Twórcy ransomware wyciągają wnioski – klient detaliczny nie chce jakoś dużo płacić, więc może warto: wycelować w duże (czyt. bogate) firmy po pierwszym włamaniu zrobić dalszy rekonesans infrastruktury – poszukiwanie najcenniejszych zasobów „poprosić” o okup – nawet do roku od czasu włamania (może już nie ma części backupów?) zróżnicować kwoty…
Czytaj dalej »
Całe zdarzenie miało niedawno miejsce w Rosji. Nagle w trakcie operacji mózgu cały wspierający procedurę sprzęt IT po prostu się wyłączył… Cytujemy za agencją Interfax: He was doing a very complicated operation on the brain of a thirteen-year-old girl, and in the middle of this operation the clinical center was subjected…
Czytaj dalej »
Pierwsza ciekawostka, jest taka, że ukraińska służba bezpieczeństwa wiedziała o planowanym wypuszczeniu malware już tydzień temu. Wydali nawet ostrzeżenie… Wracając do samej analizy technicznej – tak jak wspominaliśmy Bad Rabbit, rozpowszechnia się za przez podstawioną aktualizację Flasha; choć dalszą propagację można łatwo zablokować (szczegółowy opis u siebie szczepionki tutaj). Powiecie więc,…
Czytaj dalej »
Wylęgarnia nowego ransomware to „Europa Wschodnia” – obecnie wśród krajów gdzie zanotowano zainfekowane komputery jest również Polska.
Czytaj dalej »
Autor oryginalnego ransomware Petya udostępnił niedawno klucz prywatny użyty w oryginalnej wersji ransomware Petya. Dla ostatniej odmiany (nazywanej też czasem NotPetya), nie ma (na razie?) możliwości deszyfrowania danych, choć jakiś czas temu pokazała się oferta sprzedaży uniwersalnego klucza prywatnego za 100 BTC. W każdym razie, mamy już dostępną pełną dystrybucję…
Czytaj dalej »
Dla najnowszej wersji Petya (EternalPetya/NotPetya) ktoś żąda 100 BTC, tymczasem niejaki Janus, udostępnił klucz prywatny z wysokim prawdopodobieństwem umożliwiający deszyfrację dla wszystkich poprzednich wersji Petya (dla pewności: niestety nie wliczamy w to najnowszej odmiany). Kto więc zachował obraz zaszyfrowanego dysku, może otwierać szampana. Moment ten może wyglądać tak: Jak czytamy…
Czytaj dalej »
Dzisiaj pojawiła się możliwość kupna uniwersalnego klucza prywatnego użytego w najnowszym wariancie Petya. Cena – 100 BTC. Jak owy klucz miałby działać? W pierwszej fazie Petya szyfruje pliki o wybranych rozszerzeniach za pomocą algorytmu AES. Klucz do AES-a jest losowany i szyfrowany kluczem publicznym twórcy malware. Mając więc klucz prywatny…
Czytaj dalej »
Obecny globalny atak ransomware Petya wydaje się zdecydowanie bardziej zjadliwy niż Wanacry. Przejmowane są systemy w najróżniejszych branżach, a właśnie doniesiono o zainfekowaniu systemu monitorowania promieniowania w elektrowni atomowej w Czarnobylu. Władze zostały zmuszone do przejścia na monitorowanie ręczne: Systems usually used to monitor the area around the power station –…
Czytaj dalej »
Niemal wszyscy piszą o zmasowanym ataku na instytucje w całej Europie – choć na razie przede wszystkim na Ukrainie: organizacje rządowe, banki, instytucje z sektora energetycznego, telkomy – to tylko kilka przykładów. Efekt infekcji wygląda mniej więcej tak: Na razie trwają analizy, ale wygląda że jest to nowa odmiana…
Czytaj dalej »
Chodzi o słynny WannaCry. Incydent dotyczy Australii, kontrolę utracono nad 55 urządzeniami służącymi do mierzenia prędkości samochodów a także moniotorowania przejazdów na czerwonym świetle. W jaki sposób doszło do infekcji? Najprawdopodobniej ransomware dostał się poprzez zainfekowany komputer i/lub nośnik USB, użyty przez technika robiącego okresowy przegląd infrastruktury. Finalnie unieważniono 590…
Czytaj dalej »
Jak w temacie, choć nie ma 100% skutecznej metody. Po pierwsze system nie może być rebootowany po zarażeniu i wtedy możemy spróbować wydobyć liczby pierwsze, które służyły do wygenerowania pary kluczy RSA. Jest też gotowe narzędzie próbujące, które robi całą robotę za nas, choć sam autor dodaje że cała operacja…
Czytaj dalej »
Mowa jest już o co najmniej 200 000 zainfekowanych komputerach na całym świecie. Robak/ransomware znany jako WannaCrypt / Wana Decrypt0r 2.0 / Wanacry rozpowszechnia się wyjątkowo szybko. Zobaczmy jak możemy się chronić. Obecnie najszybsza i skuteczna metoda to zaktualizowanie Windowsów. Jeśli masz wspieraną wersję Windows (np. 7, 8.1, 10, 2008 server)…
Czytaj dalej »
Niedawno Microsoft załatał krytyczną podatność w popularnym protokole SMB (możliwość zdalnego wykonania kodu), która była wykorzystywane przez jedno z ujawnionych w wyniku wycieku narzędzi NSA: EternalBlue.
Obecnie exploit został doposażony w funkcję ransomware i automatycznego atakowania innych systemów.
Czytaj dalej »
Wiele serwisów informuje o zmasowanym ataku (eng.: large-scale cyber-attack) na szpitale wchodzące w skład brytyjskiego NHS (National Health Service). Poza samą infrastrukturą IT problemy ma również sieć telefoniczna, o czym informują sami dotknięci problemem: Część ze szpitali prewencyjnie postanowiła wyłączyć swoje systemy IT: Some hospitals such as Colchester General Hospital have acted to protect…
Czytaj dalej »
W ostatnim czasie wiele serwisów wspomina o próbie wymuszenia od Apple znacznej kwoty. Ponoć przejęty został dostęp do około 300 milionów kont (początkowa informacja) związanych z iCloud, a mając tego typu dostęp można z kolei próbować zdalnie lokalizować czy trwale wymazywać urządzenia powiązane z danym kontem. Turkish Crime Family daje czas…
Czytaj dalej »