»

Prek USB-ključkov so okužili izolirane evropske sisteme

Slo-Tech - Pred dobrim desetletjem je črv Stuxnet v praksi dokazal, da niti odklop računalniških sistemov od vseh omrežij (airgapping) ne more popolnoma preprečiti okužb. Stuxnet se je v iranske centrifuge pritihotapil na ključkih USB, ki so še danes eden najpomembnejših vektorjev za prenos nesnage. ESET je ta teden sporočil, da je hekerska skupina GoldenJackal na enak način v minulih letih napadla vsaj dva evropska sistema. Spetembra 2019 in julija 2021 so napadli veleposlaništvo ene izmed južnoazijskih držav v Belorusiji, med majem 2022 in marcem 2024 pa eno evropsko organizacijo.

Za GoldenJackal smo prvikrat slišali že lanskega maja, ko je na njegove aktivnosti opozarjal Kaspersky. Takrat so posvarili, da se GoldenJackal loteva zlasti državnih in diplomatskih tarč. Sprva so napadali sisteme, ki so povezani v internet, za kar so uporabili zlonamerno programsko opremo GoldenDealer. Ta med drugim spremlja, kdaj v sistem vstavimo ključek USB, in se potem takoj prekopira nanj. Ko potem isti...

0 komentarjev

T-2 danes več ur nedelujoč

Slo-Tech - Danes okrog 11. ure je prišlo do izpada storitev slovenskega operaterja T-2. Iz T-2 so sporočili, da se je zgodila "splošna napaka". To sporočajo na družbenih omrežjih, ker spletna stran T-2 ni bila dosegljiva.

Njihovi uporabniki niso imeli dostopa do interneta, za celoten internet je bila nedosegljiva njihova spletna stran, prav tako so bile onesposobljene njihove druge storitve. Uporabniki poročajo o različnih simptomih, nekateri imajo dostop do posameznih storitev, drugod po državi je mrk popoln. Po neuradnih podatkih je zaradi izpada električne energije na razdelilno-transformatorski postaji na Brnčičevi v Ljubljani izpadel njihov glavni del (core service). Ni še znano, zakaj so zatajili tudi preklopi na redundanco in rezervno napajanje. Izpad je lepo viden tudi na prometu na slovenskem volišču SIX.

T-2 poroča, da je izpad poškodoval tudi rezervno napajanje.

Ob 14.20 so ponovno vzpostavili storitve, a se še pojavljajo motnje.

53 komentarjev

Odkrito novo orodje za hekerske napade na industrijo

vir: Dragos
Dragos - Več ameriških varnostnih agencij je prejšnji teden objavilo, da so v divjini našli novo orodje za kibernetske napade na industrijske krmilne sisteme, ki so ga poimenovali Pipedream. Zaenkrat ni videti, da bi bilo že sproženo.

Zlobno programje za napade na industrijske krmilne sisteme (ICS) popularno še vedno predstavlja tisto najnaprednejšo in potencialno najbolj uničevalno stopnjo v kibernetskem vojskovanju. Malo zato, ker terja res odlično poznavanje specializiranih industrijskih sistemov in hkrati zahtevne postopke dostave na želeno mesto, kar pomeni, da se s tem praviloma ukvarjajo dobro plačani državni hekerji. Malo zato, ker v primeru uspešnega napada lahko pride do katastrofalne škode na industriji. In malo zato, ker so še vedno precejšnja eksotika, saj smo doslej poznali zgolj štiri, med njimi črva Stuxnet, s katerim so Izraelci in Američani uničevali iranske centrifuge za bogatenje urana; črva Triton, s katerim so Rusi napadli rafinerijo v Savdski Arabiji; pa orodje...

9 komentarjev

Sandworm tretjič napadel ukrajinsko elektroomrežje

vir: BBC
BBC - V Ukrajini vendarle videvamo tudi resnejše kibernetske napade na infrastrukturo. Ruska hekerska združba Sandworm naj bi v preteklih tednih skušala še tretjič - po letih 2015 in 2016 - vreči na tla dele ukrajinskega elektroomrežja, a so bili tokrat varnostni strokovnjaki bolje pripravljeni in so zelo omejili učinek napada.

Še pred začetkom ukrajinske vojne smo slišali napovedi, da nas čaka hibridni spopad s spremljavo množičnih hekerskih napadov zloglasnih ruskih ekip za kibernetsko vojskovanje in kriminalnih tolp. Toda to se v pretežni meri ni zgodilo. Edini resen ruski uspeh v tem oziru je bil napad na satelitsko omrežje KA-SAT prvi dan vojne, ki je z interneta vrgel nekaj čez 10.000 uporabnikov, tudi drugje po Evropi. Razen tega pa večjih udarcev za ukrajinsko infrastrukturo s strani ruskih hekerjev doslej ni bilo opaziti. To ne pomeni, da spopad ne poteka tudi širom omrežij, saj si sprti strani in množice aktivistov nenehno izmenjujejo napade DDoS in kradejo podatke kot za...

11 komentarjev

Se je hekerska skupina Sandworm lotila vohunstva?

ZDNet - Prejšnji teden je francoska državna agencija za kibernetsko varnost razkrila, da je dobro organizirana napadalna ekipa v približno tri leta dolgi kampanji vdrla v več francoskih podjetij. Čeprav stoodstotnega potrdila še ni, pa veliko podrobnosti kaže na delovanje ruske skupine Sandworm, kar je zanimivo, ker slednjo povezujemo z uničevalnimi napadi na omrežja, ne z vohunskimi podvigi, kot je bila kampanja v Franciji.

V začetku prejšnjega tedna so iz francoske državne agencije za informacijsko varnost ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) sporočili, da so prišli na sled nepridipravom, ki so med letoma 2017 in 2020 vdrli v več francoskih informacijskih podjetij; zvečine je šlo za ponudnike spletnega prostora, cilj pa naj bi bilo vohunjenje. Vdore je povezovala vstopna točka skozi luknje v nadzornem programju za omrežja Centreon, istoimenskega francoskega podjetja. V Centreonu so sredi tedna v izjavi za javnost poudarili, da niso bile napadene njihove...

0 komentarjev

Triton je novi Stuxnet

Slo-Tech - Ker so moderni industrijski obrati krmiljeni z računalniki, lahko imajo virusi zelo resne posledice tudi v realnem svetu. Doslej smo videli že nekaj primerov, ko je računalniška koda povzročila poškodbe in težave na fizični opremi. Prvi primer je bil Stuxnet, ki je pred devetimi leti poskrbel za odpoved iranskih centrifug za bogatenje urana. Leta 2013 je Havex napadal evropske in ameriške naftne družbe, v letih 2015 in 2016 pa so ruski hekerji napadli ukrajinsko elektroenergetsko omrežje. Nasledni v vrsti nevarnih virusov je Triton, ki ga strokovnjaki opisujejo kot še bolj dodelani Stuxnet. O njem so prvikrat poročali že konec leta 2017, a še...

5 komentarjev

Lanski električni mrk povzročil specializiran črv

Slo-Tech - V Ukrajini smo decembra 2015 videli prvi potrjen izpad električne energije zaradi računalniškega napada, ponovil pa se je tudi lanskega decembra. Sedaj je jasno, da je vsaj v lanskem primeru šlo za virus, ki ga strokovnjaki postavljajo ob bok Stuxnetu. Stuxnet je bil prvi virus, ki je povzročil dokumentirano škodo na infrastrukturi, novi virus z imenom Crash Override/Industroyer pa je drugi.

Poročilo, ki ga je objavilo podjetje Dragos, potrjuje, da gre za virus. ESET je analiziral isti virus pod imenom Industroyer. Vdor lanskega decembra je bila po mnenju podjetja zgolj generalka za večji napad, na kateri so preverjali delovanje in uspešnost virusa. Med napadom, ki je dele Kijeva za električno energijo prikrajšal...

2 komentarja

WannaCry okuževal večinoma Windows 7

Slo-Tech - Teden dni po katastrofi, ki jo je povzročil virus WannaCry, je znanih že več podrobnosti o napadu, ki je medtem večinoma ustavljen. Kaspersky Lab je pokazal zanimivo statistiko, kateri operacijski sistemi so bili prizadeti. Zanimivo je, da je bilo kar 98 odstotkov vseh okužb na eni izmed verzij Windows 7, medtem ko je glavni osumljenec Windows XP poskrbel za manj kot promil okužb. Pričakovali bi ravno obratno, saj popravka za Windows XP ni bilo, medtem ko je za Windows 7 obstajal že od marca in bi lahko preprečil okužbo. Seveda je namestitev Windows 7 bistveno več kakor XP, a tako ogromna ta razlika spet ni. Windows 7 najdemo namreč na polovici računalnikov, Windows XP pa na slabih osmih odstotkih.

Več vemo tudi o širjenju. WannaCry je izkoriščal...

56 komentarjev

22-letnik, ki je ustavil WannaCry: Ni še konec!

theguardian.com - "Ni še konec. Hekerji bodo hitro ugotovili, kaj sem storil, samo malo bodo spremenili kodo in virus se bo vrnil," je za The Guardian dejal 22-letni britanski strokovnjak za digitalno varnost, ki je zaustavil izsiljevalski virus WannaCry. Britanec, ki svoje identitete ni želel razkriti (lahko ga najdete na Twitterju @malwaretechblog), je pa poudaril, da še vedno živi doma s starši, je virus ustavil po nesreči.

"Ura je bila tri popoldne in s prijatelji sem ravno jedel kosilo, ko so po internetu zaokrožile novice o napadu na britanske bolnišnice," zgodbo začne @malwaretechblog. Zato se je odločil, da bo preveril, kaj se dogaja. Uspel je najti dele kode virusa na spletu in tako je prišel do zaključka, da se virus povezuje z določeno internetno domeno. "Takrat nisem imel pojma, kaj sem našel." Domeno je avtor virusa...

81 komentarjev

V Ukrajini potrjen drugi električni mrk zaradi hekerjev

vir: Reuters
Reuters - Decembra 2015 je v Ukrajini 80.000 gospodinjstev za več ur ostalo brez električne energije, ker so hekerji organizirano napadli ukrajinsko energetsko mrežo na več točkah. Prvemu hekerskemu napadu na elektroenergetsko omrežje običajno sledi drugi, kar se je zgodilo lanskega decembra. Med 17. in 18. decembrom lani so v severnem delu ukrajinske prestolnice Kijev ostali brez električne energije, preiskava pa je sedaj potrdila, da je šlo za hekerski napad, neuradne vire navaja Reuters.

Preiskava je doslej pokazala, da so hekerji napadli delovne postaje in krmilne sisteme SCADA, ki so bili povezani na 330-kilovoltno razdelilno transformatorsko postajo za severni del Kijeva. Ukrajinski elektrodistributer Ukrenergo je...

10 komentarjev

Kitajska in ZDA skrivoma organizirata internetne vojaške igre

Guardian - Moderne vojne se ne bijejo več le s konvencionalnim orožjem, ampak se selijo tudi na internet. Praktično ne mine mesec, ko ne poročamo o kakšnem večjem vdoru, za katerega seveda tarčna država vedno vestno okrivi svojo ideološko nasprotnico. ZDA tako Kitajski očitajo večletne napade na svojo infrastrukturo, vladne službe, vojsko in gospodarstvo (včasih resda uperijo prst tudi v Ruse), medtem ko Kitajci trdijo, da so sami največje žrtev. Samo lani naj bi bilo na Kitajskem prizadetih skoraj devet milijonov sistemov, napadalci pa so izvirali iz 47.000 različnih IP-naslovov - večidel ameriških in japonskih. Državi zato intenzivno iščeta način, kako se spraviti, in eden izmed načinov so tudi...

3 komentarji

Japonska razvija dobri virus

Daily Yomiuri - Japonski časnik Yomiuri Shimbun poroča o zanimivem načinu boja proti računalniškim napadom, ki ga je ubrala japonska vlada. Odločili so se, da bodo uporabili dobri virus, ki bo odkril okužbe oziroma vektorje napada in jih onesposobil brez posredovanja uporabnika računalnika.

Projekt se je začel leta 2008, ko so Fujitsu izbrali za pogodbenega partnerja. Inštitut za tehnološke raziskave in razvoj pri japonskem Ministrstvu za obrambo je Fujitsuju kot podizvajalcu predal 178 milijonov jenov (1,8 milijona evrov) vreden...

8 komentarjev