Dość intensywna kampania startująca od maili phishingowych, wyglądających jak normalne zgłoszenie chęci do pracy: ⚠️ Angreifer versenden aktuell gefälschte Bewerbungen im Namen von "Lena Kretschmer" zur Verbreitung der #Ransomware #GermanWiper. Nicht die Anhänge der Mail öffnen! ⚠️ pic.twitter.com/rpDBReqQYX — CERT-Bund (@certbund) August 2, 2019 W mailu mamy normalny plik .jpg:…
Czytaj dalej »
Mapka dostępna jest tutaj. Mamy tu informacje dotyczące szczegółów danego incydentu (najczęściej link do informacji prasowych), jedną z trzech kategorii oraz ew. dane dotyczące płatności okupu (czy został zapłacony i jeśli tak to w jakiej kwocie): Same ataki ransomware na instytucje rządowe w USA wydają się przybierać na sile –…
Czytaj dalej »
Na razie wiadomo, że zaatakowane (ransomware) zostały systemy IT wielu szkół. W odpowiedzi ogłoszono stan wyjątkowy (state of emergency), na terenie całego stanu Louisiana. Oświadczenie mówi o zaatakowanych „wielu lokalnych agencjach rządowych”: Gov. John Bel Edwards issued a state-wide Emergency Declaration in response to an ongoing cybersecurity incident that is affecting several…
Czytaj dalej »
Akcja ma miejsce (incydent cały czas trwa) w Johannesburgu. Tym razem ransomware uderzył w firmę o sporo mówiącej nazwie: City Power (nie linkujemy ich strony informacyjnej, bo m.in ona została zaatakowana i nie jest dostępna). Na gorąco wygląda to dość słabo (choć pojawiają się już informacje o częściowym przywróceniu dostępu): The virus has…
Czytaj dalej »
Kolejny scenariusz z administracji publicznej USA – tym razem na celowniku ransomware wylądowało amerykańskie hrabstwo LaPorte (nieopodal Chicago). No dobrze, są zaszyfrowane dyski [link via google.com w celu ominięcia restrykcji GDPR – przyp. sekurak], ale na szczęście był dostępny świeży backup. Tylko, że … serwer backupu również został zaszyfrowany przez ransomware (tym…
Czytaj dalej »
Celem dwóch nowych ransomware (QNAPCrypt i eCh0raix) są urządzenia klasy NAS firmy QNAP. Wektor ataku jest bardzo prosty: brute force na hasło SSH lub wykorzystanie znanych podatności. Łatwo rozpoznać infekcję, ponieważ zaszyfrowane algorytmem AES pliki otrzymują rozszerzenie .encrypt. Sam ransomware napisany jest w nowoczesnym języku Go. Bardzo możliwe, że twórca…
Czytaj dalej »
Firma Eurofins została zaatakowana przez ransomware około miesiąca temu (mowa jest dotknięciu nim oddziałów firmy w wielu krajach); od tego czasu brytyjska policja wstrzymała współpracę, a jest ona naprawdę potężna (firma obsługuje co roku przeszło 70 000 spraw!): Since the attack, police have halted all work with Eurofins, which normally processes…
Czytaj dalej »
Niedawno Riviera Beach zapłaciło 62 BTC (choć kto wie czy w akcji nie byli negocjatorzy), kolejnym razem (Lake City, Floryda) przestępcy byli łaskawsi – żądali tylko 42 BTC, które zostały zapłacone (a pracownik który kliknął „feralnego maila” – zwolniony): For several days after computer systems were paralyzed by a ransomware attack,…
Czytaj dalej »
Często organizacje dotknięte ransomware zgłaszają się do profesjonalnych firm zajmujących się cyberbezpieczeństwem. Te z kolei mają w swojej ofercie pełen pakiet odzyskiwania zaszyfrowanych danych. Wszystko wspaniale, tylko czasem firmy te po prostu negocjują z przestępcami, dodają swoją marżę i za taką cenę „czardżują” klienta…
Czytaj dalej »
Chodzi o niewielkie miasto Riviera Beach. Spore są za to problemy wywołane atakiem ransomware – nie działają miejskie e-maile, są problemy z obsługą zgłoszeń telefonicznych pod numerem alarmowym 911, problematyczna jest również realizacja wypłat dla pracowników. Akcja szyfrowania rozpoczęła się 29 maja, kiedy jeden z pracowników policji otworzył załącznik z…
Czytaj dalej »
Ransomware o dość ciekawej nazwie: RobbinHood uderzył na Baltimore 7 maja tego roku. Efekt? 10 000 przejętych rządowych komputerów i żądanie okupu w wysokości 13 BTC. Do tej pory okup nie został zapłacony, czego efektem jest m.in. brak możliwości płatności online za wodę czy opłacanie podatków od nieruchomości: city employees…
Czytaj dalej »
Odkryte w lutym podatności w popularnym programie do archiwizacji są obecnie masowo, niezależnie od siebie stosowane przez przestępców. Potwierdzone są dwa ataki poprzez modyfikację folderu C:\Windows\Start Menu\Programs\Startup, przez co kod malware wykona się zaraz po uruchomieniu systemu i raczej nie zostanie zauważony. Złośliwy kod wykona się z uprawnieniami bieżącego użytkownika…
Czytaj dalej »
Motherboard donosi o dwóch kolejnych firmach przemysłowych, które miały paść ofiarą Ransomware. Na laptopie jednego z pracowników miała się pokazać taka informacja: Jako ciekawostkę warto wskazać jedną z domen, w której napastnicy mają maila – o2.pl. Choć na tej podstawie przypuszczanie, że mają oni jakieś powiązanie z Polską jest słabe….
Czytaj dalej »
Twórcy ransomware wyciągają wnioski – klient detaliczny nie chce jakoś dużo płacić, więc może warto: wycelować w duże (czyt. bogate) firmy po pierwszym włamaniu zrobić dalszy rekonesans infrastruktury – poszukiwanie najcenniejszych zasobów „poprosić” o okup – nawet do roku od czasu włamania (może już nie ma części backupów?) zróżnicować kwoty…
Czytaj dalej »
Całe zdarzenie miało niedawno miejsce w Rosji. Nagle w trakcie operacji mózgu cały wspierający procedurę sprzęt IT po prostu się wyłączył… Cytujemy za agencją Interfax: He was doing a very complicated operation on the brain of a thirteen-year-old girl, and in the middle of this operation the clinical center was subjected…
Czytaj dalej »