Metody działań topowych ransomware ewoluują wraz z czasem i przychodami z udanych ataków. Dla przykładu przedstawiciel oprogramowania szyfrującego “REvil” ogłosił, że trwają testy wersji wspierającej systemy unixowe: Operatorzy ransomware “DarkSide” ogłosili z kolei, że będą celowo wpływać na ceny akcji “trafionych” firm w taki sposób, aby obniżyć ich wartość, uprzednio…
Czytaj dalej »
Podmioty, do których ofiary ataków ransomware’owych zwracają się o pomoc, same również mogą stać się ofiarami ofiarami. W ostatnich tygodniach na blogach wyciekowych operatorów ransomware’ów publikowane są dowody nieuprawnionej eksfiltracji danych jednostek policji i prokuratury, a także kancelarii prawnych i organizacji prawniczych z całego świata. Amerykanie już od dawna powołują…
Czytaj dalej »
Gdy mówimy o ransomware’ach, to zazwyczaj mamy na myśli ataki na duże firmy pokroju Quanta Computer, Acer czy Pekaes. Doniesienia o atakach tego typu przyćmiewają jednak zagrożenia dotyczące zwykłych użytkowników czy małych przedsiębiorstw. Jednym z takich zagrożeń jest QLocker: W przypadku takich ataków średnia kwota okupu wynosi ~ 500 dolarów….
Czytaj dalej »
Jeśli nie wiesz, czym jest ransomware REvil, to gorąco zachęcamy do sprawdzenia naszego artykułu, w którym przedstawiliśmy streszczenie wywiadu z przedstawicielem odpowiedzialnej za niego grupy oraz generalną genezę Ransomware as a Service. Z wywiadu mogliśmy się dowiedzieć, że przestępcy nie próżnują i pracują nad poszerzaniem swojego arsenału. Unknown ogłosił teraz,…
Czytaj dalej »
Taka historia jest opisywana w Holandii. W luźnym tłumaczeniu: Wiele rodzajów sera nie mogło być dowiezionych zeszłego tygodnia z powodu zhackowania firmy transportowej Bakker. Ten hack to najprawdopodobniej ransomware. Przedstawiciel zhackowanej firmy dodaje: W naszych magazynach nie widzieliśmy gdzie co się dokładnie znajduje. Same magazyny są bardzo duże, więc nie…
Czytaj dalej »
Nowe techniki wywierania presji na ofiarach, ulepszenia w kodzie złośliwego oprogramowania – to wszystko przełożyło się ostatnio na wyniki finansowe grup ransomware – zaatakowane firmy płacą więcej niż kiedykolwiek. Po ostatnich – mało optymistycznych publikacjach na sekuraku – dzisiaj omówimy dość szczególny przypadek, gdy “dobro” zwycięża, a operatorzy ransomware’a porzucają…
Czytaj dalej »
Ostatnio na sekuraku opublikowaliśmy kilka ciekawych tekstów na temat ransomware: Wywiad z operatorem ransomware – „Grzebałem w śmieciach, teraz jestem milionerem” Włam do Pekaes – Operatorzy ransomware DarkSide: „publikujemy ~65GB danych z włamania do firmy Pekaes” Mity i fakty o ransomware – Ransomware – zapiski z placu boju. Większe kwoty…
Czytaj dalej »
Zespół ds. Analizy zagrożeń Unit 42 w Palo Alto Networks wraz z zespołem Crypsis opracowali raport o zagrożeniach, który przedstawia najnowsze trendy w oprogramowaniu ransomware i porównuje trendy płatności z poprzednimi latami. Według raportu, średnia kwota okupu zapłacona szantażystom w 2020 roku wzrosła o 171% do 312493$. W roku 2019…
Czytaj dalej »
Ostatnio therecord.media opublikowało bardzo ciekawy wywiad z osobą po “ciemnej stronie mocy”, czyli z operatorem ransomware REvil. Link do całego wywiadu znajdziesz tutaj, a w tym artykule przedstawimy jego najciekawsze, naszym zdaniem, fragmenty oraz krótką genezę przestępczego modelu “ransomware as a service”. Sodinokibi (REvil) Zanim przejdziemy do REvil musimy zacząć…
Czytaj dalej »
Jak ktoś się nie załata, to zapłaci – i to nie w przenośni. Bleeping Computer donosi o nowym ransomware o kryptonimie DearCry, który do infekcji wykorzystuje ostatnio zlokalizowane luki w Microsoft Exchange: Zaszyfrowane pliki otrzymują przedrostek DEARCRY (w zawartości), a rozszerzenie zmieniane jest na CRYPT: Przynajmniej od jednej ofiary zażądano…
Czytaj dalej »
Co dopiero pisaliśmy o przetargu na walkę z ransomware w Oświęcimiu, ale doszła jeszcze jedna ciekawa informacja. Jeśli nagle na „odszyfrowanie baz” trzeba zorganizować dość dużą kwotę, to trzeba szukać pieniędzy w budżecie który już posiadamy. A przypadku ransomware w Oświęcimiu chodzi aż o kwotę 620 000 PLN. W stosownej…
Czytaj dalej »
U schyłku ubiegłego roku cytowaliśmy geoforum: Serwer z bazami danych Powiatowego Ośrodka Dokumentacji Geodezyjnej i Kartograficznej w Oświęcimiu został 13. października zablokowany przez hakerów – taką wiadomość otrzymali lokalni geodeci (…) W związku z tym nie ma możliwości zgłaszania prac, udostępniania materiałów, przyjmowania prac geodezyjnych do zasobu, a także składania…
Czytaj dalej »
Grupa Bénéteau specjalizująca się w produkcji rozmaitego rodzaju łodzi (cywylnych) zatrudnia globalnie około 7500 osób, produkuje również w Polsce. Media donoszą, że kilka dni temu doszło do ataku ransomware na grupę. My z kolei otrzymaliśmy informacje, że ucierpiała również infrastruktura polskiego zakładu w Ostródzie. Z pisma przesłanego do pracowników wynika,…
Czytaj dalej »
… to jeden z tematów na remote Sekurak Hacking Party, które startujemy już jutro wieczorem (będzie też dostępne nagranie). Czasem przejęcie kontrolera domeny przez ransomware plus start szyfrowania całej infrastruktury trwa kilka godzin (!), czasem to miesiące. Czasem dostają się przez otworzony zdalny dostęp do firmy, czasem przez zwykły mail…
Czytaj dalej »
Decyzja UODO jest dość obszerna. Poniżej przygotowałem skrót subiektywnie najważniejszych faktów. Jeśli ktoś chce dowiedzieć się o samej karze – tym razem tę informację przemyciliśmy na końcu wpisu. Co się wydarzyło? Spółka określiła skalę powstałego naruszenia, która wykazała, że zaszyfrowane [w kwietniu 2020r.] bazy danych obejmowały około 80 000 rekordów danych…
Czytaj dalej »