Skondensowaną informację o incydencie (wraz zaleceniami) publikuje US CERT. Nie był to tym razem losowy ransomware jakich wiele (choć nie był również wyrafinowany – czytaj dalej). Najpierw na operatora rurociągu użyto ataku klasy spear phishing (stosowny link przesłany do ofiary) aby uzyskać dostęp w sieci IT. Następnie udało się przeskoczyć do…
Czytaj dalej »
Chodzi o Pensacola na Florydzie. Ransomware dostał się do sieci miasta i poza zaszyfrowaniem danych zostały one dodatkowo wykradzione. Decydenci nie palili się do zapłacenia okupu wynoszącego $1 000 000, atakujący zatem ujawnili w ramach 'demo’ 2 GB wykradzionych informacji. Obecnie mamy dostępny zwięzły raport całego incydentu. Ważną lekcją jest…
Czytaj dalej »
Nie płaci się szantażystom? To była jedna z opcji rozważana przez władze uniwersytetu w Maastricht. Ransomware zaatakował pod koniec grudnia 2019 roku i wg relacji zaszyfrowane zostało prawie 300 serwerów: The ransomware attack itself occurred on December 23 2019, as the Clop ransomware was deployed to 267 Windows servers, encrypting all files and…
Czytaj dalej »
GEDIA to spora niemiecka firma działająca w branży motoryzacyjnej (dostarczają rozmaite komponenty) – mają fabryki na trzech kontynentach (również w Polsce). Niedawno dowiedzieliśmy, że firma została zainfekowana ransomware. Niby nic wielkiego, ale pojawiła się również groźba ujawnienia danych – w przypadku kiedy GEDIA nie zapłaci okupu. Nie zapłaciła – więc…
Czytaj dalej »
Niedawno Kościerzyna, czy urząd gminy w Lututowie. Co dopiero z kolei ransomwarem „oberwała” klinika budzik. Wg doniesień zaczęło się względnie klasycznie – maile phishingowe nakłaniające do wejścia na konkretną stronę czy otworzenia załączonego dokumentu. Później szyfrowanie danych i żądanie okupu: Tydzień później doszło do ataku. Cały system informatyczny kliniki został zablokowany,…
Czytaj dalej »
Horror trwał dość długo. Zaczęło się 28.11.2019 kiedy do urzędu Gminy Kościerzyna „wkroczył” ransomware. Została ogłoszona „awaria”, przez którą została sparaliżowana znaczna część systemu IT urzędu. Niestety kiepsko szło z odzyskiwaniem danych z backupu, nie było też decryptora: W odpowiedzi na zgłoszenie, CSIRT NASK poinformował wójta, że urząd padł ofiarą…
Czytaj dalej »
Firma Prosegur potwierdziła infekcję Ryukiem, co zazwyczaj niezbyt dobrze wróży (ataki tego typu realizowane są często ręcznie, może również dojść do ujawnienia poufnych danych jeśli ofiara nie chce zapłacić okupu). Niektórzy piszą dość alarmująco: The entire network has fallen, in all countries. They sent employees to homes. Sama firma informuje, że…
Czytaj dalej »
Czy jeśli ktoś zaszyfrował dane i żąda okupu może zrobić coś więcej? Czasem może i wręcz to robi. Historię z firmą Allied Universal (aus.com) opisuje Bleeping Computer. Kompania co ciekawe prężnie działa na rynku 'security’: Allied Universal®, a leading security and facility services company with more than 200,000 employees and revenues…
Czytaj dalej »
O temacie donosi Brian Krebs, a sytuacja jest o tyle nieciekawa, że może wręcz doprowadzić do przedwczesnej śmierci niektórych pacjentów: The ongoing attack is preventing these care centers from accessing crucial patient medical records, and the IT company’s owner says she fears this incident could soon lead not only to the…
Czytaj dalej »
Zazwyczaj nie jest to tak, że ransomware czy inny atak na infrastrukturę szpitala zabija pacjentów. Podobnie jak jeden papieros czy jeden dzień wdychania krakowskiego powie^H smogu nie kładzie od razu do grobu. Natomiast takie powolne procesy, mając odpowiednio dużą próbkę, można badać. Pełną wersję badania (pod lupę wzięto przeszło 3000…
Czytaj dalej »
Za odszyfrowanie dysku QNAPa miał zapłacić w BTC około 2000 PLN. Sam ransomware o nazwie Muhstik jest dość porządny, ale jego infrastruktura backendowa – mierna: i hacked back this criminal and get the whole database with keys, here it is: https://pastebin.com/N8ahWBni Tabela z kluczami deszyfrującymi ma prawie 3000 pozycji –…
Czytaj dalej »
O sprawie donosi ArsTechnica. Szpitale nie przyjmują nowych pacjentów (z wyłączeniem tych w „najbardziej krytycznym stanie„): The three hospitals of the DCH Health System have experienced a ransomware attack. A criminal is limiting our ability to use our computer systems in exchange for an as-yet unknown payment. (…) are closed…
Czytaj dalej »
Docierają do nas pewne informacje o infekcjach RYUK-iem z polskiego podwórka. Ostatnio aktywność infekcji wzrosła też globalnie. Co jest nietypowego w tym ransomware? Najczęściej nie atakuje on na prawo i lewo tylko jest ręcznie wprowadzany do zaatakowanej organizacji: Unlike the common ransomware, systematically distributed via massive spam campaigns and exploit…
Czytaj dalej »
Nie negocjuje się z szantażystami? Jak pokazuje administracja publiczna w USA – negocjuje się i przyklepuje deal jeśli wynegocjowana kwota jest OK. W przypadku miasta New Bedford było podobnie. Najpierw Ryuk zainfekował 158 PC-tów, za co zażądano równowartość ok 20 000 000 PLN – w Bitcoinach.. Odszyfrowanie danych to konkretny koszt, zatem burmistrz…
Czytaj dalej »
Skąd taka duża liczba? Tym razem zaatakowano firmy dostarczające oprogramowanie umożliwiające przechowywanie danych medycznych: two Wisconsin-based companies who collaborated on DDS Safe, a medical records retention and backup solution advertised to dental practice offices in the US. Wygląda na to, że po przeniknięciu do backendu, atak został poprowadzony bezpośrednio na klientów…
Czytaj dalej »