Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

Tag: ransomware

Twórcy ransomware żądają od Garmina równowartości ~40 000 000 PLN za odszyfrowanie infrastruktury

25 lipca 2020, 20:25 | W biegu | komentarzy 21
Twórcy ransomware żądają od Garmina równowartości ~40 000 000 PLN za odszyfrowanie infrastruktury

Kilka niezależnych źródeł potwierdziło, że ostatni duży atak na Garmina to ransomware, a wg BleepingComputer stawka za klucz deszyfrujący wynosi obecnie $10 000 000. Całość wygląda też na dość celowany atak – zobaczcie np. rozszerzenia zaszyfrowanych plików .garminwasted: Dotkniętych systemów jest też więcej niż się mówiło początkowo – nie działa…

Czytaj dalej »

Hiszpański zarządca infrastruktury kolejowej uderzony przez ransomware. W ramach „demo” napastnicy upublicznili część plików

24 lipca 2020, 10:48 | W biegu | 1 komentarz
Hiszpański zarządca infrastruktury kolejowej uderzony przez ransomware. W ramach „demo” napastnicy upublicznili część plików

„Dopłata bitcoinowa w hiszpańskich pociągach” brzmiałaby w tytule zbyt clickbaitowo ;) Ale kto wie czy realnie do nie sprowadzi się obecna akcja. Hiszpański ADIF zatrudnia około 13 000 pracowników i zarządza infrastrukturą kolejową (tory, sygnalizacja, stacje) i uspokaja że wszystko pod kontrolą. Inaczej twierdzą operatorzy REvil: hackers have claimed to…

Czytaj dalej »

Garmin nie działa. Padł Garmin connect, aplikacje mobilne, firma nie działa serwer pocztowy i call center. Podejrzewa się ransomware.

23 lipca 2020, 21:27 | W biegu | komentarze 3
Garmin nie działa. Padł Garmin connect, aplikacje mobilne, firma nie działa serwer pocztowy i call center. Podejrzewa się ransomware.

Dość enigmatycznie o problemie donosi oficjalnie sama firma: Jeśli pogrzebiemy nieco głębiej dowiemy sięm że prawdopodobnie nie działa również przynajmniej część linii produkcyjnych w Azji, a o całe zamieszanie podejrzewa się ransomware. Problemy od kilkunastu godzin raportują ludzie na całym świecie, w tym w Polsce: Nie działają też serwisy których…

Czytaj dalej »

Potężny atak ransomware na Telecom Argentina. Wg doniesień – zainfekowanych 18 000 stacji. Żądają równowartości 28 000 000 PLN (w Monero)

21 lipca 2020, 16:50 | W biegu | 0 komentarzy
Potężny atak ransomware na Telecom Argentina. Wg doniesień – zainfekowanych 18 000 stacji. Żądają równowartości 28 000 000 PLN (w Monero)

O niedawnym ataku relacjonuje ZDnet: Sources inside the ISP said hackers caused extensive damage to the company’s network after they managed to gain control over an internal Domain Admin, from where they spread and installed their ransomware payload to more than 18,000 workstations. Obecne żądanie okupu to: 109345 Monero (~28 000…

Czytaj dalej »

Jak ransomware skutecznie przejął setki kontrolerów domen na świecie w jednej firmie? Historia Maersk & notPetya.

24 czerwca 2020, 11:24 | W biegu | komentarzy 5
Jak ransomware skutecznie przejął setki kontrolerów domen na świecie w jednej firmie? Historia Maersk & notPetya.

Trochę niezręcznie tłumaczyć od deski do deski całe, opasłe opracowanie przygotowane przez jednego z kluczowych pracowników Maersk – tutaj zatem tylko zajawka. notPetya to rok 2017, a wcześniej (jeśli chodzi o historię zaatakowanej firmy) nasz badacz opisuje grzechy, które można wskazać chyba w większości dużych organizacji – braki z kontrolą uprawnień…

Czytaj dalej »

Ransomware. Amerykańskie miasto, planuje zapłacić równowartość 1 100 000 PLN (to już cena po negocjacjach) – być może boją się ujawnienia własnych e-maili…

10 czerwca 2020, 11:35 | W biegu | 0 komentarzy
Ransomware. Amerykańskie miasto, planuje zapłacić równowartość 1 100 000 PLN (to już cena po negocjacjach) – być może boją się ujawnienia własnych e-maili…

O temacie donosi Brian Krebs, a chodzi o niewielkie (40 000 mieszkańców) miasto Florence (Alabama). Najpierw oficjele dementowali, że w akcji był ransomware, jednak później przyznali że dotknięty został m.in. system poczty elektronicznej miasta a w akcji jest grupa ransomware o kryptonimie DoppelPaymer. Co ciekawe, grupa ta zazwyczaj żąda dość wysokich kwot…

Czytaj dalej »

Idzie nowe w ransomware. Instalują w atakowanej sieci maszyny wirtualne z windows XP żeby uniknąć detekcji przez antywirusy! [Ragna locker]

22 maja 2020, 13:27 | W biegu | komentarze 3
Idzie nowe w ransomware. Instalują w atakowanej sieci maszyny wirtualne z windows XP żeby uniknąć detekcji przez antywirusy! [Ragna locker]

O dosyć zaskakującej technice pisze Sophos. W trakcie infekcji używany jest instalator o „wadze” 122MB, zawierający 282 megabajtową wirtualkę, a wszystko po to żeby ukryć 49 kilobajtową binarkę ransomware: A new ransomware attack method takes defense evasion to a new level—deploying as a full virtual machine on each targeted device to hide…

Czytaj dalej »

Cognizant – gigant rynku IT zatrudniający 300 000 pracowników (również w Polsce) uderzony malwarem Maze + groźba ujawnienia poufnych danych

19 kwietnia 2020, 11:45 | W biegu | 0 komentarzy
Cognizant – gigant rynku IT zatrudniający 300 000 pracowników (również w Polsce) uderzony malwarem Maze + groźba ujawnienia poufnych danych

O problemie donosi sama firma, mająca w 2019 roku około 17 miliardów USD przychodu (dla porównania to 1/3 tego co Google): Cognizant can confirm that a security incident involving our internal systems, and causing service disruptions for some of our clients, is the result of a Maze ransomware attack Sprawa…

Czytaj dalej »

Lockheed Martin, Tesla, and Boeing nie chcieli zapłacić okupu twórcom ransomware. Ujawnili więc wykradzione dokumenty

15 kwietnia 2020, 11:49 | W biegu | komentarze 4
Lockheed Martin, Tesla, and Boeing nie chcieli zapłacić okupu twórcom ransomware. Ujawnili więc wykradzione dokumenty

Co dokładnie zaatakował ransomware? Infrastrukturę IT jednego z dostawców tytułowych firm: Visser Precision. Tym razem FBI odradziło płacenia okupu: FBI has alerted all companies in this regard stating that paying the ransom is like encouraging cybercrime further. And moreover, it doesn’t guarantee a decryption key from hackers when the ransom is…

Czytaj dalej »

ransomware: kazali zapłacić ~10 000 000 w PLN w bitcoinach za odszyfrowanie danych. Zapłacili, rozejść się [Travelex].

10 kwietnia 2020, 13:51 | W biegu | komentarzy 17
ransomware: kazali zapłacić ~10 000 000 w PLN w bitcoinach za odszyfrowanie danych. Zapłacili, rozejść się [Travelex].

Chodzi o firmę Travelex – która zajmuje się wymianą walut. 40 milionów klientów rocznie, 1000 walutomatów na całym świecie, obecność w 170 krajach. Nie jest to na pewno maluch. W każdym razie „oberwali” parę miesięcy temu ransomwarem, a wg świeżej relacji WSJ zapłacili stosowny okup (285 BTC): Travelex, known for…

Czytaj dalej »

Tego jeszcze nie było… twórcy ransomware oferują rabaty na odszyfrowanie danych. Powód: pandemia COVID-19

21 marca 2020, 16:21 | W biegu | komentarze 3
Tego jeszcze nie było… twórcy ransomware oferują rabaty na odszyfrowanie danych. Powód: pandemia COVID-19

Taką ciekawostkę przekazuje Brian Krebs przy okazji doniesień o ransomware w fintechu Finastra (dostarcza rozwiązań do prawie wszystkich 50 największych banków globalnie). W każdym razie, wracając do sedna – niektórzy wydali tego typu oświadczenia: nie atakujemy (na razie) jednostek służby zdrowia (co nie w obecnych czasach nie jest takie oczywiste :/),…

Czytaj dalej »

Do pełna proszę. Zaraz, zaraz zapłacimy tylko okup ;-) [ransomware w dużej chorwackiej firmie paliwowej]

21 lutego 2020, 16:09 | W biegu | 0 komentarzy
Do pełna proszę. Zaraz, zaraz zapłacimy tylko okup ;-) [ransomware w dużej chorwackiej firmie paliwowej]

Chodzi o INA Group, a firma cały czas nie usunęła skutków ataku. Informacja na stronie mówi o ataku, skutkującym niedostępnością wybranych usług (paliwo na stacjach benzynowych można lać, stąd ;-) w tytule): The INA Group is under cyber-attack, which began around 10 pm on February 14, 2020, causing problems in…

Czytaj dalej »

Atak ransomware na operatora rurociągu w USA. Wykonali kontrolowany shutdown instalacji… US CERT ostrzega innych operatorów infry krytycznej

19 lutego 2020, 18:33 | W biegu | komentarzy 7
Atak ransomware na operatora rurociągu w USA. Wykonali kontrolowany shutdown instalacji… US CERT ostrzega innych operatorów infry krytycznej

Skondensowaną informację o incydencie (wraz zaleceniami) publikuje US CERT. Nie był to tym razem losowy ransomware jakich wiele (choć nie był również wyrafinowany – czytaj dalej). Najpierw na operatora rurociągu użyto ataku klasy spear phishing (stosowny link przesłany do ofiary) aby uzyskać dostęp w sieci IT. Następnie udało się przeskoczyć do…

Czytaj dalej »