»

V Ukrajini razbili izsiljevalsko skupino C10P

Slo-Tech - V Ukrajini so po obsežni preiskavi, ki jo je tamkajšnja policija izvedla v sodelovanju z Interpolom, ameriškimi in južnokorejskimi oblastmi, aretirali šest članov kriminalne združbe Cl0P, ki se je ukvarjala z izsiljevalskimi virusi. Omenjena skupina je s svojim delovanjem povzročila za pol milijard dolarjev škode. Ukrajinska policija je potrdila, da je kibernetski oddelek razbil skupino, ki je delovala vsaj od leta 2019. Osredotočali so se na ameriške in južnokorejske tarče. V prestolnici in okolici so izvedli 21 hišnih preiskav. Zasegli so več računalnikov, vozil in za okrog 150.000 evrov ukrajinske gotovine. Pridržane posameznike so obtožili nezakonitega vstopa v računalniške sisteme in pranja denarja, zaradi česar jim grozi do osem let zapora.

Cl0P je zgolj ena izmed hekerskih skupin, ki uporabljajo izsiljevalsko programsko opremo za pridobivanje denarja od žrtev. Uporabljali so klasično dvojno taktiko: žrtvam so podatke zašifrirali, tako da so jih lahko dobile nazaj le ob...

1 komentar

Napadalci SolarWinds znova udarili s phishing kampanjo

Primer phishing sporočila. Vir: Microsoft

Slo-Tech - Kot so sporočili iz Microsofta, je minuli teden vnovič potekala obsežna phishing kampanja, izvajala pa naj bi jo ruska hekerska skuina Nobellium, znana tudi pod imeni APT29, Cozy Bear in the Dukes, sloveča tudi po lanskih napadih SolarWinds. Tokratni napad je obsegal pošiljanje phishing sporočil na okoli 3000 naslovov v približno 150 podjetjih in drugih organizacijah. Pošta je prihajala z uradnega marketinškega poštnega računa ameriške Agencije za mednarodni razvoj (USAID), nad katerim so si napadalci že prej uspeli zagotoviti nadzor.

Nekatera sporočila so vsebovala povezavo s klikabilnim naslovom, denimo Trump objavil nove dokumente o volilni prevari, po kliku se je uporabnik sprva našel na dejanskem strežniku z imenom Constant Contact service USAID, od koder so ga nato preusmerili na strežnik Nobelliuma, kjer je skupek kode v JavaScriptu prenesel in pognal zlobno kodo in v sistem prenesel ISO datoteko. Ta je vsebovala PDF datoteko, LNK datoteko z imenom Reports in skrito...

2 komentarja

Exchange strežniki zdaj napadeni še z ransomwarom

bleepingcomputer.com - Nedavno razkrite ranljivosti v poštnih strežnikih Exchange zdaj nepridipravi izkoriščajo še za nameščanje izsiljevalske zlobne kode, so sporočili iz Microsofta. Gre za novo obliko ransomwara, znano pod imenom DoejoCrypt oz. DearCry, ki izkorišča iste ranljivosti, kot jih je uporabila hekerska skupina Hafnium, domnevno povezana s kitajskimi oblastmi.

Microsoft je pred tednom dni sicer objavil popravek, ki pa ne pomaga, če so bili strežniki napadeni že pred tem in ranljivost izkoriščena za namestitev zlobne kode. Kot pojasnjujejo, so pripadniki Hafniuma ranljivosti najverjetneje izkoristili za zbiranje obveščevalnih podatkov, pozneje, nekje po 9. marcu, pa so se jih z drugimi, beri izsiljevalskimi nameni, poslužile še številne druge vdiralske skupine, ki trenutno aktivno napadajo strežnike v ZDA, Kanadi in Avstraliji. Ameriški FBI in CISA (Cybersecurity and Infrastructure Security Agency) sta že objavila opozorilo, da ranljivost predstavlja veliko nevarnost za podjetja in kot

11 komentarjev

Ranljivost v Exchangeu se aktivno izkorišča, tarč več deset tisoč

Slo-Tech - Microsoft je ob nedavno odkriti in zakrpani ranljivosti v več verzijah Exchange Severja opozoril, da več hekerskih skupin luknjo že izkorišča. Brian Krebs je potrdil, da je žrtev samo v ZDA vsaj 30.000. Napadi so se še okrepili.

Potem ko je Microsoft 2. marca izdal izredne varnostne popravke, kar se zgodi redko, je kitajska hekerska skupina Hafnium še povečala pogostost napadov na to ranljivost, ugotavlja Krebs. Na ta način si želijo zagotoviti prisotnost v sistemih, saj tudi po zakrpanju luknje sistemi ostanejo ranljivi, če so jih hekerji predhodno kompromitrali in vanje naložili zlonamerno programsko opremo. Zato Microsoft in tudi naš SI-CERT svetujejo, da po namestitvi popravkov temeljito preverimo (obstaja več orodij), ali je bil sistem že pred tem napaden (simptomi) - in ga v takih primerih ustrezno očistimo.

Napadi pa trajajo že vsaj dva meseca. V podjetju Volexity, ki so prvi opazili ranljivosti in nanjo opozorili tudi Microsoft, so dejali, da so prve napade zaznali že 6....

6 komentarjev

Izsiljevalska zlobna koda pričenja napadati industrijske sisteme

Slo-Tech - V informacijsko-varnostnem podjetju Dragos so javno objavili podrobnosti o januarski najdbi izsiljevalskega virusa Ekans, ki zna poleg običajnega zaklepanja datotek tudi izklapljati procese nekaterih industrijskih kontrolnih sistemov. Trenutno ima precej omejene zmogljivosti, a kaže na skrb vzbujajoč trend.

Ransomware je v zadnjih letih z naskokom postal najbolj zloglasen tip zlobne kode, saj zmore z množičnim zaklepanjem datotek omrtviti vse od bolnišnic do mestnih uprav, da odkupnin niti ne omenjamo. In če gre soditi po najnovejših najdbah, bo šlo le še na slabše, kajti naslednja stopnica v razvoju izsiljevalskih virusov je očitno zmožnost napadanja podatkovnih procesov, ki nadzorujejo delovanje strojev, tako v proizvodnji kot infrastrukturi (ICS - industrial control systems). Skratka, počasi dobivamo spoj ransomwara in pa virusov, kot sta Stuxnet in Triton.

Ugledna firma za informacijsko varnost Dragos je - po tem, ko je to že prej storila za svoje stranke - javno objavila...

10 komentarjev

Francoska policija in Avast nevtralizirala gigantsko botnet omrežje

vir: Maxpixel

vir: Avast
Avast - Šlo je za omrežje, ki je za potrebe rudarjenja kriptovalut s pomočjo malwara Retadup obvladovalo približno 850.000 računalnikov po vsem svetu, po želji pa bi nepridipravi lahko na njih poganjali katerokoli kodo, denimo vohunsko oz. izsiljevalsko. Retadup ima sicer vse lastnosti črva, kar pomeni, da se širi iz naprave v napravo, njegove šibke točke, ki se nanašajo na napako v centru za nadzor, pa so prvi odkrili v varnostnem podjetju Avast. Pomanjkljivost je omogočala prevzem nadzora nad kontrolnim centrom in tudi nevtralizacijo zlobne kode na okuženih računalnikih na daljavo, brez da bi nanje nameščali kakršnokoli programsko kodo.

Toda preden so se lotili česa takega, so morali počakati na dovoljenje sodnih organov,...

2 komentarja

Samsam ransomware je svojim stvariteljem prinesel že slabih 6 milijonov dolarjev

vir: Wikipedia
bleepingcomputer.com - Britansko varnostno podjetje Sophos je objavilo poročilo o preteklem delovanju izsiljevalske kode, imenovane SamSam, ki se je pojavila konec leta 2015. Poročilo je nastalo s pomočjo zbiranja podatkov iz javnih in zasebnih virov, intervjuvanjem žrtev in podatki, ki so jih zbrali iz dosedanjih napadov. Prav tako so s pomočjo podjetja Neutrino, ki se ukvarja z nadzorom kriptovalut, analizirali transakcije med žrtvami in storilci, ki so potekale v bitcoinih.

Prek SamSama naj bi doslej izpeljali vsaj 230 uspešnih napadov, toliko žrtev so namreč preiskovalci identificirali. 86 od teh jih je bilo pripravljenih tudi spregovoriti o tem. Med njimi je bilo tri četrtine Američanov, ob tem pa še nekaj Kanadčanov, Britancev in Belgijcev. Storilcem je običajno...

0 komentarjev

V Ukrajini ogromne težave zaradi izsiljevalskega virusa, ki se že širi na Zahod

Slo-Tech - V Ukrajini se je danes začel širiti nov računalniški virus, ki je ohromil delovanje številnih tamkajšnjih bank, prizadel pa je tudi centralno banko in nekatera podjetja. Po dosedanjih podatkih gre za virus iz družine Petya, napad se širi tudi v druge evropske države.

Spomnimo, da je bila konec minulega leta Ukrajina tarča hekerskega napada, ki je povzročil izpad električne energije. To pot naj se to ne bi zgodilo. Ukrajinski distributer Ukrenergo je potrdil, da so njegovi sistemi ponovno tarče napada, a da ne prihaja do motenj v oskrbi z električno energijo. Napadene so tudi banke; ena večjih ukrajinskih državnih bank Oschadbank je sporočila, da so nekatere njihove storitve zaradi napada nedostopne, a zagotovila, da so podatki komitentov varni. Centralna banka je sporočila,...

53 komentarjev