Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
O sprawie donosi ArsTechnica. Szpitale nie przyjmują nowych pacjentów (z wyłączeniem tych w “najbardziej krytycznym stanie“): The three hospitals of the DCH Health System have experienced a ransomware attack. A criminal is limiting our ability to use our computer systems in exchange for an as-yet unknown payment. (…) are closed…
Czytaj dalej »
Docierają do nas pewne informacje o infekcjach RYUK-iem z polskiego podwórka. Ostatnio aktywność infekcji wzrosła też globalnie. Co jest nietypowego w tym ransomware? Najczęściej nie atakuje on na prawo i lewo tylko jest ręcznie wprowadzany do zaatakowanej organizacji: Unlike the common ransomware, systematically distributed via massive spam campaigns and exploit…
Czytaj dalej »Nie negocjuje się z szantażystami? Jak pokazuje administracja publiczna w USA – negocjuje się i przyklepuje deal jeśli wynegocjowana kwota jest OK. W przypadku miasta New Bedford było podobnie. Najpierw Ryuk zainfekował 158 PC-tów, za co zażądano równowartość ok 20 000 000 PLN – w Bitcoinach.. Odszyfrowanie danych to konkretny koszt, zatem burmistrz…
Czytaj dalej »
Skąd taka duża liczba? Tym razem zaatakowano firmy dostarczające oprogramowanie umożliwiające przechowywanie danych medycznych: two Wisconsin-based companies who collaborated on DDS Safe, a medical records retention and backup solution advertised to dental practice offices in the US. Wygląda na to, że po przeniknięciu do backendu, atak został poprowadzony bezpośrednio na klientów…
Czytaj dalej »Tytuł może ciutkę zbyt dramatyczny, ale “skoordynowany atak ransomware, który dotknął 20 agencji rządowych” (niektórzy piszą o 23) to też nie jest fraszka. Do akcji zaprzęgnięto specjalne cyber jednostki armii (Texas Military Department) Currently, DIR, the Texas Military Department, and the Texas A&M University System’s Cyberresponse and Security Operations Center teams…
Czytaj dalej »Ciekawe badanie Checkpointa. Badacze wykryli kilka podatności klasy buffer overflow w Canonowej implementacji protokołu Picture Transfer Protocol. Protokół ten może być używany zarówno przy połączeniu USB (kamera komputer; małe ryzyko), ale również w przypadku połączenia aparatu do WiFi. Jeśli zatem atakujący w jakiś sposób nakłoni ofiarę do podłączenia się do jego…
Czytaj dalej »Ransomware na Androida nie jest częstą sprawą, ale oto mamy nową kampanię rozpowszechniającą się poprzez SMSy oraz linki – często do stron czy appek o charakterze pornograficznym. (…) spreads further via SMS with malicious links, which are sent to all contacts in the victim’s contact list. After the ransomware sends out…
Czytaj dalej »
Dość intensywna kampania startująca od maili phishingowych, wyglądających jak normalne zgłoszenie chęci do pracy: ⚠️ Angreifer versenden aktuell gefälschte Bewerbungen im Namen von "Lena Kretschmer" zur Verbreitung der #Ransomware #GermanWiper. Nicht die Anhänge der Mail öffnen! ⚠️ pic.twitter.com/rpDBReqQYX — CERT-Bund (@certbund) August 2, 2019 W mailu mamy normalny plik .jpg:…
Czytaj dalej »Mapka dostępna jest tutaj. Mamy tu informacje dotyczące szczegółów danego incydentu (najczęściej link do informacji prasowych), jedną z trzech kategorii oraz ew. dane dotyczące płatności okupu (czy został zapłacony i jeśli tak to w jakiej kwocie): Same ataki ransomware na instytucje rządowe w USA wydają się przybierać na sile –…
Czytaj dalej »
Na razie wiadomo, że zaatakowane (ransomware) zostały systemy IT wielu szkół. W odpowiedzi ogłoszono stan wyjątkowy (state of emergency), na terenie całego stanu Louisiana. Oświadczenie mówi o zaatakowanych “wielu lokalnych agencjach rządowych”: Gov. John Bel Edwards issued a state-wide Emergency Declaration in response to an ongoing cybersecurity incident that is affecting several…
Czytaj dalej »Akcja ma miejsce (incydent cały czas trwa) w Johannesburgu. Tym razem ransomware uderzył w firmę o sporo mówiącej nazwie: City Power (nie linkujemy ich strony informacyjnej, bo m.in ona została zaatakowana i nie jest dostępna). Na gorąco wygląda to dość słabo (choć pojawiają się już informacje o częściowym przywróceniu dostępu): The virus has…
Czytaj dalej »
Kolejny scenariusz z administracji publicznej USA – tym razem na celowniku ransomware wylądowało amerykańskie hrabstwo LaPorte (nieopodal Chicago). No dobrze, są zaszyfrowane dyski [link via google.com w celu ominięcia restrykcji GDPR – przyp. sekurak], ale na szczęście był dostępny świeży backup. Tylko, że … serwer backupu również został zaszyfrowany przez ransomware (tym…
Czytaj dalej »Celem dwóch nowych ransomware (QNAPCrypt i eCh0raix) są urządzenia klasy NAS firmy QNAP. Wektor ataku jest bardzo prosty: brute force na hasło SSH lub wykorzystanie znanych podatności. Łatwo rozpoznać infekcję, ponieważ zaszyfrowane algorytmem AES pliki otrzymują rozszerzenie .encrypt. Sam ransomware napisany jest w nowoczesnym języku Go. Bardzo możliwe, że twórca…
Czytaj dalej »Firma Eurofins została zaatakowana przez ransomware około miesiąca temu (mowa jest dotknięciu nim oddziałów firmy w wielu krajach); od tego czasu brytyjska policja wstrzymała współpracę, a jest ona naprawdę potężna (firma obsługuje co roku przeszło 70 000 spraw!): Since the attack, police have halted all work with Eurofins, which normally processes…
Czytaj dalej »Niedawno Riviera Beach zapłaciło 62 BTC (choć kto wie czy w akcji nie byli negocjatorzy), kolejnym razem (Lake City, Floryda) przestępcy byli łaskawsi – żądali tylko 42 BTC, które zostały zapłacone (a pracownik który kliknął “feralnego maila” – zwolniony): For several days after computer systems were paralyzed by a ransomware attack,…
Czytaj dalej »