Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: ransomware

Potężny atak ransomware na Telecom Argentina. Wg doniesień – zainfekowanych 18 000 stacji. Żądają równowartości 28 000 000 PLN (w Monero)

21 lipca 2020, 16:50 | W biegu | 0 komentarzy
Potężny atak ransomware na Telecom Argentina. Wg doniesień – zainfekowanych 18 000 stacji. Żądają równowartości 28 000 000 PLN (w Monero)

O niedawnym ataku relacjonuje ZDnet: Sources inside the ISP said hackers caused extensive damage to the company’s network after they managed to gain control over an internal Domain Admin, from where they spread and installed their ransomware payload to more than 18,000 workstations. Obecne żądanie okupu to: 109345 Monero (~28 000…

Czytaj dalej »

Jak ransomware skutecznie przejął setki kontrolerów domen na świecie w jednej firmie? Historia Maersk & notPetya.

24 czerwca 2020, 11:24 | W biegu | komentarzy 5
Jak ransomware skutecznie przejął setki kontrolerów domen na świecie w jednej firmie? Historia Maersk & notPetya.

Trochę niezręcznie tłumaczyć od deski do deski całe, opasłe opracowanie przygotowane przez jednego z kluczowych pracowników Maersk – tutaj zatem tylko zajawka. notPetya to rok 2017, a wcześniej (jeśli chodzi o historię zaatakowanej firmy) nasz badacz opisuje grzechy, które można wskazać chyba w większości dużych organizacji – braki z kontrolą uprawnień…

Czytaj dalej »

Ransomware. Amerykańskie miasto, planuje zapłacić równowartość 1 100 000 PLN (to już cena po negocjacjach) – być może boją się ujawnienia własnych e-maili…

10 czerwca 2020, 11:35 | W biegu | 0 komentarzy
Ransomware. Amerykańskie miasto, planuje zapłacić równowartość 1 100 000 PLN (to już cena po negocjacjach) – być może boją się ujawnienia własnych e-maili…

O temacie donosi Brian Krebs, a chodzi o niewielkie (40 000 mieszkańców) miasto Florence (Alabama). Najpierw oficjele dementowali, że w akcji był ransomware, jednak później przyznali że dotknięty został m.in. system poczty elektronicznej miasta a w akcji jest grupa ransomware o kryptonimie DoppelPaymer. Co ciekawe, grupa ta zazwyczaj żąda dość wysokich kwot…

Czytaj dalej »

Idzie nowe w ransomware. Instalują w atakowanej sieci maszyny wirtualne z windows XP żeby uniknąć detekcji przez antywirusy! [Ragna locker]

22 maja 2020, 13:27 | W biegu | komentarze 3
Idzie nowe w ransomware. Instalują w atakowanej sieci maszyny wirtualne z windows XP żeby uniknąć detekcji przez antywirusy! [Ragna locker]

O dosyć zaskakującej technice pisze Sophos. W trakcie infekcji używany jest instalator o „wadze” 122MB, zawierający 282 megabajtową wirtualkę, a wszystko po to żeby ukryć 49 kilobajtową binarkę ransomware: A new ransomware attack method takes defense evasion to a new level—deploying as a full virtual machine on each targeted device to hide…

Czytaj dalej »

Cognizant – gigant rynku IT zatrudniający 300 000 pracowników (również w Polsce) uderzony malwarem Maze + groźba ujawnienia poufnych danych

19 kwietnia 2020, 11:45 | W biegu | 0 komentarzy
Cognizant – gigant rynku IT zatrudniający 300 000 pracowników (również w Polsce) uderzony malwarem Maze + groźba ujawnienia poufnych danych

O problemie donosi sama firma, mająca w 2019 roku około 17 miliardów USD przychodu (dla porównania to 1/3 tego co Google): Cognizant can confirm that a security incident involving our internal systems, and causing service disruptions for some of our clients, is the result of a Maze ransomware attack Sprawa…

Czytaj dalej »

Lockheed Martin, Tesla, and Boeing nie chcieli zapłacić okupu twórcom ransomware. Ujawnili więc wykradzione dokumenty

15 kwietnia 2020, 11:49 | W biegu | komentarze 4
Lockheed Martin, Tesla, and Boeing nie chcieli zapłacić okupu twórcom ransomware. Ujawnili więc wykradzione dokumenty

Co dokładnie zaatakował ransomware? Infrastrukturę IT jednego z dostawców tytułowych firm: Visser Precision. Tym razem FBI odradziło płacenia okupu: FBI has alerted all companies in this regard stating that paying the ransom is like encouraging cybercrime further. And moreover, it doesn’t guarantee a decryption key from hackers when the ransom is…

Czytaj dalej »

ransomware: kazali zapłacić ~10 000 000 w PLN w bitcoinach za odszyfrowanie danych. Zapłacili, rozejść się [Travelex].

10 kwietnia 2020, 13:51 | W biegu | komentarzy 17
ransomware: kazali zapłacić ~10 000 000 w PLN w bitcoinach za odszyfrowanie danych. Zapłacili, rozejść się [Travelex].

Chodzi o firmę Travelex – która zajmuje się wymianą walut. 40 milionów klientów rocznie, 1000 walutomatów na całym świecie, obecność w 170 krajach. Nie jest to na pewno maluch. W każdym razie „oberwali” parę miesięcy temu ransomwarem, a wg świeżej relacji WSJ zapłacili stosowny okup (285 BTC): Travelex, known for…

Czytaj dalej »

Tego jeszcze nie było… twórcy ransomware oferują rabaty na odszyfrowanie danych. Powód: pandemia COVID-19

21 marca 2020, 16:21 | W biegu | komentarze 3
Tego jeszcze nie było… twórcy ransomware oferują rabaty na odszyfrowanie danych. Powód: pandemia COVID-19

Taką ciekawostkę przekazuje Brian Krebs przy okazji doniesień o ransomware w fintechu Finastra (dostarcza rozwiązań do prawie wszystkich 50 największych banków globalnie). W każdym razie, wracając do sedna – niektórzy wydali tego typu oświadczenia: nie atakujemy (na razie) jednostek służby zdrowia (co nie w obecnych czasach nie jest takie oczywiste :/),…

Czytaj dalej »

Do pełna proszę. Zaraz, zaraz zapłacimy tylko okup ;-) [ransomware w dużej chorwackiej firmie paliwowej]

21 lutego 2020, 16:09 | W biegu | 0 komentarzy
Do pełna proszę. Zaraz, zaraz zapłacimy tylko okup ;-) [ransomware w dużej chorwackiej firmie paliwowej]

Chodzi o INA Group, a firma cały czas nie usunęła skutków ataku. Informacja na stronie mówi o ataku, skutkującym niedostępnością wybranych usług (paliwo na stacjach benzynowych można lać, stąd ;-) w tytule): The INA Group is under cyber-attack, which began around 10 pm on February 14, 2020, causing problems in…

Czytaj dalej »

Atak ransomware na operatora rurociągu w USA. Wykonali kontrolowany shutdown instalacji… US CERT ostrzega innych operatorów infry krytycznej

19 lutego 2020, 18:33 | W biegu | komentarzy 7
Atak ransomware na operatora rurociągu w USA. Wykonali kontrolowany shutdown instalacji… US CERT ostrzega innych operatorów infry krytycznej

Skondensowaną informację o incydencie (wraz zaleceniami) publikuje US CERT. Nie był to tym razem losowy ransomware jakich wiele (choć nie był również wyrafinowany – czytaj dalej). Najpierw na operatora rurociągu użyto ataku klasy spear phishing (stosowny link przesłany do ofiary) aby uzyskać dostęp w sieci IT. Następnie udało się przeskoczyć do…

Czytaj dalej »

Uważajcie na ten ważny szczegół. W ten sposób ransomware dostał do amerykańskiego miasta, może dostać się i do Was.

11 lutego 2020, 17:00 | W biegu | 0 komentarzy
Uważajcie na ten ważny szczegół. W ten sposób ransomware dostał do amerykańskiego miasta, może dostać się i do Was.

Chodzi o Pensacola na Florydzie. Ransomware dostał się do sieci miasta i poza zaszyfrowaniem danych zostały one dodatkowo wykradzione. Decydenci nie palili się do zapłacenia okupu wynoszącego $1 000 000, atakujący zatem ujawnili w ramach 'demo’ 2 GB wykradzionych informacji. Obecnie mamy dostępny zwięzły raport całego incydentu. Ważną lekcją jest…

Czytaj dalej »

Holenderski uniwersytet zapłacił szantażystom ~1 000 000 PLN. Dzięki temu odzyskali dane zaszyfrowane przez ransomware.

08 lutego 2020, 17:43 | W biegu | komentarzy 14
Holenderski uniwersytet zapłacił szantażystom ~1 000 000 PLN. Dzięki temu odzyskali dane zaszyfrowane przez ransomware.

Nie płaci się szantażystom? To była jedna z opcji rozważana przez władze uniwersytetu w Maastricht. Ransomware zaatakował pod koniec grudnia 2019 roku i wg relacji zaszyfrowane zostało prawie 300 serwerów: The ransomware attack itself occurred on December 23 2019, as the Clop ransomware was deployed to 267 Windows servers, encrypting all files and…

Czytaj dalej »

Ransomware w dużej firmie z branży samochodowej. Nie chcieli zapłacić okupu, więc crackerzy ujawniają poufne dane.

03 lutego 2020, 21:58 | W biegu | komentarzy 9
Ransomware w dużej firmie z branży samochodowej. Nie chcieli zapłacić okupu, więc crackerzy ujawniają poufne dane.

GEDIA to spora niemiecka firma działająca w branży motoryzacyjnej (dostarczają rozmaite komponenty) – mają fabryki na trzech kontynentach (również w Polsce). Niedawno dowiedzieliśmy, że firma została zainfekowana ransomware. Niby nic wielkiego, ale pojawiła się również groźba ujawnienia danych – w przypadku kiedy GEDIA nie zapłaci okupu. Nie zapłaciła – więc…

Czytaj dalej »