DSB, największy operator kolejowy w Danii, w ostatni weekend musiał zatrzymać wszystkie pociągi ze względu na atak na zewnętrznego dostawcę usług IT dla kolei – firmę Supeo. Kilkugodzinny paraliż od rana w sobotę był spowodowany atakiem na platformę Digital Backpack 2, która pozwala maszynistom uzyskiwać kluczowe informacje operacyjne dotyczące zajętości…
Czytaj dalej »
Obecnie bazujemy na doniesieniach czytelników, przy czym niezależnie, dwa nasze źródła wskazują na ransomware. Dodatkowe informacje, które przesłali nam czytelnicy: Dzisiaj w Łodzi w instytucie Centrum Zdrowia Matki Polki powiedzieli mi podczas pobrania krwi, że cały system leży bo ich zhackowali i nikt nie wie kiedy będą wyniki siostra pracuje…
Czytaj dalej »
Zespół MSTIC z Microsoftu zidentyfikował nową kampanię ransomware uderzającą w przedsiębiorstwa i organizacje zajmujące się transportem oraz logistyką w Polsce i na Ukrainie. Nowa rodzina ransomware przedstawia się samodzielnie jako “Prestige ranusomeware” (specjalnie z literówką) i została uruchomiona w formie kampanii od 11 października atakując w/w. firmy z przerwami na…
Czytaj dalej »
W związku z atakiem na Ukrainę o którym pisaliśmy w lutym, malware będący w posiadaniu grupy BlackCat/ALPHV ponownie narzuca kierunek rozwoju infekcji ransomware poprzez usuwanie i niszczenie plików oraz struktury organizacji zamiast jej szyfrowania. Niestety ten kierunek może szybko stać się głównym czynnikiem ataków motywowanych finansowo. Badacze z Cyderes oraz…
Czytaj dalej »
Serwery baz danych Microsoft SQL, które od początku nie mają łatwo z bezpieczeństwem, po raz kolejny stały się głównym celem nowej fali ataków ransomware. Badacze z centrum ASEC (AhnLab Security Emergency Response Center) opisali nowe zagrożenie pod nazwą FARGO (znowu badacze z Avast jednocześnie nazwali infekcję TargetCompany), które należy do…
Czytaj dalej »
TL;DR – Ransomware DeadBolt ponownie atakuje QNAPy, tym razem prywatne chmury Photo Station. Producent wydał oświadczenie o konieczności aktualizacji. QNAP ponownie ostrzega klientów przed trwającą falą ataków ransomware DeadBolt. Tym razem chodzi o podatność 0-day w Photo Station, czyli prywatnej chmurze na zdjęcia. Ataki rozpoczęły się w sobotę 3 września…
Czytaj dalej »
Systemy anty-cheat często działają z maksymalnymi możliwymi uprawnieniami (aby móc wykryć jak najwięcej) zatem potencjalna podatność w tego typu module daje duże możliwości (wykonanie kodu na poziomie jądra systemu operacyjnego). Tak jest i w tym przypadku: a vulnerable anti-cheat driver for the popular role-playing game Genshin Impact. The driver is…
Czytaj dalej »
Wydany 21. lipca 2022 roku komunikat urzędu mówi: Naruszenie miało miejsce w dniu 21.05.2022 było spowodowane atakiem ransomware. Atak polega na tym, iż złośliwe oprogramowanie zaszyfrowało pliki z Państwa danymi osobowymi tj. imię nazwisko, adres zamieszkania, data i miejsce urodzenia, nr PESEL, nr telefonu, nr dowodu osobistego imiona rodziców w…
Czytaj dalej »
Jeśli ktoś chciałby uzyskać dostęp do nagrania szkolenia, wystarczy zapisać się tutaj (link przyjdzie automatycznie). Można zapisać się bezpłatnie lub zapłacić dowolną kwotę, wspierając tego typu inicjatywy (kolejne szkolenie w modelu „płać ile chcesz” planujemy w temacie monitorowania bezpieczeństwa sieci). Agenda: Część pierwsza (~75 minut), prowadzenie Michał Sajdak 1. Jak…
Czytaj dalej »
O ataku ransomware raczej nikt nie chce się chwalić – poza zaszyfrowaniem infrastruktury IT często bowiem dochodzi również do wycieku danych. Tymczasem dość enigmatyczny komunikat można przeczytać na stronie EPEC: Służby informatyczne EPEC przywracają pracę systemu informatycznego, który w sobotę uległ awarii. Kluczowe systemy w firmie – obsługujące system ciepłowniczy…
Czytaj dalej »
Jeśli ktoś chce od razu przejść do zapisów – link tutaj. TLDR: Szkolenie odbywa się on-line (15.06.2022, 10:00 -> 12:30, dostępne będzie również nagranie). Wstęp jest bezpłatny (wybierz płatność 0 zł). Jeśli zdecydujesz się jednak zapłacić (dowolną kwotę) to: otrzymasz certyfikat uczestnictwa (PDF) dostęp do nagrania przez 12 miesięcy (w wersji bezpłatnej…
Czytaj dalej »
Firma działa w wielu krajach (poza Rumunią – m.in. w Mołdawii czy Bułgarii), posiada stacje benzynowe ale również np. największą rafinerię w Rumunii. Przechodząc do rzeczy, kompania informuje o „złożonym cyber ataku”: Atak to ransomware, a grupa Hive domaga się wg doniesień $2 000 000 okupu: Na obecną chwilę nie…
Czytaj dalej »
Co tu dużo pisać? Na Ukrainie poza HermeticWiper działa(ł) ostatnio ransomware o roboczej nazwie HermeticRansom. Ten ostatnio okazał się na szczęście niezbyt profesjonalnie przygotowany. Umożliwiło to ekipie Avasta przygotowanie dekryptora, którego można pobrać z tej strony. ~Michał Sajdak
Czytaj dalej »
Conti na początek wydało dość nieprzyjemne oświadczenie – będziemy hackować odwetowo wszystkich, którzy spróbują zaatakować rosyjską infrastrukturę krytyczną: The Record donosi, że wk(*@(#*ło to jednego z członków grupy, który postanowił podzielić się zapisami wewnętrznych chatów: Do tej pory sporo Ukraińców współpracowało z Rosjanami, ale ostatnie wydarzenia tę sytuację całkowicie zmieniły. Inne…
Czytaj dalej »
O problemie poinformował sam szpital już kilka dni temu. Niby „awaria systemu”, ale od tamtego czasu nie ma żadnych aktualizacji: Lokalni dziennikarze zbadali temat nieco dokładniej i wg serwisu twojepajeczno.pl : (…) pajęczański ZOZ padł ofiarą hakerów. Cyberprzestępcy włamali się do systemu informatycznego i zaszyfrowali niemal wszystkie pliki. Za odzyskanie…
Czytaj dalej »