt.
En kort anekdot: Förra veckan försökte jag förklara för min mormor vad en supply chain-attack är. Hon sa: ”Aha, som när Farfar köpte billig korv och hela familjen fick magsjuka?” Ja, mormor. Precis så.
📋 Tricksies säkerhetschecklista – gör det här idag
- Uppdatera alla Apple-enheter till iOS 26.3.1 (eller den senaste versionen för din modell). Gäller även iPads och Macar.
- Kontrollera om du använder Trivy eller LiteLLM i dina system. Om ja: rotera alla autentiseringsuppgifter nu.
- Aktivera Låsläge på äldre iPhones om du inte kan uppdatera längre. Bättre med begränsade funktioner än en hackad telefon.
- Gå igenom npm-paket i dina projekt. Har något uppdaterats nyligen utan GitHub-release? Ta bort det.
- Dubbelkolla Docker Hub-images. Versioner som 0.69.5 och 0.69.6 av Trivy är komprometterade.
- Begränsa AI-modellers åtkomst. Om du testar Claude Mythos/Capybara – tänk efter två gånger innan du ger den känslig kod.
- Lär dina utvecklare om ”shift left security”. Säkerhet ska börja redan när koden skrivs, inte när systemet brinner.
- Ha en incidenplan för supply chain-attacker. Vem ansvarar? Hur snabbt kan ni rotera nycklar? Skriv ner det innan kaoset bryter ut.
🚀 Nästa steg: Så här rustar du dig för morgondagens hot
Det här är inte en engångsgrej. Cyberhoten blir bara smartare, snabbare och mer ihärdiga. Så här gör du för att hålla dig steget före:
- Automatisera patchhanteringen – om du fortfarande gör det manuellt är det bara en tidsfråga innan du missar en kritisk uppdatering. Verktyg som automated patch management är din nya bästa vän.
- Inför ”least privilege”-principen överallt – även i dina CI/CD-pipelines. Om en hackad npm-token kan ge åtkomst till hela ditt system, har du redan förlorat.
- Träna på incidenthantering – kör regelbundna tabletop exercises där ni simulerar en supply chain-attack. Det är bättre att panikera i en övning än när det verkligen brinner.
- Håll koll på dina third-party-beroenden – använd verktyg som dependency trackers för att snabbt kunna identifiera sårbara paket. Och ja, det inkluderar även dina developers favorit-bibliotek som ”left-pad”.
- Investera i AI-säkerhet – om du använder avancerade AI-modeller, se till att ha guardrails på plats. Anthropic varnar inte för ingenting.
Och kom ihåg: i cybersäkerhet gäller samma regel som när man handlar på loppis – om det verkar för bra för att vara sant, är det antingen stulit eller fullt med malware. Var försiktig där ute, och glöm inte att backa upp dina ostsmörgåsar. Eller åtminstone dina databaser.