Wirus zaszyfrował komputery urzędów Florydy – stan zapłacił okup!
Jeden z pracowników działu IT miasta Lake City na Florydzie nie spodziewał się, że otwarcie zainfekowanego maila okaże się dla niego i całego miasta katastrofalne w skutkach. Nieświadomy pracownik w ten sposób wpuścił do miejskiej sieci komputerowej wirusa ransomware szyfrującego wszystkie dane.
W celu ich odzyskania Lake City zapłaciło gigantyczny okup w wysokości aż 500 tysięcy dolarów i zwolniło wspomnianego pracownika. Ekspert z ESET zauważa, że Floryda w ostatnich dwóch miesiącach aż trzykrotnie padła ofiarą ataków ransomware, co łącznie kosztowało ją ponad milion dolarów!…
Więcej dowiesz się u źródła >Kolejne miasto w USA płaci okup – ~1 500 000 PLN. Ransomware
Niedawno Riviera Beach zapłaciło 62 BTC (choć kto wie czy w akcji nie byli negocjatorzy), kolejnym razem (Lake City, Floryda) przestępcy byli łaskawsi – żądali tylko 42 BTC, które zostały zapłacone (a pracownik który kliknął „feralnego maila” – zwolniony):
Więcej dowiesz się u źródła >For several days after computer systems were paralyzed by a ransomware attack, the staff of the small North Florida town worked with the F.B.I. and an outside security consultant to restore phone lines, email and online utility payments. But in the end, city leaders called an emergency meeting this week and reluctantly approved paying the hackers the ransom they demanded: 42 Bitcoin…
Dobre narzędzia wspierające główny program antywirusowy
Choć programy antywirusowe są zazwyczaj bardzo wydajne i skuteczne, może się zdarzyć, że szkodnik prześliźnie przez zabezpieczenia. Dobrze mieć na taką sytuację dodatkowe narzędzie, które pozwoli go wykryć i usunąć.
W jaki program antywirusowy warto zainwestować? To wyjaśniamy w naszym rankingu „najlepszy antywirus 2019”. Jeśli jest on aktualny, użytkownik nie powinien mieć żadnych problemów. Po skanowaniu lub wykryciu szkodnika widzisz najczęściej dwie opcje: przeniesienia go do kwarantanny lub usunięcia. Jednak co w sytuacji, gdy system wyraźnie szwankuje, a antywirus nic nie wykrywa? Może to oznaczać, że szkodnik prześliznął się przez zabezpieczenia i „wytłumił” działanie antywirusa. W takiej sytuacji przyda się skaner antywirusowy, który jest wsparciem i dopełnieniem głównego programu antywirusowego…
Więcej dowiesz się u źródła >Liczne zagrożenia prosto z firmowej skrzynki a wyniki ze specjalistycznego sondażu
Specjaliści zajmujący się bezpieczeństwem oraz dystrybutorzy produktów, które mają je zapewnić, coraz częściej pomagają klientom w walce z atakami wykorzystującymi e-mail. W związku z tym zaczęli się zastanawiać nad tym, co użytkownicy owych produktów myślą o bezpieczeństwie poczty? Czy traktują priorytetowo zagrożenie płynące z mailowych skrzynek? Aby znaleźć odpowiedź na te i inne pytania, przeprowadzono sondaż wśród 280 decydentów wysokiego szczebla z różnych branż, działających w regionie EMEA.
Wyniki sondażu przeprowadzonego przez firmę Barracuda wskazują, że branża jest świadoma nowej rosnącej fali zagrożeń e-mail, które w wielu przypadkach już zaczynają przysparzać problemów. Spośród 280 decydentów, którzy wzięli udział w sondażu, większość (87%) przewiduje, że zagrożenie ze strony poczty e-mail wzrośnie w nadchodzącym roku…
Więcej dowiesz się u źródła >Rozbudowany ransomware wykorzystuje lukę w zabezpieczeniach systemu Windows
Badacze wykryli nowe oprogramowanie ransomware o nazwie Sodin, które wykorzystuje zidentyfikowaną niedawno lukę dnia zerowego w zabezpieczeniach systemu Windows w celu zwiększenia poziomu uprawnień w zainfekowanym systemie oraz architekturę procesora w celu uniknięcia wykrycia. Ponadto, w niektórych przypadkach szkodnik nie wymaga interakcji użytkownika i zostaje po prostu zainstalowany w podatnych na ataki serwerach przez cyberprzestępców.
Oprogramowanie ransomware – szyfrujące dane lub blokujące dostęp do urządzeń wraz z żądaniem okupu – to od dawna znane cyberzagrożenie, którego ofiarą mogą paść konsumenci oraz organizacje dowolnych rozmiarów na całym świecie. Większość rozwiązań bezpieczeństwa wykrywa dobrze znane wersje i wektory takich ataków. Jednak szkodniki stosujące zaawansowane podejście, takie jak Sodin, który wykorzystuje wykrytą niedawno lukę dnia zerowego w systemie Windows (CVE-2018-8453) w celu podniesienia poziomu uprawnień, mogą przez długi czas nie wzbudzać żadnych podejrzeń…
Więcej dowiesz się u źródła >Użytkownicy platformy Facebook ofiarami „libijskiego generała”
50 tys. użytkowników sieci z Afryki Północnej, Europy i Stanów Zjednoczonych padło ofiarą zainfekowanych linków. Zawierały rzekome raporty libijskich jednostek wywiadowczych o spiskach Kataru lub Turcji przeciwko Libii, a także fałszywe zdjęcia schwytanego ponoć pilota, który miał próbować zrzucić bombę na ten kraj.
Podczas kampanii typu malware, wykorzystującej do dystrybucji Facebooka, libijski cyberprzestępca nakłonił dziesiątki tysięcy ludzi do ujawnienia swoich danych osobowych i przyznania dostępu do urządzeń osobistych…
Więcej dowiesz się u źródła >Zip Atomowa Bomba. Niewinny plik zip rozpakowuje się do 4.5 petabajta
Teoria i praktyka tutaj. Praca aktualizuje w znaczny sposób obecne osiągnięcia, które były ograniczane przez sam algorytm:
Więcej dowiesz się u źródła >Compression bombs that use the zip format must cope with the fact that DEFLATE, the compression algorithm most commonly supported by zip parsers, cannot achieve a compression ratio greater than 1032…
Kiedyś to się hackowało. Dlaczego ruszanie myszką powodowało szybszą pracę Windows 95?
Ciekawe pytanie o zachowanie Windows 95:
Więcej dowiesz się u źródła >I was playing Hypnospace Outlaw, a game about a retro-themed OS. This OS has a peculiar behavior that when loading a webpage, wiggling the mouse cursor will load the page faster…
Czy Iran szykuje się do cyberwojny?
Dyrektor agencji ds. bezpieczeństwa infrastruktury krytycznej i cyberbezpieczeństwa (CISA)Christopher Krebs opublikował informację o wzroście aktywności grup cyberprzestępczych finansowanych przez władze Iranu. Informacje o aktywności irańskich hakerów zawarte są też w raporcie znanej firmy badawczej Recorded Future.
W ciągu ostatnich trzech miesięcy, Recorded Future zaobserwowała wzrost aktywności grupy hakerskiej APT33 (znanej również jako Elfin). Cyberprzestępcy założyli 1200 domen rozprzestrzeniania złośliwego oprogramowania, którego celem są saudyjskie oraz indyjskie firmy…
Więcej dowiesz się u źródła >Jak podróżować z urządzeniami elektronicznymi za granicę aby nie dać się zinwigilować (poradnik rządowy)
Tych, którzy myśleli, że to nasz rządowy poradnik – niestety musimy rozczarować. Dokument (z czerwca tego roku) został opracowany przez rząd australijski, ale jest na tyle ogólny, że skorzystać z niego może w zasadzie każdy.
Mamy tutaj proste modelowanie ryzyk czy przygotowanie sprzętu przed podróżą (niby oczywiste rzeczy jak: przygotowanie mechanizmu remote-wipe, zapisanie numerów seryjnych, wgranie aktualizacji, czy przygotowanie się na wykrycie prób modyfikacji sprzętowych, …
Więcej dowiesz się u źródła >Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej?
Tekst jest kontynuacją opracowania – protokół HTTP podstawy. Jest to też jeden z tekstów z nadchodzącej książki sekuraka o bezpieczeństwie aplikacji webowych.
Czy chcemy, by obecne aplikacje webowe mogły działać szybciej bez ponoszenia nakładów na lepsze łącza sieciowe czy infrastrukturę serwerową? Oczywiście, że tak – i taki właśnie główny cel przyświecał twórcom protokołu HTTP/2.
Dokładniej rzecz ujmując, chodziło o zwiększenie wydajności komunikacji pomiędzy klientem (czyli najczęściej przeglądarką internetową) a serwerem, przy jednoczesnym zachowaniu maksymalnej kompatybilności z obecnie działającymi aplikacjami…
Więcej dowiesz się u źródła >Na naruszenia danych należy reagować szybko
Badania pokazują, że firmy, reprezentujące różne sektory, cierpią z powodu niekompetencji w dziedzinie cyberbezpieczeństwa, napiętych budżetów na działalność IT, a także nieświadomości członków zarządu. Naruszanie danych, jeszcze niedawno tak rzadkie, stało się normą, przez co przedsiębiorstwa na całym świecie zmuszone są do podejmowania przeróżnych kroków w związku z prawdopodobieństwem przestoju i strat.
Ostatnie badanie Forbes Insights pokazuje, że większości firm nadal pozostało wiele do zrobienia zanim uda im się wypracować silną postawę wobec cyberzagrożeń. W ankiecie przeprowadzonej przez jednostkę odpowiedzialną za dział biznesowy, zapytano 1000 kierowników do spraw bezpieczeństwa oraz pracowników o to, na ile skutecznie Centra Operacji Bezpieczeństwa (SOC) w ich firmach reagują w obliczu incydentów…
Więcej dowiesz się u źródła >Jak zabić cały Cloudflare wyrażeniem regularnym? Admini się nie popisali…
Cloudflare podał informację o 30 minutowej, globalnej awarii w tym miejscu:
Więcej dowiesz się u źródła >Starting at 1342 UTC today we experienced a global outage across our network that resulted in visitors to Cloudflare-proxied domains being shown 502 errors (“Bad Gateway”). The cause of this outage was deployment of a single misconfigured rule within the Cloudflare Web Application Firewall (WAF) during a routine deployment of new Cloudflare WAF Managed rules…
Hakerzy atakują amerykańska administrację wykorzystując stare luki w Outlooku
United States Cyber Command, czyli agencja Departamentu Obrony USA zajmująca się obroną cybernetyczną kraju, poinformowała o wykorzystaniu luki w zabezpieczeniach Outlooka przez hakerów. Za cyberatak odpowiedzialni są prawdopodobnie hakerzy powiązani z Iranem.
Co ciekawe, luka o której mowa (CVE-2017-11774) dotyczy niezaktualizowanej wersji pakietu biurowego Microsoftu z 2017 roku. Do ataku może dojść po otworzeniu spreparowanego pliku dołączonego do wiadomości. Microsoft odpowiednie łatki bezpieczeństwa opublikował już pod koniec 2017 roku. Jednak okazuje się, że do tej pory wiele osób korzysta z wersji podatnej na atak…
Więcej dowiesz się u źródła >Być może Twój dom ma zahardkodowany klucz SSH? Można go wtedy zdalnie otworzyć…
Ciekawa (standardowa 😉 podatność (czy seria podatności) w kontrolerze: ZipaMicro Z-Wave Controller Model #ZM.ZWUS.
Urządzenie to jest stosowane we wdrożeniach inteligentnych domów – m.in. w kwestii otwierania drzwi do mieszkań czy domów. I taki scenariusz przeanalizowali badacze.
Po pierwsze okazało się, że hub posiada jeden zahardkodowany klucz na roota. Użycie klucza to nic specjalnie trudnego…
Więcej dowiesz się u źródła >Apple odnalazło usterkę w MacBookach Air 2018. Rusza akcja serwisowa
Apple rozesłało do swoich pracowników oraz partnerów informację o nieprawidłowości wykrytej w 13-calowych MacBookach Air z 2018 roku. Niektóre modele otrzymały wadliwą płytę główną, która może powodować problemy z zasilaniem.
Szczegółów nie zdradzono, więc nie wiadomo czy problem leży w samej sekcji zasilania czy w innym elemencie. Usterka ma dotyczyć jedynie niektórych partii MacBooków Air, a Apple będzie informować klientów drogą mailową o konieczności naprawy…
Więcej dowiesz się u źródła >Jak unikać scamu, phishingu oraz wyłudzeń w sieci?
W czasach ciągłego zagrożenia należy się mieć na baczności podczas korzystania z różnego rodzaju usług online.
Oszustwa w sieci mają wiele form, a cyberprzestępcy chwytają różnych sposobów, aby wyciągnąć pieniądze od użytkownika lub dane dotyczące jego konta internetowego oraz karty kredytowej. Fałszywe e-maile „z banku”, „od pomocy technicznej” lub z wezwaniami do zapłaty – to najpopularniejsze z metod. Inne – to fałszywe oferty sprzedażowe. Doradzamy, na co należy koniecznie zwrócić uwagę…
Więcej dowiesz się u źródła >Microsoft idzie w ślady Mozilli i blokuje śledzenie
Przez dodanie w Edge mechanizmów blokujących śledzenie, Microsoft oddala się bardziej od Chrome.
Microsoft zaimplementował te mechanizmy w wersji Edge, dostępnej w dystrybucji Canary. Funkcja nazwana „zapobieganie śledzeniu” jest podobna do tych rozwiązań, które stosują Mozilla i Apple – ciasteczka są domyślnie blokowane w przeglądarkach Firefox i Safari. Jak podano na firmowym blogu, nowa funkcja służy ochronie przeciwko śledzeniu przez strony, z którymi nie miało się bezpośredniej styczności…
Więcej dowiesz się u źródła >