Kilka niezależnych źródeł potwierdziło, że ostatni duży atak na Garmina to ransomware, a wg BleepingComputer stawka za klucz deszyfrujący wynosi obecnie $10 000 000. Całość wygląda też na dość celowany atak – zobaczcie np. rozszerzenia zaszyfrowanych plików .garminwasted: Dotkniętych systemów jest też więcej niż się mówiło początkowo – nie działa…
Czytaj dalej »
„Dopłata bitcoinowa w hiszpańskich pociągach” brzmiałaby w tytule zbyt clickbaitowo ;) Ale kto wie czy realnie do nie sprowadzi się obecna akcja. Hiszpański ADIF zatrudnia około 13 000 pracowników i zarządza infrastrukturą kolejową (tory, sygnalizacja, stacje) i uspokaja że wszystko pod kontrolą. Inaczej twierdzą operatorzy REvil: hackers have claimed to…
Czytaj dalej »
Dość enigmatycznie o problemie donosi oficjalnie sama firma: Jeśli pogrzebiemy nieco głębiej dowiemy sięm że prawdopodobnie nie działa również przynajmniej część linii produkcyjnych w Azji, a o całe zamieszanie podejrzewa się ransomware. Problemy od kilkunastu godzin raportują ludzie na całym świecie, w tym w Polsce: Nie działają też serwisy których…
Czytaj dalej »
O niedawnym ataku relacjonuje ZDnet: Sources inside the ISP said hackers caused extensive damage to the company’s network after they managed to gain control over an internal Domain Admin, from where they spread and installed their ransomware payload to more than 18,000 workstations. Obecne żądanie okupu to: 109345 Monero (~28 000…
Czytaj dalej »
Trochę niezręcznie tłumaczyć od deski do deski całe, opasłe opracowanie przygotowane przez jednego z kluczowych pracowników Maersk – tutaj zatem tylko zajawka. notPetya to rok 2017, a wcześniej (jeśli chodzi o historię zaatakowanej firmy) nasz badacz opisuje grzechy, które można wskazać chyba w większości dużych organizacji – braki z kontrolą uprawnień…
Czytaj dalej »
O temacie donosi Brian Krebs, a chodzi o niewielkie (40 000 mieszkańców) miasto Florence (Alabama). Najpierw oficjele dementowali, że w akcji był ransomware, jednak później przyznali że dotknięty został m.in. system poczty elektronicznej miasta a w akcji jest grupa ransomware o kryptonimie DoppelPaymer. Co ciekawe, grupa ta zazwyczaj żąda dość wysokich kwot…
Czytaj dalej »
O dosyć zaskakującej technice pisze Sophos. W trakcie infekcji używany jest instalator o „wadze” 122MB, zawierający 282 megabajtową wirtualkę, a wszystko po to żeby ukryć 49 kilobajtową binarkę ransomware: A new ransomware attack method takes defense evasion to a new level—deploying as a full virtual machine on each targeted device to hide…
Czytaj dalej »
Akcja miała miejsce niedawno, 25 kwietnia (sobota, co raczej nie jest przypadkiem): According to Diebold, on the evening of Saturday, April 25, the company’s security team discovered anomalous behavior on its corporate network. Suspecting a ransomware attack, Diebold said it immediately began disconnecting systems on that network to contain the…
Czytaj dalej »
O problemie donosi sama firma, mająca w 2019 roku około 17 miliardów USD przychodu (dla porównania to 1/3 tego co Google): Cognizant can confirm that a security incident involving our internal systems, and causing service disruptions for some of our clients, is the result of a Maze ransomware attack Sprawa…
Czytaj dalej »
Co dokładnie zaatakował ransomware? Infrastrukturę IT jednego z dostawców tytułowych firm: Visser Precision. Tym razem FBI odradziło płacenia okupu: FBI has alerted all companies in this regard stating that paying the ransom is like encouraging cybercrime further. And moreover, it doesn’t guarantee a decryption key from hackers when the ransom is…
Czytaj dalej »
Chodzi o firmę Travelex – która zajmuje się wymianą walut. 40 milionów klientów rocznie, 1000 walutomatów na całym świecie, obecność w 170 krajach. Nie jest to na pewno maluch. W każdym razie „oberwali” parę miesięcy temu ransomwarem, a wg świeżej relacji WSJ zapłacili stosowny okup (285 BTC): Travelex, known for…
Czytaj dalej »
Taką ciekawostkę przekazuje Brian Krebs przy okazji doniesień o ransomware w fintechu Finastra (dostarcza rozwiązań do prawie wszystkich 50 największych banków globalnie). W każdym razie, wracając do sedna – niektórzy wydali tego typu oświadczenia: nie atakujemy (na razie) jednostek służby zdrowia (co nie w obecnych czasach nie jest takie oczywiste :/),…
Czytaj dalej »
Służba zdrowia przeżywa obecnie ciężkie czasy i nie ma chyba osoby, która nie życzyłaby dobrze wszystkim lekarzom, pielęgniarkom czy innym pracownikom dbającym o nasze zdrowie… Tymczasem w Czechach w nocy wykryto atak hackerski (prawdopodobnie ransomware) na szpital w Brnie: University Hospital Brno faces cyber attack, computers do not work in…
Czytaj dalej »
Chodzi o INA Group, a firma cały czas nie usunęła skutków ataku. Informacja na stronie mówi o ataku, skutkującym niedostępnością wybranych usług (paliwo na stacjach benzynowych można lać, stąd ;-) w tytule): The INA Group is under cyber-attack, which began around 10 pm on February 14, 2020, causing problems in…
Czytaj dalej »
Skondensowaną informację o incydencie (wraz zaleceniami) publikuje US CERT. Nie był to tym razem losowy ransomware jakich wiele (choć nie był również wyrafinowany – czytaj dalej). Najpierw na operatora rurociągu użyto ataku klasy spear phishing (stosowny link przesłany do ofiary) aby uzyskać dostęp w sieci IT. Następnie udało się przeskoczyć do…
Czytaj dalej »