»

Napadalci od Schneider Electrica zahtevali odškodnino v bagetah

Slo-Tech - Hekerska skupina Hellcat trdi, da je vdrla v sisteme podjetja Schneider Electric in odtujila več kot 40 GB podatkov, ki jih bodo razkrili, če ne bo izplačana odkupnina. Od podjetja zahtevajo 125.000 dolarjev odškodnine, ki mora biti plačana v - francoskih štrucah. Čeprav zahteva zveni kot neslana šala, je Schneider Electric potrdil neki varnostni incident, a podrobnosti niso želeli razkriti.

Podatke naj bi dobili s kompromitiranega strežnika Atlassian JIRA. Schneider Electric je potrdil, da preučujejo primer neavtoriziranega dostopa do podatkov enega izmed projektov, ki so bili na izoliranem strežniku. Niso pa pojasnili, ali je v incidentu odteklo toliko podatkov, niti ali je zahteve po plačilu odškodnine legitimen. Primer preiskuje Global Incident Response, medtem pa izdelki in storitve, ki jih ponuja Schneider Electric, niso prizadeti.

Skupina Hellicat ni dobro znana, zato še ne vemo, ali si po navadi želijo povzročati predvsem škodo ali pa izposlovati plačilo odškodnine. To je...

14 komentarjev

Severnokorejski hekerji čedalje uspešnejši

S takšnimi stranmi so prežali na uporabnike

Slo-Tech - Severnokorejski hekerji so izrabili svoj čas nezakrpano ranljivost CVE-2022-0609 v Chromu (zero-day vulnerability), s čimer so napadli več zahodnih podjetij, vključno z bankami, mediji in IT. Šlo je za delo dveh skupin. Operation Dream Job je napadla 250 računalnikov v 10 različnih podjetij, skupina AppleJeus pa 85 računalnikov. Googlov Adam Weidemann meni, da sta ekipi uporabljali isto kodo, a sta ciljali druge tarče in z drugimi vektorji.

Raziskovalci spremljajo Operation Dream Job od leta 2020, ko so jo v podjetju ClearSky opazili v napadih na obrambne pogodbenike in druga podjetja, ki sodelujejo z ameriško državo, denimo Boeing in McDonnell Douglas. Zbirali so poslovne skrivnosti in druge tajne podatke, napade pa so prožili s socialnim inženiringom prek LinkedIna, elektronske pošte, sporočil na WhatsAppu in podobno. AppleJeus je nekoliko starejši, saj so ga prvikrat opazili leta 2018, ko je napadal menjalnico kriptovalut. Znan je tudi kot ena prvih skupin, ki je z APT...

2 komentarja

Kaj se je dogajalo v hekerskem napadu na ukrajinsko omrežje

Slo-Tech - Raziskovalci iz podjetja Dragos so objavili izsledke svoje preiskave o električnem mrku, ki so ga konec leta 2016 v Ukrajini povzročili ruski hekerji. Napad na 330-kilovoltno razdelilno transformatorsko postajo za severni del Kijeva je povzročil dobro uro dolg izpad električne energije, trajnih posledic pa ni imel. A v resnici bi se bilo lahko končalo precej huje, saj so bili ruski nameni veliko bolj zlovešči.

Joe Slowik iz Dragosa pojasnjuje, da je šlo za podoben napad, kot se je zgodil že leto pred tem. Vseeno pa je presenečala hitrost, s katero je Ukrenergo uspel ponovno vzpostaviti napajanje. Kot kažejo rezultati preiskave, je šlo za tretji hekerski napad v zgodovini, kjer je bil cilj povzročiti trajno škodo na strojni opremi. Prvi tak je bil Stuxnet, ki je v letih 2009-2010...

35 komentarjev

Američani izvedli kibernetski napad na Iran

vir: Needpix

Slo-Tech - Ameriški mediji vsak iz svojih dobro obveščenih virov poročajo o informacijskem napadu, ki naj bi se kot nekakšno povračilo odvil minuli četrtek, potem ko so Iranci sestrelili ameriško vohunsko letalo in pred časom napadli dva tankerja. Tovrstni napad naj bi bil nadomestilo za že sprožen, nato pa preklican vojaški napad na to državo.

Cilj ameriških hekerjev je bila obveščevalna skupina, domnevno povezana Iransko revolucionarno armado, ki naj bi izvedla napada na oba tankerja, napad pa naj bi ohromil tudi iransko vojaško poveljstvo in nadzorne centre, po nekaterih virih pa tudi center za upravljanje raketnih sistemov. Za zdaj ni znano nič o posledicah, ameriško obrambno ministrstvo uradno napada za zdaj...

34 komentarjev

Triton je novi Stuxnet

Slo-Tech - Ker so moderni industrijski obrati krmiljeni z računalniki, lahko imajo virusi zelo resne posledice tudi v realnem svetu. Doslej smo videli že nekaj primerov, ko je računalniška koda povzročila poškodbe in težave na fizični opremi. Prvi primer je bil Stuxnet, ki je pred devetimi leti poskrbel za odpoved iranskih centrifug za bogatenje urana. Leta 2013 je Havex napadal evropske in ameriške naftne družbe, v letih 2015 in 2016 pa so ruski hekerji napadli ukrajinsko elektroenergetsko omrežje. Nasledni v vrsti nevarnih virusov je Triton, ki ga strokovnjaki opisujejo kot še bolj dodelani Stuxnet. O njem so prvikrat poročali že konec leta 2017, a še...

5 komentarjev

Lanski električni mrk povzročil specializiran črv

Slo-Tech - V Ukrajini smo decembra 2015 videli prvi potrjen izpad električne energije zaradi računalniškega napada, ponovil pa se je tudi lanskega decembra. Sedaj je jasno, da je vsaj v lanskem primeru šlo za virus, ki ga strokovnjaki postavljajo ob bok Stuxnetu. Stuxnet je bil prvi virus, ki je povzročil dokumentirano škodo na infrastrukturi, novi virus z imenom Crash Override/Industroyer pa je drugi.

Poročilo, ki ga je objavilo podjetje Dragos, potrjuje, da gre za virus. ESET je analiziral isti virus pod imenom Industroyer. Vdor lanskega decembra je bila po mnenju podjetja zgolj generalka za večji napad, na kateri so preverjali delovanje in uspešnost virusa. Med napadom, ki je dele Kijeva za električno energijo prikrajšal...

2 komentarja

Iranski hekerji napadali ameriško civilno infrastrukturo

The Wall Street Journal - Hekerski napadi so v modernem svetu več kot le nevšečnost, saj lahko onesposobijo kritično infrastrukturo in povzročijo veliko škode. The Wall Street Journal piše, kako so iranski hekerji pred dvema letoma vdrli v nadzorni sistem manjšega jezu, ki je približno 30 kilometrov oddaljen od mesta New York. Zaskrbljujoče je, da so vdor odkrili bolj po naključju kot z nadzornimi sistemi.

V letih 2011-2013 je bila internetna vojna med Iranom in ZDA še posebej živahna. Američani so verjetno z izraelsko pomočjo lansirali virus Stuxnet, ki je v iranskem obratu v Natancu sabotiral centrifuge za bogatenje urana, Iranci pa so aktivno napadali ameriške banke in drugo infrastrukturo.

Strokovnjaki...

4 komentarji

Snowden razkriva ameriške hekerske napade na Kitajsko

Guardian - Pri poročanju o hekerskih napadih so bile doslej ZDA večinoma prikazane kot žrtev, kitajski vladni hekerji pa kot napadalci, čeprav so trdili nasprotno. Čeprav je vsem jasno, da ZDA niso nedolžne, kar dokazuje tudi Stuxnet, so bili Kitajci videti slabi fantje. Dokumenti, ki jih je Edward Snowden razkril, kažejo drugačno sliko. NSA je redno napadala kitajske univerze, interneta vozlišča in druge kritične sisteme, hkrati pa so prestrezali kratka sporočila na kitajskih mobilnih omrežjih.

Kot je Snowden razkril za South China Morning Post, je bila elitna pekinška univerza Tsinghua tarča organiziranih in dlje časa trajajočih napadov. V enem samem dnevu januarja so napadalci pridobili...

28 komentarjev

Stuxnet obstajal že dve leti prej, novi dokazi o povezavi s Flamom

Ars Technica - Znameniti črv Stuxnet, ki so ga ameriško-izraelski obveščevalci razvili za napad na iransko jedrsko infrastrukturo, o čemer smo že obširno pisali, je bil v delu že vsaj dve leti prej, kot smo to verjeli doslej, odkriva Ars Technica. Raziskovalci so namreč nedavno odkrili predhodno neznano verzijo Stuxnet, ki ima delovno oznako Stuxnet 0.5 ter za približno dve leti prehiteva doslej znani Stuxnet (verzije 1.001, 1.100 in 1.101).

Stuxnet 0.5 so začeli pisati najkasneje novembra 2005, v divjino pa je bil izpuščen že novembra 2007. Ni sicer znano, koliko iranskih računalnikov je okužil in ali je povzročil kaj škode. Stuxnet 0.5 se od končne verzije programa kar precej razlikuje in prav te razlike razkrivajo nekatere nove informacije. Koda...

2 komentarja

Hekerski napadi na bankomate

Jackpot na bankomatu

vir: Wired News
Wired News - Na BlackHat konferenci prejšnji teden v Las Vegasu je po poročanju medijev največ zanimanja požel prikaz napada na bančne avtomate.

Barnaby Jack je namreč prikazal dva napada na bančne avtomate. Prvi napad zahteva fizični dostop: bančni avtomat (proizvajalca Triton) je potrebno odpreti (vsi bančni avtomati tega proizvajalca uporabljajo isti ključ) in vanj vtakniti USB ključek z zlonamerno programsko opremo. Drugi napad (na avtomat proizvajalca Tranax) pa je mogoč kar preko omrežja. Na obeh sistemih teče operacijski sistem Windows CE. Triton je sicer lansko leto že izdal popravek, ki omogoča samo poganjanje digitalno podpisane programske opreme, tako da ta napad na posodobljenih napravah ni več mogoč.

Oddaljeni...

28 komentarjev