W ostatnim czasie wiele serwisów wspomina o próbie wymuszenia od Apple znacznej kwoty. Ponoć przejęty został dostęp do około 300 milionów kont (początkowa informacja) związanych z iCloud, a mając tego typu dostęp można z kolei próbować zdalnie lokalizować czy trwale wymazywać urządzenia powiązane z danym kontem. Turkish Crime Family daje czas…
Czytaj dalej »
Akcja na rynku inteligentnych zabawek się rozkręca. Najpierw Barbie, później niemiecka rekomendacja zniszczenia lalki Calya (oskarżenie o ukryte urządzenie szpiegowskie). Teraz przyszła pora na większą „bombę”. Na początek zaczęło się od wycieku, którym zajął się znany nam Troy Hunt. Chodzi o inteligentne misie (CloudPets), które umożliwiają na przesyłanie głosu (przez clouda) do…
Czytaj dalej »
Schemat piramidy zagarnięty przez ransomware. Popcorn Time w celu odszyfrowania plików, proponuje ofierze alternatywnie: Płatność 1 BTC lub Zarażenie co najmniej 2 inne osób (jeśli zapłacą one okup, to dostaniesz klucz deszyfrujący gratis). Nieprzyjemne, ale prawdziwe :/ –ms
Czytaj dalej »
Windowsowe linki to hit ostatnich miesięcy jeśli chodzi o przemycanie w nich kodu. Zaczął korzystać z tego choćby popularny ransomware Locky. Link dodatkowo może zawierać ustawioną przez nas ikonę, co zwiększa skuteczność ataku: Pod spodem atakujący ma dostęp na naszą maszynę: Kolejne dwa interesujące tematy to możliwość załączenia pliku .lnk…
Czytaj dalej »
W sumie to nic nowego, ale zapewne trend w tym temacie będzie w jedną stronę = więcej tego typu infekcji. W tym przypadku użytkownik zainstalował zewnętrzną aplikację, która okazała się malware i zablokowała telewizor. Reset fabryczny? Nie da się. Tzn da się: poszkodowany narzeka, że w serwisie kosztuje to $340. Ransomare każe płacić…
Czytaj dalej »
Szyfrowanie plików dla okupu to niestety plaga ostatnich lat. Dlatego warto wspomnieć o każdym narzędziu, które próbuje zablokować tego typu malware. Ransomfree został przygotowany na podstawie analizy przeszło 40 odmian różnego rodzaju ransomware i w ten sposób opracowano wzorce zachowania się tego typu oprogramowania. Mając taką bazę, narzędzie próbuje blokować malware zaraz…
Czytaj dalej »
14 czerwca 2016r., znalazłem informację o nowym ransomware o nazwie RAA. Kilka serwisów związanych z bezpieczeństwem określiło go jako pierwsze tego rodzaju oprogramowanie napisane w całości w JavaScripcie, włącznie z algorytmem szyfrującym pliki na dysku komputera ofiary. Dzięki informacjom otrzymanym od @hasherezade, która na co dzień zajmuje się analizą złośliwego oprogramowania,…
Czytaj dalej »
Dwóch badaczy z firmy pentestpartners pokazało ostatnio na Defconie szybki sposób na produkcję ransomware na inteligentnym termostacie (który okazał się zwykłym Linuksem): Całość nie jest zbyt finezyjna bo wymaga fizycznego dostępu do urządzenia (możliwość wrzucenia w niego karty SD), ale pokazuje co może nas czekać za kilka lat ;-) –ms
Czytaj dalej »
Narzędzie AntiRansom ma prosty sposób na walkę z ransomware – tworzy folder przynętę (z losowymi plikami przynętami – xls / pdf) i monitoruje procesy, które się do nich próbują odwołać. W przypadku wykrycia podejrzanej aktywności charakterystycznej dla ransomware – zabija go. O obecnych czasach dość małej finezji ransomware – powinno być lepiej…
Czytaj dalej »
Bez komputera można przeżyć ;) ale bez telewizora? Dla tych którzy tak twierdzą, przygotowano specjalną odmianę malware FLocker, który poza normalnymi urządzeniami mobilnymi, potrafi atakować również telewizory: Całość bazuje wprawdzie na prostym schemacie (sam telewizor musi być postawionym na Androidzie), ale strach pomyśleć co się stanie kiedy choćby inteligentne domy staną…
Czytaj dalej »
Wielu badaczy pisze o nowym ransoware – Zcryptor. Scenariusz jest znany: infekcja poprzez spam oraz malvertising, a następnie szyfrowanie plików i prośba okupu (1 BTC, a po kilku dniach 5 BTC). Ciekawostką jest możliwość przenoszenia infekcji przez nośniki USB (malware używa niebyt wyrafinowanego podrzucenia autorun.inf) czy dyski sieciowe – prawdopodobnie…
Czytaj dalej »
Szczególnie przydatne jeśli chcecie sprawdzić czy bez bólu można odszyfrować Wasze dane: –ms
Czytaj dalej »
Firma BlueCoat donosi o aktywnych kampaniach malware/ransomware mających na celowniku posiadaczy Androidów w wersjach 4.x (4.0 – 4.4).
Czytaj dalej »
Jigsaw to kolejny przykład złośliwego oprogramowania klasy ransomware. Tym razem, w celu skutecznego wymuszenia okupu, komputerowi przestępcy prowadzą ze swymi ofiarami swoistą grę wzorowaną na słynnym horrorze „Piła”…
Czytaj dalej »
Petya to relatywnie nowy typ cryptomalware, szyfrujący dla odmiany cały MFT (zatem zawartość plików pozostaje nietknięta i można je odzyskiwać narzędziami typu testdisk/photorec). Infekcja rozpoczyna się klasycznie – od uruchomienia złośliwej binarki. Później następuje wymuszony bluescreen i po reboocie następuje faza 2 – szyfrowanie dysku a następnie prezentowany jest ten…
Czytaj dalej »