»

Exchange strežniki zdaj napadeni še z ransomwarom

bleepingcomputer.com - Nedavno razkrite ranljivosti v poštnih strežnikih Exchange zdaj nepridipravi izkoriščajo še za nameščanje izsiljevalske zlobne kode, so sporočili iz Microsofta. Gre za novo obliko ransomwara, znano pod imenom DoejoCrypt oz. DearCry, ki izkorišča iste ranljivosti, kot jih je uporabila hekerska skupina Hafnium, domnevno povezana s kitajskimi oblastmi.

Microsoft je pred tednom dni sicer objavil popravek, ki pa ne pomaga, če so bili strežniki napadeni že pred tem in ranljivost izkoriščena za namestitev zlobne kode. Kot pojasnjujejo, so pripadniki Hafniuma ranljivosti najverjetneje izkoristili za zbiranje obveščevalnih podatkov, pozneje, nekje po 9. marcu, pa so se jih z drugimi, beri izsiljevalskimi nameni, poslužile še številne druge vdiralske skupine, ki trenutno aktivno napadajo strežnike v ZDA, Kanadi in Avstraliji. Ameriški FBI in CISA (Cybersecurity and Infrastructure Security Agency) sta že objavila opozorilo, da ranljivost predstavlja veliko nevarnost za podjetja in kot

11 komentarjev

Izsiljevalska zlobna koda pričenja napadati industrijske sisteme

Slo-Tech - V informacijsko-varnostnem podjetju Dragos so javno objavili podrobnosti o januarski najdbi izsiljevalskega virusa Ekans, ki zna poleg običajnega zaklepanja datotek tudi izklapljati procese nekaterih industrijskih kontrolnih sistemov. Trenutno ima precej omejene zmogljivosti, a kaže na skrb vzbujajoč trend.

Ransomware je v zadnjih letih z naskokom postal najbolj zloglasen tip zlobne kode, saj zmore z množičnim zaklepanjem datotek omrtviti vse od bolnišnic do mestnih uprav, da odkupnin niti ne omenjamo. In če gre soditi po najnovejših najdbah, bo šlo le še na slabše, kajti naslednja stopnica v razvoju izsiljevalskih virusov je očitno zmožnost napadanja podatkovnih procesov, ki nadzorujejo delovanje strojev, tako v proizvodnji kot infrastrukturi (ICS - industrial control systems). Skratka, počasi dobivamo spoj ransomwara in pa virusov, kot sta Stuxnet in Triton.

Ugledna firma za informacijsko varnost Dragos je - po tem, ko je to že prej storila za svoje stranke - javno objavila...

10 komentarjev

Ransomware zaustavil baltimorsko mestno upravo

vir: Max Pixel

vir: BBC
BBC - Že dva tedna trajajoči napad na mestne strežnike je tako začasno zaustavil plačevanje nekaterih komunalnih prispevkov, parkirnih kazni ter tudi promet z nepremičninami, saj ni mogoče preverjati zastavnih pravic. Mestni finančni podatki so sicer shranjeni na osrednjem računalniku, ki ni okužen, a so morali zaradi preprečitve širjenja okužbe izklopiti vsa notranja omrežja.

Neznanci so sistem zašifrirali s pomočjo malwara RobbinHood, ki za šifriranje uporablja RSA algoritem. Za vnovični dostop do podatkov so zahtevali skupno 13 bitcoinov v roku štirih dni, sicer bi cena narasla. Mesto je ostro zavrnilo plačilo kakršnekoli odkupnine in najelo varnostne strokovnjake, ki težavo zdaj počasi razvozlavajo. Kar bi po mnenju nekaterih strokovnjakov lahko trajalo tudi več mesecev. No,...

9 komentarjev

Večina strokovnjakov za izsiljevalske viruse v resnici plača izsiljevalcem

Slo-Tech - Kakor se sta razširili količina izsiljevalske programske opreme in pogostost napadov z njo, tako so kot gobe po dežju zrasla tudi podjetja, ki se ukvarjajo z reševanjem in obnavljanjem zaklenjenih podatkov. Obljubljajo, da bodo dešifrirala zaklenjene podatke, da žrtvam ne bi bilo treba plačati odkupnine izsiljevalcem. A v praksi je resnica drugačna, razkriva ProPublica. Večina teh podjetij v resnici zgolj pobere provizijo in plača odkupnino. Praksa ni nezakonita, je pa zavajajoča.

V letih 2015-2018 je po svetu lomastil tudi izsiljevalski virus SamSam, ki je napadal različne organizacije, tudi bolnišnice in vodovodne sisteme. Napadalci so nabrali za vsaj šest milijonov dolarjev odkupnine, preden so lani novembra ameriški preiskovalci odkrili...

17 komentarjev

Sliko, narisano s pomočjo AI, prodali za 432.000 dolarjev

vir: Fortune
Fortune - Za sliko, z naslovom Portrait of Edmond Belamy, ki jo je narisal algoritem, so pri dražbeni hiši Christies sprva pričakovali ceno med 7 in 10 tisoč dolarji, a so dražitelji presenetili in ceno povišali za štiridesetkratnik. Gre za prvo delo, v celoti narisano s pomočjo umetne inteligence, ki se je kdajkoli znašlo na kaki pomembnejši dražbi umetnin.

V ozadju podobe fiktivnega plemiča je sicer algoritem po imenu Generative Adversarial Networks (GANs), ki so ga izdelali trije pariški študenti, združeni v umetniški kolektiv Obvious. No, zgodba je tu nekoliko bolj zapletena, pretežni avtor kode je namreč devetnajstletni Robbie Barrat, ki jo je na spletu objavil pod odprtokodno licenco,...

28 komentarjev

Samsam ransomware je svojim stvariteljem prinesel že slabih 6 milijonov dolarjev

vir: Wikipedia
bleepingcomputer.com - Britansko varnostno podjetje Sophos je objavilo poročilo o preteklem delovanju izsiljevalske kode, imenovane SamSam, ki se je pojavila konec leta 2015. Poročilo je nastalo s pomočjo zbiranja podatkov iz javnih in zasebnih virov, intervjuvanjem žrtev in podatki, ki so jih zbrali iz dosedanjih napadov. Prav tako so s pomočjo podjetja Neutrino, ki se ukvarja z nadzorom kriptovalut, analizirali transakcije med žrtvami in storilci, ki so potekale v bitcoinih.

Prek SamSama naj bi doslej izpeljali vsaj 230 uspešnih napadov, toliko žrtev so namreč preiskovalci identificirali. 86 od teh jih je bilo pripravljenih tudi spregovoriti o tem. Med njimi je bilo tri četrtine Američanov, ob tem pa še nekaj Kanadčanov, Britancev in Belgijcev. Storilcem je običajno...

0 komentarjev

Polovica žrtev izsiljevalskih virusov kljub plačilu odkupnine brez podatkov

Slo-Tech - Lani so bili velik hekerski hit izsiljevalski virusi, ki so šifrirali podatke in od ljudi v zameno za odklep zahtevali plačilo odkupnine v bitcoinih. V nekaj primerih so raziskovalci kasneje uspeli zlomiti šifriranje oziroma najti luknjo v izvedbi in pridobiti univerzalen ključ, pogosto pa je bilo plačilo odkupnine za tiste brez varnostnih kopij edina možnost. Raziskava, ki jo je opravil CyberEdge Group med 1200 IT-jevci iz 17 držav, je pokazala, da je uspeh nepredvidljiv. Le v polovici primerov je plačilo odkupnine dejansko pomenilo povrnitev podatkov.

V raziskavi je 55 odstotkov vprašanih potrdilo, da so imeli lani vsaj en primer okužbe z izsiljevalsko programsko opremo, kar je nekoliko manj kot leto pred tem. Izmed teh jih je 61 odstotkov ignoriralo poziv k plačilu odkupnine, saj jih je 53 odstotkov imelo varnostne kopije, 8 odstotkov...

12 komentarjev

O virusu NotPetya še manj jasnega

Slo-Tech - Pisci zadnjega virusa, ki je v Ukrajini in številnih ostalih državah povzročilo obilico škode in zmede, so ponovno premešali karte in sedaj zahtevajo odkupnino. Sprva je kazalo, da je virus še en v vrsti izsiljevalskih virusov, a je kasneje postalo jasno, da je to zgolj krinka in da virus v glavnem uničuje podatke - odtod tudi najnovejše poimenovanje NotPetya. Čeprav je virus zahteval odkupnino, plačilo žrtvam ni pomagalo. V Ukrajini se medtem klobčič odvija in kaže na veliko malomarnost piscev legitimnega računovodskega programa, ki so ga hekerji uporabili kot vektor za širjenje napada.

Nekaj denarja se je napadalcem vseeno nabralo, saj so pisci virusa iz denarnice, kamor so pričakovali vplačala, uspeli prestaviti za 10.000 dolarjev bitcoinov in manjši del

5 komentarjev

Z lažnimi grožnjami o napadih DDoS nabrali precej denarja

Slo-Tech - Izsiljevanje se je v zadnjih letih v internetu precej razširilo, tarče pa so vsi od domačih uporabnikov, ki jim virusi zašifrirajo osebne datoteke, do velikih podjetij in javnih ustanov, ki jim grozijo tudi napadi DDoS. Običajno za grožnjami stoji možnost realnega napada, ni pa to vedno res. V zadnjih mesecih so žrtve plačale več kot 100.000 dolarjev izsiljevalcem, ki so grozili z napadi DDoS, čeprav gre v konkretnem primeru za prazne grožnje.

Pretnje z napadi DDoS niso nič novega. Lani je bil tarča ProtonMail, ki je bil najprej deležen opozorilnega napada in zahteve po plačilu 15 bitcoinov, ki je seveda niso upoštevali. Sledil je bistveno obsežnejši napad, ki je upravljavce strani na koncu prisilil v plačilo odkupnine. Pisali smo tudi o skupini DD4BC, ki je...

1 komentar

V Bosni in Hercegovini aretirali vodjo hekerske skupine

Europol - Europol je v sodelovanju z več nacionalnimi policijami aretiral vodje hekerske skupine DD4BC, ki je od druge polovice leta 2014 napadala finančne inštitucije, borze, spletne igralnice in podobno ter v zameno za prenehanje napada DDoS od njih zahtevala odkupnino, plačano v bitcoinih. Aktivnosti skupine so pozornost javnosti vzbudile lanskega septembra, ko so zaradi preusmeritve napadov na banke v več državah začeli policijske preiskavo.

Europol je sporočil, da so že 15. in 16. decembra v sodelovanju z avstrijsko, bosansko, nemško in britansko policijo sklenili operacijo Pleiades, v okviru katere so v Bosni in Hercegovini aretirali vodjo skupine DD4BC in njegova pomočnika. Izvedli so več...

3 komentarji

Brian Krebs spet na udaru hekerjev

Policija pred Krebsovo hišo neposredno po vpadu specialcev.

Slo-Tech - Znani ameriški preiskovalni novinar, ki se ukvarja tudi z informacijsko varnostjo, Brian Krebs, na svojem blogu pogosto razkriva hekerske kriminalne združbe. Tako je v preteklosti razkril različne gostitelje otroške pornografije in pošiljatelje spam sporočil, resno pa je ogrozil tudi dejavnosti organizirane kriminalne združbe znane kot Russian Business Network.

In kriminalnim hekerjem se kot kaže ni dobro zameriti.

Brian je bil namreč pred kratkim žrtev že drugega resnega napada. Prvič so ga napadli 14. marca letos in sicer tako, da je nekdo na policijo...

19 komentarjev