»

Izsiljevalski virus Lockbit 3.0 napadel več nemških bolnišnic

Slo-Tech - Svoj čas je veljalo, da so vsaj bolnišnice nedostojne tarče za izsiljevalske viruse, a ti časi so minili. Več bolnišnic v vzhodni Vestfaliji - Franzikus Hospital Bielefeld, Sankt Vinzenz Hospital Rheda-Wiedenbrück, Mathilden Hospital Herford - je bilo na predbožični dan tarče napada, ki je popolnoma ohromil njihove informacijske sisteme. Prve analize so pokazale, da je šlo za virus Lockbit 3.0, ki je zaklenil vse podatke.

Vzpostavili so krizni štab, ki analizira situacijo in išče rešitev. Čeprav je informacijski sistem za zdaj onesposobljen, bolniki niso v nevarnosti, so dejali. Virus Lockbit je sicer že stari znanec, ki je v preteklosti napadel tudi že kakšno bolnišnico, dasiravno to niso najpogostejše tarče. Ko so v začetku tega leta napadli bolnišnico v Kanadi, so se upravljavci virusa kasneje opravičili in brezplačno ponudili orodje za odklep datotek.

Manj razumevanja imajo storilci do drugih komercialnih tarč, do katerih zahtevajo odkupnino. Lockbit 3.0 deluje kot virus za...

16 komentarjev

Iranski Iridium dva meseca v miru prečesaval Citrixovo omrežje?

vir: Wikipedia
The Register - Citrix je konec tedna obvestil svoje stranke, da so doživeli vdor v svoje omrežje, pri čemer so neznanci odnesli za 6 TB občutljivih internih podatkov. Kot so sporočili iz varnostnega podjetja Resecurity, ki je o vdoru prvo opozorilo predstavnike Citrixa in FBI, naj bi za napadom stala iranska hekerska skupina, znana pod imenom Iridium. Ta je doslej uspešno napadla že več kot dvesto vladnih agencij, naftnih in tehnoloških podjetij. Napad naj bi se začel že decembra lani in trajal dva meseca, vdiralci pa so pri tem uspešno obšli več ravni zaščite in se prebili tudi v Citrixova VPN omrežja. Po poročanju Resecurityja so bila med odnešenimi podatki elektronska sporočila, poslovni načrti in drugi, tudi zaupni dokumenti.

Kot je...

13 komentarjev

DarkPulsar: novi stari ameriški malware

Slo-Tech - Kaspersky Lab sporoča, da so odkrili okužene sisteme, ki jih je prizadela koda z imenom DarkPulsar, ki naj bi jo razvila in uporabljala ameriška Agencija za nacionalno varnost (NSA). Za zdaj so potrdili 50 primerov okužbe, predvidevajo pa, da jih je veliko več. Vse okužbe so zaznali v Rusiji, Iranu in Egiptu na računalnikih, ki jih poganja Windows 2003/2008 Server. Napad je bil zelo natančno usmerjen, saj so tarče podjetja in organizacije s področij jedrske energije, telekomunikacij, IT, raziskav in razvoja ter aeronavtike.

DarkPulsar je del orodij, ki so jih člani neznane skupine Shadow Brokers na splet priobčili lani, ko so domnevno vdrli v NSA in razgalili njena orodja za vdiranje v računalnike. Čeprav je bil DarkPulsar na ogled več kot poldrugo leto, se doslej ni...

2 komentarja

Boeing in mesto Atlanta prizadel izsiljevalski virus

Slo-Tech - Izsiljevalski virus WannaCry, ki je lani pustošil po računalniških sistemih v podjetjih, bolnišnicah in podobnih ustanovah, še ni preteklost. Podobno kot je lani že po koncu prvega preplaha udaril Hondo, jo je sedaj zagodel Boeingu. V ameriškem podjetju se je WannaCry razširil v sredo.

Sledil je takojšnji preplah, saj bi lahko resna okužba lahko upočasnila ali celo ustavila proizvodnjo letal. Vodja inženirjev v Boeing Commercial Airplane Mike VanderWel je takoj vpoklical vse IT-jevce in sporočil, da se je okužba začela v tovarni v North Charlestonu in da grozi, da se bo razširila po širšem sistemu. Do večera so situacijo uspeli obvladati in tiskovna predstavnica Linda Mills je danes v...

5 komentarjev

V bolnišnicah ranljivi CT, PET in druge diagnostične naprave

Slo-Tech - Ameriški ISC-CERT je izdal opozorilo, da so Siemensove medicinske diagnostične naprave za preiskave, kot so računalniška tomografija (CT), pozitronska emisijska tomografija (PET) in fotonska emisijska računalniška tomografija (SPECT), ranljive in jih lahko hekerji prek interneta napadejo. Ranljivost so znane, na internetu pa se že pojavlja koda, ki jih tudi v praksi izrablja. Siemens je dejal, da bodo pripravili popravke, v vmesnem času pa bolnišnicam svetuje, da naprave izključijo iz omrežja.

In to je tudi srž problema. Večina teh naprav je povezana v omrežja, ki so dostopna prek interneta. To je posledica katastrofalne IT-politike v ameriških bolnišnicah, kjer primanjkuje strokovnjakov in jasnih...

36 komentarjev

V Ukrajini ogromne težave zaradi izsiljevalskega virusa, ki se že širi na Zahod

Slo-Tech - V Ukrajini se je danes začel širiti nov računalniški virus, ki je ohromil delovanje številnih tamkajšnjih bank, prizadel pa je tudi centralno banko in nekatera podjetja. Po dosedanjih podatkih gre za virus iz družine Petya, napad se širi tudi v druge evropske države.

Spomnimo, da je bila konec minulega leta Ukrajina tarča hekerskega napada, ki je povzročil izpad električne energije. To pot naj se to ne bi zgodilo. Ukrajinski distributer Ukrenergo je potrdil, da so njegovi sistemi ponovno tarče napada, a da ne prihaja do motenj v oskrbi z električno energijo. Napadene so tudi banke; ena večjih ukrajinskih državnih bank Oschadbank je sporočila, da so nekatere njihove storitve zaradi napada nedostopne, a zagotovila, da so podatki komitentov varni. Centralna banka je sporočila,...

53 komentarjev

NSA: WannaCry delo severnokorejskih državnih hekerjev

Napis v angleških bolnišnicah

Washington Post - Ameriška NSA je mnenja, da so izsiljevalski virus WannaCry, ki je minuli mesec povzročil pravi preplah, ko je prizadel na tisoče računalnikov in ohromil številna podjetja in bolnišnice v več kot 150 državah, napisali v Severni Koreji. V poročilu, ki so ga pripravili minuli teden, javnosti pa razkrili šele danes, so ocenili, da je WannaCry delo korejske obveščevalne agencije Reconnaissance General Bureau. Seveda WannaCry ni nastal v vakuumu, temveč so pisci gradili na kodi, ki so jo NSA izmaknili hekerji The Shadow Brokers.

Če ameriške navedbe držijo, je WannaCry prvi izsiljevalski virus, ki so ga napisali kakšni državni hekerji. Doslej je namreč veljalo, da so ti striktno delo kriminalnih združb, ki želijo zaslužiti,...

36 komentarjev

WannaCry okuževal večinoma Windows 7

Slo-Tech - Teden dni po katastrofi, ki jo je povzročil virus WannaCry, je znanih že več podrobnosti o napadu, ki je medtem večinoma ustavljen. Kaspersky Lab je pokazal zanimivo statistiko, kateri operacijski sistemi so bili prizadeti. Zanimivo je, da je bilo kar 98 odstotkov vseh okužb na eni izmed verzij Windows 7, medtem ko je glavni osumljenec Windows XP poskrbel za manj kot promil okužb. Pričakovali bi ravno obratno, saj popravka za Windows XP ni bilo, medtem ko je za Windows 7 obstajal že od marca in bi lahko preprečil okužbo. Seveda je namestitev Windows 7 bistveno več kakor XP, a tako ogromna ta razlika spet ni. Windows 7 najdemo namreč na polovici računalnikov, Windows XP pa na slabih osmih odstotkih.

Več vemo tudi o širjenju. WannaCry je izkoriščal...

56 komentarjev

Našla se je rešitev za WannaCry!

Slo-Tech - Počasi se izsiljevalski virus WannaCry, ki je povzročil toliko zmede in težav po svetu, vendarle lomi. Potem ko je 22-letnik iz Velike Britanije ugotovil, kako lahko prepreči širjenje trenutnega seva virusa, če zgolj registrira precej nenavadno domeno, so sedaj raziskovalci spisali orodje za dešifriranje datotek. Toda pozor, deluje le takoj po okužbi, dokler računalnika ponovno ne zaženemo.

Pisec virusa je vedel, da dešifrirnih ključev ne sme zapisati na disk, saj jih lahko v tem primeru kdorkoli obnovi. Zato se na disk zapišejo šifrirani s piščevim javnim ključem, od koder jih seveda ne mogoče prebrati v uporabni obliki. Lahko pa...

18 komentarjev

Microsoft ostro nad NSA: WannaCry ste razvili vi!

Financial Times - Microsoft je včeraj ostro napadel vlado ZDA in njene vohunske agencije zaradi neodgovornega ravnanja s kibernetskimi orožji, kar naj bi vodilo do napada izsiljevalskega virusa WannaCry. „Vlade vseh držav morajo dogajanje zadnjih dni razumeti kot klic k streznitvi,“ so zapisali pri Microsoftu in prvič tudi uradno potrdili to, kar je večina sveta sumila zadnjih 72 ur: WannaCry so razvili pri NSA. Sicer je res, da je bil virus ukraden in da je v zadnjih dneh bil zlorabljen s strani neznane osebe ali skupine in ne ameriški supervohunov. Vendar, tako Microsoft, dogajanje je spet pokazalo, da vlade in državne agencije ne smejo ustvarjati baz o ranljivostih v informacijskih sistemih. „Spet se je zgodilo, da so ranljivosti, za katere je uradno vedela le vlada, bile ukradene in...

59 komentarjev

22-letnik, ki je ustavil WannaCry: Ni še konec!

theguardian.com - "Ni še konec. Hekerji bodo hitro ugotovili, kaj sem storil, samo malo bodo spremenili kodo in virus se bo vrnil," je za The Guardian dejal 22-letni britanski strokovnjak za digitalno varnost, ki je zaustavil izsiljevalski virus WannaCry. Britanec, ki svoje identitete ni želel razkriti (lahko ga najdete na Twitterju @malwaretechblog), je pa poudaril, da še vedno živi doma s starši, je virus ustavil po nesreči.

"Ura je bila tri popoldne in s prijatelji sem ravno jedel kosilo, ko so po internetu zaokrožile novice o napadu na britanske bolnišnice," zgodbo začne @malwaretechblog. Zato se je odločil, da bo preveril, kaj se dogaja. Uspel je najti dele kode virusa na spletu in tako je prišel do zaključka, da se virus povezuje z določeno internetno domeno. "Takrat nisem imel pojma, kaj sem našel." Domeno je avtor virusa...

81 komentarjev

Globalna okužba se širi, proizvodnja ustavljena tudi v Revozu

Države z dokumentiranimi okužbami

Slo-Tech - Izsiljevalski virus WannaCry, o katerem smo poročali včeraj, ko je onesposobil več kot deset britanskih bolnišnic, ne jenja. V zadnjih 24 urah o zaklenjenih računalniških sistemih poročajo iz 99 držav, v katerih je skupno prizadetih vsaj 75.000 računalnikov. Med žrtvami so poleg britanskih bolnišnic tudi španski operater Telefonica, Deutsche Bahn, rusko notranje ministrstvo, Energias de Portugal, FedEx in novomeški Revoz. Po poročanju Radia Slovenija so ponoči zaradi okužbe morali ustaviti proizvodnjo v novomeški tovarni avtomobilov.

Napad se širi izključno zaradi neposodobljenih sistemov, saj vektor EternalBlue izkorišča ranljivost, ki jo je Microsoft zakrpal 14. marca letos. To pomeni, da kdor uporablja posodobljen Windows 7 ali novejši, se napada nima bati. Po drugi strani je večji...

154 komentarjev

Britanske bolnišnice poklenile pod izsiljevalsko programsko opremo

Napis v angleških bolnišnicah

Slo-Tech - Veliki napad z izsiljevalsko programsko opremo je prizadel več kot deset britanskih zdravstvenih ustanov, poročajo z Otoka. Po zadnjih podatkih britanske NHS (National Health Service) je prizadetih vsaj 16 ustanov. Napad ni usmerjen izključno na bolnišnice in je prizadel tudi druge računalnike, dodajajo. Gre za izrabo ranljivosti EternalBlue, ki jo je prva odkrila NSA in uporabljala za lastne potrebe, vdor vanjo s strani Shadow Brokers pa jo je obelodanil celemu svetu. Najverjetneje gre za napad z Wanna Decryptor. O sorodnem napadu z virusom WannaCry pozročajo tudi iz Španije, kjer je velika žrtev operater Telefonica.

The Blackpool Gazette poroča, da je napad povzročil posledice na nacionalni ravni in da so nekatere...

96 komentarjev

Britanska Tesco Bank zaradi hekerskega vdora komitentom zamrznila račune

Slo-Tech - Britanska banka Tesco je bila žrtev večjega hekerskega napada, zaradi katerega je vsem svojim komitentom delno zamrznila navadne tekoče račune (current acounts). Na njih so onemogočili izvajanje plačil, še vedno pa je možno kartično poslovanje in poravnavanje direktnih bremenitev.

Hekerji so udarili med vikendom, v soboto pa so se prvi komitenti in banka zavedli, da je nekaj narobe. Prizadetih je 40.000 računov, s približno polovice pa so zmanjkale različne...

7 komentarjev

Univerza v Calgaryju izsiljevalcem plačala 14.000 evrov

Slo-Tech - Da izsiljevalski virusi postajajo čedalje resnejši problem priča tudi naraščajoče število organizacij, ki po okužbi raje plačajo odkupnino, kot da bi tvegale izgubo primarnih podatkov in obnavljanje iz - očitno nezanesljivih - varnostnih kopij. Univerza v Calgaryju je naslednja na seznamu žrtev.

Kot je sporočila njihov prodekanja za finančno poslovanje, so se v zadnjih 10 dneh ukvarjali z vdorom v informacijski sistem, ki so ga končali s plačilom 20.000 kanadskih dolarjev (14.000 evrov) odkupnine. Del napada je bila tudi izsiljevalska programska oprema, ki jim je zašifrirala pomembne podatke. S plačilom odkupnine so prejeli dešifrirne ključe, sedaj pa se njihov informacijski oddelek ukvarja z obnavljanjem podatkov in čiščenjem sistemov. Primer so prijavili...

21 komentarjev

Losangeleška bolnišnica plačala odkupnino zaradi hekerskega napada

Los Angeles Times - Losangeleško bolnišnico Hollywood Presbyterian Medical Center je presenetil novodobni hekerski napad, v katerem so napadalci naposled dosegli plačilo odkupnine. Napad se je zgodil že v začetku meseca, a ga do rešitve problema niso obešali na veliki zvon. Kljub podpori FBI, lokalne policije in računalniški strokovnjakov iz podjetij za računalniško forenziko je bolnica napadalcem plačala približno 17.000 dolarjev odkupnine v bitcoinih. Preiskava se seveda nadaljuje.

Sprva naj bi bili hekerji zahtevali nerealnih 9000 bitcoinov, ki so po trenutnih tržnih tečajih vredni okrog 3,6 milijona dolarjev. Uspeli so namreč okužiti informacijsko omrežje, zaradi česar je bila bolnišnica nekaj časa paralizirana. Oddelka za radiologijo in onkologijo sta bila nekaj dni zaprta,...

35 komentarjev

Razbili botnet Gameover Zeus in CryptoLocker

Domnevni kolovodja je še vedno na prostosti.

Krebs On Security - Minuli konec tedna je potekala operacija Tovar, pri kateri je sodelovalo več organov pregona, podjetij in univerz, s katero so pošteno pristrigli peruti botnetu Gameover Zeus in omrežju izsiljevalskega virusa CryptoLocker.

V akciji so sodelovali FBI, Europol in britanska National Crime Agency, podjetja CrowdStrike, Dell SecureWorks, Symantec, Trend Micro in McAfee ter univerzi v Amsterdamu in Posarju. Botnet Gameover Zeus je nastal iz sedaj že dobro poznane kode trojanca Zeus, le da je bil povsem decentraliziran v smislu P2P, zato ga je...

4 komentarji

Kitajski vojaški hekerji napadajo ZDA?

Crypto-Gram - Letos poleti so v ZDA opazili povečano hekersko aktivnost iz kitajskih strežnikov. Varnostni strokovnjaki SANS inštituta so hekerje uspeli izslediti do računalnikov v kitajski provinci Guandong, napadi pa so vrhunec dosegli konec leta. Prvega novembra so tako od 10:23 zvečer do 4:46 zjutraj zaznali štiri uspešne vdore v pomembne vojaške računalnike (najprej v U.S. Army Information Systems Engineering Command v Fort Huachuca, nato v Defense Information Systems Agency v Arlingtonu, sledil je napad na Naval Ocean Systems Center v San Diegu ter v sistem U.S. Army Space and Strategic Defense v Huntsvillu).

Direktor SANS inštituta Alan Paller je povedal, da se napadalci pri vdoru niso niti enkrat zatipkali, niso pustili odvečnih sledov in v manj kot pol ure namestili stranska vrata. Mnenja je, da takšna sistematičnost in izurjenost kaže na vojaško organizacijo. Po njegovem mnenju napadalci sicer niso niso prišli do zaupnih dokumentov, so pa pridobili dostop do zelo občutljivih...

29 komentarjev