WannaCry – koszmar wciąż żywy i groźny!
12 maja 2017 na świecie uderzył WannaCry, najbardziej paskudny rodzaj wirusa – ransomware. Zaatakował m.in. komputery pracowników firm telekomunikacyjnych w Portugalii, Rosji i Hiszpanii. Jak się okazało – wciąż istnieje. I – niestety – szkodzi.
Pod koniec maja 2017 świat odetchnął z ulgą, a my pisaliśmy, że „było groźnie, ale mogło być gorzej” i uprzedzaliśmy, że zatrzymanie epidemii WannaCry nie oznacza całkowitej eliminacji zagrożenia. I mieliśmy rację – jak się okazało, szkodnik przyczaił się i ujawnił ponad rok po atakach. TSMC (Taiwan Semiconductor Manufacturing Company Limited, tajwańskie przedsiębiorstwo specjalizujące się w produkcji układów scalonych, w tym procesorów) odnotował w zeszłym tygodniu wykrycie malware na komputerach w swoich fabrykach, a teraz potwierdził, że szkodnikiem, który zainfekował system, jest właśnie WannaCry…
Więcej dowiesz się u źródła >Polska w czołówce krajów z największą liczbą mobilnych trojanów bankowych
Badacze przeanalizowali ewolucję szkodliwych programów w II kwartale 2018 r. Jedną z największych bolączek w tym okresie były mobilne trojany bankowe zaprojektowane do kradzieży pieniędzy użytkowników. Liczba pakietów instalacyjnych tych szkodliwych narzędzi sięgnęła 61 000 — ponad trzykrotnie więcej niż w poprzednim kwartale.
Mobilne trojany bankowe to jeden z najbezpieczniejszych rodzajów szkodliwego oprogramowania, ponieważ ich celem jest bezpośrednia kradzież pieniędzy z kont użytkowników. Taki rodzaj ataku jest atrakcyjny dla cyberprzestępców z całego świata — można powiedzieć, że jest to dla nich łatwy zysk. Szkodliwe programy najczęściej udają użyteczne aplikacje, by nakłonić użytkownika do instalacji. Po uruchomieniu szkodnik nakłada własny interfejs na oryginalną aplikację bankową, co pozwala atakującym wejść w posiadanie danych logowania, numerów kart płatniczych i innych poufnych informacji finansowych…
Więcej dowiesz się u źródła >Groźny wirus zaatakował TSMC – nowe iPhone’y opóźnione? [AKT.]
Wirus okazał się na tyle groźny, iż sparaliżował pracę kilku fabryk. Nie jest to pierwszy atak na TSMC, ale pierwszy, który wywołuje takie konsekwencje.
TSMC to firma, o której nie wspomina się często, a trudno wyobrazić sobie rynek mobilny bez efektów jej pracy. Mówimy bowiem o największym na świecie producencie mobilnych procesorów, który znalazł się w sporych tarapatach…
Więcej dowiesz się u źródła >Wirus WannaCry wstrzymał produkcję procesorów do nowych iPhone’ów
3 sierpnia część fabryk należących do TSMC przestała pracować. Powodem był wirus szyfrujący dane WannaCry, który przez przypadek zainstalowano na 10 tysiącach maszyn. Złośliwe oprogramowanie unieruchomiło produkcję m.in. nowych procesorów mobilnych Apple i spowodowało straty rzędu nawet miliarda złotych.
Taiwan Semiconductor Manufacturing Company (TSMC) przez ubiegły weekend borykało się z problemami związanymi z atakiem na infrastrukturę sieciową. W niedzielę wieczorem 80 procent urządzeń przywrócono do pełnej sprawności dzięki kopiom zapasowym. Mimo to straty szacuje się na równowartość prawie miliarda złotych…
Więcej dowiesz się u źródła >Nowy sposób ataku na WPA2 – nie jest potrzebne przechwytywanie hasha od klienta
Po wyjątkowo długim czasie oczekiwania, został udostępniony nowy hashcat. Wśród różnych usprawnień (m.in krakowanie applowego FileVault 2), mamy też nowy typ ataku na WPA(2), który został odkryty przy analizach sposobów ataków na WPA3.
Chyba najciekawszą rzeczą jest brak konieczności przechwytywania jakichkolwiek pakietów uwierzytelniania się do sieci od klientów. Normalnie należało przechwycić takie właśnie prawidłowe logowanie i dopiero poźniej odzyskiwać (ang.: crack 😉 hasło w zaciszu domowym. Kilka zalet nowej techniki…
Więcej dowiesz się u źródła >Setki klientów banku straciły domy na skutek błędu systemu
Kiedy składacie wniosek o przyznanie kredytu, bank podejmuje decyzję. Ktoś w banku zbierze o Was informacje, oceni wiarygodność, dokona obliczeń i poinformuje, czy kredyt dostaniecie. Właśnie, ktoś? Czy algorytm?
Wraz z rozwojem technologii coraz więcej decyzji podejmują za nas – i dla nas – algorytmy. Algorytm decyduje, czy nasz samochód ma awaryjnie zahamować, algorytm decyduje, czy podlać ogródek, algorytm decyduje, jaką terapię wdrożyć w trakcie leczenia, w końcu algorytm decyduje, czy zasługujemy na kredyt mieszkaniowy. Ale algorytmy także tworzą ludzie – a ludzie popełniają błędy. O błędach algorytmów będziemy w najbliższym czasie pisać więcej – szukajcie tagu błąd systemu. Historii nie zabraknie…
Więcej dowiesz się u źródła >Narkotyki, bitcoiny, reputacja marki, zaufanie klientów i perfekcyjne oszustwo
Są w sieci takie miejsca, gdzie zaufanie do sprzedawcy może oznaczać kwestię życia lub śmierci. I nie, nie mówimy o Allegro. Mówimy o sklepie, który zrewolucjonizował handel narkotykami w sieci.
Zaczęło się rzekomo od grupy nastolatków, którzy umawiali się codziennie o 16:20 pod pomnikiem Luisa Pasteura w mieście San Rafael w Kalifornii, by szukać opuszczonego poletka marihuany. Kodem spotkania było „4:20 Luis”, skrócone potem do „4:20”. Poszukiwania nie zakończyły się sukcesem, ale zwyczaj spotykania się o 16:20 w celach konsumpcyjnych pozostał. Zwrot „4:20” wkrótce stał się słowem-kluczem, niekoniecznie wskazującym porę, ale jednoznacznie determinującym rodzaj zajęcia osób, które się nim posługiwały. Z uwagi na pokraczny sposób zapisywania dat w systemie amerykańskim (miesiąc-dzień-rok), liczba 420 stała się także symbolem konkretnego dnia w roku – 20 kwietnia, kiedy to odbywały się różne imprezy i happeningi powiązane z konsumpcją narkotyków. To właśnie 20 kwietnia 2012 doszło do jednego z największych oszustw w historii sprzedaży narkotyków online. Ale zacznijmy od początku…
Więcej dowiesz się u źródła >Na podsłuchu #009 — ten o oszukiwaniu ludzi przez telefon
W 9 odcinku niebezpiecznikowego podcastu pt. Na Podsłuchu Marcin Maj, Kuba Mrugalski i Piotr Konieczny opowiadają o tym, jak jedni ludzie robią drugich ludzi w wała przez telefon. Taki tradycyjny, niekoniecznie smart, czyli o oszustach, których moc polega na dobrej gadce. Posłuchajcie całego odcinka i jeśli znacie inne triki niż te o których mówiliśmy — dajcie nam znać w komentarzach…
Więcej dowiesz się u źródła >Ruch operatorów płatności skradziony na serwery w okupowanej Ukrainie
Ataki polegające na przejęciu cudzego ruchu sieciowego należą naszym zdaniem do najciekawszych incydentów. Na liście zarówno sprawców, jak i ofiar, mieliśmy już polskie podmioty – tym razem ofiarami zostali globalni operatorzy płatności.
Ataki wstrzyknięcia błędnych tras BGP do protokołów routingu znane są od wielu lat. Czasem są błędem operatora, często jednak złośliwym działaniem, mającym na celu przejęcie cudzego ruchu internetowego. Jeśli chcecie zrozumieć, jak działają i na czym polegają, to polecamy Wam nasz artykuł na ten temat z roku 2013. Opisywaliśmy już wiele podobnych incydentów. Mieliśmy np. rosyjskiego operatora, który przejął ruch wielu banków, w tym polskiego BZ WBK, ukraińskiego operatora przejmującego ruch firm zbrojeniowych, indonezyjskiego operatora, który przejął ruch połowy internetu (a przynajmniej próbował), polskiego operatora INEA przejmującego ruch amerykańskiego Departamentu Obrony czy analogiczne ataki na kryptowaluty…
Więcej dowiesz się u źródła >