»

Tri leta pozneje vrnjeni bitcoini univerzi prinesli lep znesek

Slo-Tech - Dolgoročna rast vrednosti bitcoina, občasnim pretresom na poti navkljub, je poskrbela že za nekaj neverjetnih zgodb, ko so ljudje po več letih ugotovili, da imajo nekje bitcoine, ki so vmes postali pravo malo bogastvo. Nekaj podobnega se je zgodilo univerzi v Maastrichtu, ki je bila pred tremi leti tarča izsiljevalskega napada. Del odkupnine v bitcoinih so dobili nazaj, razlika v vrednosti pa je občutna.

Leta 2019 je izsiljevalski virus napadel univerzo, zato so se odločili plačati zahtevano odkupnino. Napadalci so imeli nadzor nad računalniki in strežniki, kar je onemogočilo delovanje informacijskega sistema, knjižnic, elektronske pošte itd. Za povrnitev dostopa so plačali 200.000 evrov v bitcoinu. Tri leta pozneje so petino te vsote dobili nazaj, a je evrska vrednost te petine zrasla na pol milijona evrov.

Nizozemska policija je namreč v preiskavi odkrila enega izmed storilcev, ki je imel dostop do denarnice s petino zneska. Tožilstvo je leta 2020 račun zaseglo, na njem pa je...

1 komentar

Najpopularnejši izsiljevalski virus GandCrab zlomljen

Europol - Romunska policija, Europol in podjetje za računalniško varnost Bitdefender so pripravili orodje za odklep datotek, ki jih zašifrirajo različne verzije izsiljevalskega virusa GandCrab. Komplet se imenuje Pay No More in deluje za vse razen dveh verzij GandCraba - odklepa torej datoteke verzij 1, 4 in 5.

GandCrab se je začel agresivno širiti v začetku tega leta in je do danes prizadel več kot pol milijona računalnikov. Trenutno je najbolj razširjen izsiljevalski virus. Po okužbi GandCrab zašifrira datoteke na računalniku in za izdajo ključa zahteva od 300 do 6000 dolarjev odkupnine, ki jo je treba plačati v kriptovalutah. Ko so februarja romunski organi pregona in Bitdefener razbili prvo verzijo programa, so zlikovci kmalu izdali novo verzijo. Do danes je izšlo skupaj pet verzij, od teh so odklenjene...

14 komentarjev

Velika luknja v Infineonovih kriptografskih čipih

Slo-Tech - Infineonovi čipi TPM, ki jih uporabljajo številne matične plošče za tvorjenje in preverjanje šifrirnih ključev po algoritmu RSA, so ranljivi, sporočajo raziskovalci z Masarykove univerze na Češkem. Čipe nemškega proizvajalca Infineon najdemo v izdelkih najrazličnejših proizvajalcev od Asusa, Fujitsuja, HP-ja, Lenova, Samsung do Googlovih Chrombookov. Uporabljajo se za elektronsko dokazovanje istovetnosti in v pravnem prometu. Ranljivost so odkrili februarja in jo Infineonu sporočili, sedaj pa je potekel dogovorjen embargo, zato bo 2. novembra tudi javno razkrita javnosti na konferenci ACM CCS 2017 v Dallasu. Infineon je obvestilo izdal minuli teden, prav tako je že pripravil...

37 komentarjev

Petya prizadela vsaj 65 držav

Slo-Tech - Virus Petrwrap/Petya, ki se je včeraj začel širiti po Ukrajini, je prizadel računalniške sisteme v vsaj 65 državah, ugotavlja Microsoft. Iz telemetrije, ki jo računalniki z Windows pošiljajo Microsoftu, je razvidno, da je v Ukrajini okuženih več kot 12.500 računalnikov, precej pa tudi v ostalih državah. Poleg Ukrajine sta najbolj prizadeti Rusija in Poljska. Med prizadetimi je tudi Slovenija, kjer se je na SI-CERT obrnilo vsaj eno podjetje.

Virus se širi prek priponk RTF v elektronski pošti in za napad izkorišča ranljivosti EternalBlue in EternalRomance, ki ju je Microsoft v svojih sistemih zakrpal že marca. Virus se širi v lokalnem omrežju, če ima okužen uporabnik zadostne pravice, se pa izven lokalnega omrežja...

19 komentarjev

Ponudnik gostovanja plačal milijon dolarjev zaradi izsiljevalskega virusa

Slo-Tech - Južnokorejski ponudnik spletnega gostovanja Nayana sodi med podjetja, ki so izsiljevalcem plačala najvišjo odškodnino za odklep svojih datotek, ki jih je zašifriral izsiljevalski virus. Nayano je 10. junija letos napadel virus, ki je okužil 153 Linuxovih strežnikov, na katerih je gostovalo več kot 3400 strank. Po dvodnevnih pogajanjih so se s pisci virusov uspeli dogovoriti, da namesto zahtevanih 550 bitcoinov odkupnine plačajo slabih 400 bitcoinov, kar predstavlja približno milijon dolarjev.

Kot kaže, jih je napadla različica virusa Erebus, ki poišče 433 različnih vrst datotek (dokumente, slike, baze, videoposnetke itd.) in jih zašifrira. Izsiljevalci so od podjetja zahtevali 550 bitcoinov, ki pa jih podjetje ni imelo. Na koncu so se izpogajali za 397,6 bitcoinov, ki jih je...

35 komentarjev

Objavljen glavni dešifrirni ključ TeslaCrypta

Slo-Tech - Kot poročajo na Bleeping Computer, so avtorji TeslaCrypta ugasnili svoje izsiljevalsko omrežje in objavili glavni dešifrirni ključ.

Analitiki protivirusnega podjetja ESET so v preteklih tednih opazili, da so avtorji TeslaCrypta počasi začeli zaključevati svoje "operacije", distributerji njihovih virusov pa so se preusmerili na distribucijo CryptXXX zlonamernega programja. Eden izmed ESET analitikov je nato kontaktiral avtorje TeslaCrypta in jih vprašal, če bodo objavili svoj glavni dešifrirni ključ (ang. master decryption key). Presenetljivo so se avtorji TeslaCrypta s tem strinjali in ključ objavili na svoji spletni strani (ki sedaj ne deluje več).

 TeslaCrypt ključ

TeslaCrypt ključ



ESET je na svoji spletni strani objavil brezplačni TeslaCrypt Decryptor, ki zna dešifrirati TeslaCrypt 3.0 in 4.0 datoteke. Ob tem seveda velja opozoriti, da si pred tem vsekakor ustvarite varnostne kopije, ko bo nesnaga odstranjena pa si obvezno vzpostavite sistem rednega inkrementalnega varnostnega arhiviranja.

23 komentarjev

Izsiljevalska virusa Coinvault in Bitcryptor zlomljena, na pohodu že novi

Secure List - Izsiljevalski virusi (ransomware), ki zašifrirajo uporabniške podatke na disku in za predajo ključa za odklep terjajo plačilo odkupnine v bitcoinih, postajajo čedalje večji problem. Kadar so napisani dobro, do podatkov sami ne moremo, priznava tudi FBI, a jih je mnogo še vedno površno napisanih. In te raziskovalci slej ko prej razbijejo, odkrijejo ključe ali algoritem za njihovo tvorbo, ter tako žrtvam omogočijo dostop do podatkov. Rusko podjetje Kaspersky Lab je v sodelovanju z nizozemskim tožilstvom in nizozemsko specializirano policijsko enoto razvozlalo vseh 14.000 ključev, ki sta jih Coinvault in Bitcryptor uporabljala za zaklep uporabniških podatkov. Brezplačno orodje za rešitev podatkov je na voljo že od aprila, a doslej ni vsebovalo vseh...

5 komentarjev

FBI: izsiljevalskim virusom kar plačajte

Business Insider - Na internetu so čedalje bolj razširjeni izsiljevalski virusi, ki datoteke na okuženem računalniku zašifrirajo, potem pa od uporabnika zahtevajo plačilo odkupnine v bitcoinih v zameno za odklep. Nekateri virusi so pri šifriranju primitivni in so jih raziskovalci kmalu razbili, denimo Simplocker za Android, drugi pa so trši oreh. BitCrypt je bil tako površno napisan, da so ga prav tako zlomili. Upravljavci CryptoLockerja so od žrtev uspeli izsiliti tri milijone dolarjev, preden je bil botnet razbit, algoritem za tvorjenje ključev za šifriranje pa razvozlan in javno objavljen.

A vse to so srečne izjeme. Če je izsiljevalski virus (ransomware) napisan pravilno in šifrira z močnim algoritmom ter dovolj unikatnim ključem, do podatkov ne boste mogli. Tega se zaveda...

52 komentarjev

CryptoLocker premagan

Slo-Tech - Po uničenju botneta, ki je skrbel za širjenje izsiljevalskega virusa CryptoLocker, so raziskovalci v njegovo krsto zabili še zadnji žebelj. Z vzvratnim inženiringom so uspeli sestaviti orodje, ki dešifrira šifrirane datoteke in tako žrtvam omogoči obnovitev podatkov.

CryptoLocker se je po spletu začel širiti septembra lani in kmalu je prispel tudi v Slovenijo. Uporabnika je ob okužbi obvestil, da so njegove datoteke šifrirane in da mora za njihovo obnovitev plačati odkupnino v bitcoinih protivrednosti približno 300 dolarjev. Omrežje CryptoLockerja so v okviru operacije Tovar policijske enote iz več držav s sodelovanjem IT-podjetij uspele razbiti, a to je bilo obstoječim žrtvam bolj...

21 komentarjev

Razbili prvi izsiljevalski virus za Android

Slo-Tech - V začetku meseca odkriti izsiljevalski virus za Android, ki zašifrira datoteke na pametnih telefonih s tem operacijskim sistemom in je prvi odkriti primerek za Android, je dobil protistrup. Program, ki odklene šifrirane datoteke, je napisal dodiplomski študent na Univerzi v Sussexu Simon Bell.

Da Simplocker, kot se virus imenuje, ni dodelan in predstavlja bolj dokaz koncepta kot resnično nadlogo, je bilo znano že takoj ob odkritju. Čeprav virus prek interneta prek Tora komunicira s krmilno-nadzornimi strežniki, za šifriranje uporablja algoritem in ključ, ki sta zapisana v njegovi kodi in se ne spreminjata.

Zato se je Bell lotil analize kode, kar ga je pripeljalo do programa, ki omogoča obnovitev zaklenjenih datotek....

2 komentarja

Prvi izsiljevalski virus za Android

Sophos - Windows še dolgo časa ni več edino gojišče računalniških virusov, saj so ti uspešno osvojili vse platforme. Izjema ni niti Android, na katerega se je sedaj prvikrat razširil tudi izsiljevalski virus, ki zašifrira uporabniške datoteke in zahteva plačilo odkupnine za dostop do njih.

Izsiljevalski virusi so na osebnih računalnikih stalnica in predstavljajo veliko nadlogo. Nekatere, ki so napisani površno, so sicer uspeli zlomiti, medtem ko drugih niso in jih bržkone nikoli ne bodo. Android sedaj napada Android/Simplocker, ki so ga napisali v vzhodni Evropi. Ob okužbi sistema izpiše...

22 komentarjev

Razbili botnet Gameover Zeus in CryptoLocker

Domnevni kolovodja je še vedno na prostosti.

Krebs On Security - Minuli konec tedna je potekala operacija Tovar, pri kateri je sodelovalo več organov pregona, podjetij in univerz, s katero so pošteno pristrigli peruti botnetu Gameover Zeus in omrežju izsiljevalskega virusa CryptoLocker.

V akciji so sodelovali FBI, Europol in britanska National Crime Agency, podjetja CrowdStrike, Dell SecureWorks, Symantec, Trend Micro in McAfee ter univerzi v Amsterdamu in Posarju. Botnet Gameover Zeus je nastal iz sedaj že dobro poznane kode trojanca Zeus, le da je bil povsem decentraliziran v smislu P2P, zato ga je...

4 komentarji

Raziskovalci razbili izsiljevalski BitCrypt

Slo-Tech - Lanski hit med virusi je bil CryptoLocker, ki je ob okužbi zašifriral podatkovne datoteke in zahteval plačilo določene količine bitcoinov v zameno za ključ, ki bi odšifriral datoteke. CryptoLocker je uporabljal 2048-bitni ključ in vse do danes ga raziskovalcem ni uspelo zlomiti. Nekateri so zato dejansko plačali zahtevano odkupnino in nekateri med njimi so datoteke dobili nazaj, drugi pa bojda ne. ZDNet je raziskal dobičkonosnost tega...

13 komentarjev

Po Sloveniji se širi Cryptolocker

Slo-Tech - Tudi po Sloveniji je začel krožiti virus z imenom Cryptolocker, sicer v protivirusnih definicijah označen kakor Trojan:Win32/Crilock, ki od uporabnikov terja plačilo 100 dolarjev. Cryptolocker sodi v družino ransomware, kakor s tujko označujemo izsiljevalsko programsko opremo. Po namestitvi namreč zašifrira ključne podatkovne datoteke na disku, potem pa od uporabnika terja plačilo odkupnine v zameno za ključ, ki naj bi omogočil odklep.

Po Sloveniji se je intenzivneje razširil danes, tako da je nanj opozoril tudi SI-CERT. Znano je, da virus poišče in zašifrira datoteke s končnicami, ki so značilne za podatkovne datoteke (odt, doc, docx, xls, xlsx, ppt, pptx, mdb, jpg in številne druge). To kaže, da je namenjen povzročanju škode. Varnostni...

61 komentarjev

Razbit šifrirni algoritem Kasumi (A5/3)

Slo-Tech - V mobilnih omrežjih tretje generacije (tim. 3G GSM) bosta obstoječa A5/1 in A5/2 algoritma za šifriranje pogovorov med telefonskim aparatom in bazno postajo zamenjana z algoritmom A5/3.

Gre za šifrirni algoritem Kasumi, ki temelji na algoritmu MITSY, razvitem leta 1995.

Kljub temu, da je algoritem šele na začetku uporabe, so ga raziskovalci že uspeli teoretično zlomiti. Orr Dunkelman, Nathan Keller in Adi Shamir so namreč predstavili članek z naslovom A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony, v katerem opisujejo enega izmed možnih napadov na A5/3.

Napad so raziskovalci poimenovali sendvič napad (ang. sandwich attack), gre pa za tim. napad sorodnih ključev (ang. related-key attacks). Ranljiv je sicer Kasumi, ne pa tudi Mitsy, kar pomeni, da so razvijalci pri razvoju Kasumija algoritem oslabili (hoteli so ga namreč narediti hitrejšega in bolj strojno prijaznega).

S pomočjo napada so raziskovalci 128-bitni ključ z uporabo samo 4...

6 komentarjev

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

ZDNet - Raziskovalci Fraunhoferjevega Institute for Secure Information Technology so pred kratkim objavili članek z naslovom Attacking the BitLocker Boot Process, v katerem razkrivajo kako je mogoče zaobiti BitLocker šifriranje in to celo če BitLocker uporablja TPM (Trusted Platform Module).

Njihov napad sicer temelji na Evil Maid napadu, novost pa je, da so raziskovalci uspeli onesposobiti BitLocker zaščito diska tudi v primeru uporabe strojnega TPM modula.

Enako kot pri Evil Maid napadu mora tudi tukaj napadalec najprej zagnati ciljni računalnik s pomočjo zagonskega USB ključka, nato pa mora zamenjati zagonsko kodo (tim. boot code) BitLockerja svojo. Le-ta nato ukrade geslo ter ga shrani na trdi disk, napadalec pa geslo pridobi ob naslednjem "obisku".

Očitno ima torej tudi TPM določene omejitve...

15 komentarjev

Nov, uspešnejši napad na AES

Slo-Tech - Kot na svojem blogu poroča Schneier, so Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, in Adi Shamir odkrili nov napad na AES. Za razliko od prejšnjih, je ta bistveno bolj učinkovit, a v praksi zaenkrat ni potrebna skrb.

Omenjeni so namreč izvedli napad na AES-256. AES-256 sicer za računanje uporablja 14 krogov (ang. round), Biryukov in ostali pa so ugotovili, da je modificirani AES-256 s samo 9 krogi mogoče razbiti s časovno kompleksnostjo 239 in dvema tim. povezanima ključema (prej so potrebovali štiri povezane ključe in 2120 kompleksnost).

AES-256 z 10 krogi zahteva 245 kompleksnost, AES-256 z 11 krogi pa 270.

Vseeno velja poudariti, da se napad nanaša le na AES z 256-bitnimi ključi (in ne AES s 128-bitnimi ključi), da zahteva dostop do tim. povezanih ključev (ang. related-key napad; kriptoanalitik potrebuje dostop do nešifrirane vsebie in do vsebine šifrirane z več med seboj na poseben način povezanimi ključi) ter zgolj teoretičen, saj so raziskovalcu...

12 komentarjev

Odkrit nov način kraje šifrirnih ključev

Freedom to Tinker - Skupina devetih ameriških raziskovalcev (Halderman, Schoen, Heninger, Clarkson, Paul, Calandrino, Feldman, Appelbaum in Felten) je odkrila nov nevaren način kraje šifrirnih gesel. V svoji raziskavi so pokazali, kako je mogoče z relativno enostavnimi metodami zaobiti zaščito, ki jo nudijo programi za šifriranje trdih diskov. Napad so demonstrirali na več produktih za šifriranje trdih diskov in sicer na Microsoftovemu BitLockerju, Applovemu FileVaultu, Linuxovem dm-cryptu ter na programu TrueCrypt.

Za kaj gre?

Šifrirni programi glavne šifrirne ključe shranjujejo v delovnem pomnilniku računalnika oziroma v DRAM pomnilniških modulih. Ker šifrirnih ključev ne zapisujejo na trdi disk ali druge trajne pomnilniške medije, naj bi bil ta način shranjevanja šifrirnih ključev varen. Varnost temelji na prepričanju, da je vsebina DRAM modula izgubljena v tistem trenutku, ko se računalnik ugasne.

Vendar pa so raziskovalci dokazali, da temu ni tako. Vsebina DRAM modulov se namreč ne izgubi v...

26 komentarjev