Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Скайдом - пожалуй, самая красочная и интересная головоломка с действительно уникальными режимами игры!

Скайдом

Три в ряд, Головоломки, Казуальные

Играть

Топ прошлой недели

  • Oskanov Oskanov 8 постов
  • alekseyJHL alekseyJHL 6 постов
  • XpyMy XpyMy 1 пост
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Шифровальщик

С этим тегом используют

Вирус Армия СССР Wannacry Вирусы-шифровальщики Взлом Хакеры Все
176 постов сначала свежее
80
Lost.Hedgehog
Lost.Hedgehog
3 года назад

Не договаривайтесь с  террористами⁠⁠

Это уже какая-то странно длинная ветка. Но все таки продолжу. Потому это будет не как ответ как пост, а пост отдельный.


Итак, мысль поста в заголовке - никогда не пытайтесь договорится и тем более заплатить террористам. Они вас кинут. Кинут просто потому, что они уже получили от вас то, что хотели, а дальше вы им просто не интересны. Но вернемся к реальности.


Чуть раньше я писал пост о активации хакеров, как следствии - взломов сетей предприятий. На данный момент только я знаю о десятке! Сценарии разные, доступ получали разными способами, где-то сеть была поломана вообще в прошлом году, но серьезная атака началась только сейчас. Обычно это шифрование всего, до чего смогли дотянутся взломщики. Способы разные, основные, внезапно - BitLocker и Loki. Если первый это однозначный захват AD серверов, и их шифрование, а дальше уже можно шифровать все остальное, то второй - захват пользователя с достаточным доступом для шифрования массы данных, так что бы пострадавшему лицу было больно.


Но тут интересна одна из попыток расшифровать данные договорившись с террористами. Итак, все просто, вывод я вам напишу прямо сразу, он уже в заголовке - даже если вы отвалите "хацкерам" 3000 баксов вы нихрена не получите. Почему? Да все просто, хацкеры атаковали с сервера AD, шифровали с сервера AD и убили сервер AD, все, что вам нужно это отправить хацкерам ветку реестра сервера AD, куда вы не можете получить доступ в принципе, потому как хацкеры его зашифровали и "немного ошиблись". И здесь прекрасно все. Как наличие дыр, ладно, это мы пока забудем. Так и реальное решение руководства компании оплатить требования вымогателей. Что-то они получили? Нихера. Особенность Loki заключается в том, что для расшифровки файлов до 2 мегабайт нужно 2 ключа. Первый - это файл который валяется по всем зашифрованным дискам. 2 ключ - это файл который шифровальщик отправил на сервер вымогателей. Но есть файлы больше 2 мегабайт и там начинает работать другой алгоритм, это те же два ключа, но первый записан в реестр той машины с которой шифровали, а второй так же на сервере вымогателей. И тут получилось забавно. Сервер с которого шифровали данные не доступен. Вымогатели все еще могут, технически, расшифровать все файлы до 2 мегабайт. Но...


Они уже получили от вас деньги, потому что без получения денег они и разговаривать с вами не станут. А вот дальше они выяснят, что не могут расшифровать все и потеряют к вам интерес. При чем они даже предложили вернуть деньги, только вот одно... Никто их не вернет. Смысла нет возвращать лоху его бабло. Так что даже не 5 а 10 раз подумайте и не платите никогда. Что бы не писали на "профильных ресурсах", что бы не говорили псевдо эксперты. Это не бизнес! Это терроризм! И работает эта хрень только до тех пор пока кто-то им платит. Когда перестанут, такой тип заработка просто умрет. Ну как-то так. А я жду следующую зашифрованную контору где  нет бекапов оторванных от сети.

Показать полностью
[моё] Интернет Сети Политика Санкции DDoS Linux Сетевое оборудование Маразм Ответ на пост Текст Windows Взлом Шифровальщик Вирус
9
259
Lost.Hedgehog
Lost.Hedgehog
3 года назад

Продолжение поста «Небольшое обращение для администраторов сайта»⁠⁠

В последний месяц наблюдается массовая активация шифровальщиков. Но это не вирусы, это в основном сознательный взлом. И вот там наблюдается очень страшная тенденция.


У меня сейчас было для анализа 4 конторы. Все обратились с "зашифрованными нафиг данными". Где-то это варианты типа Loki, где-то тупо BitLocker. Но странно даже не это. В случае с Loki, атака была через опубликованный в сети комп, где существовал администратор с именем user и паролем user. Локальный, но это уже дало ему право получить доступ к RDP, а дальше можно запускать все, пусть еще на пользовательском компе. Во втором случае все намного интересней, был активирован, непонятным способом, интересный аккаунт DefaultAccount, на сервере Exchange, он смог сменить пароль одной из технических учеток с правами доменного администратора (винда русская, "Администратор" они просто набирать не захотели), и дальше уже шифровали BitLocker от его имени. Третий вариант - пробили пользователя .DOTNET, так же как и в предыдущем случае сумев его активировать, дать ему права админа и удаленный рабочий стол.

Выводы пока самые неутешительные. Атаки идут целенаправленно, в основном в выходные. Ломают быстро и качественно. И очень часто используются либо откровенные дыры в безопасности (первый случай), либо технические учетки, и если первое понятно, то второе вызывает вопросы.

Рекомендации? Убирайте публикацию RDP, только после VPN. Отключайте на фиг локальные учетки в случае работы в доменах. Чистите списки администраторов. Отключайте лишних. Закручивайте гайки по максимуму. Пока так.

Показать полностью
[моё] Интернет Сети Политика Санкции DDoS Linux Сетевое оборудование Маразм Ответ на пост Текст Windows Взлом Шифровальщик Вирус
47
113
HarleyK
HarleyK
3 года назад

Венгерский вирус⁠⁠

Принесли мне давеча комп, а там при загрузке такой вот месседж. Ну да, блокиратор, шифратор, но текст странноватый, денег не просят...


Загрузился с флэшки, как положено, файлы не зашифрованы, но вот папки Рабочий стол, как обещано в сообщении, действительно нет.

Венгерский вирус Компьютерный вирус, Шифровальщик, Fail

Коль скоро в задачах не значилось восстанавливать данные, то проверил всё антивирусом, восстановил загрузчик и всё, всё работает.


Вспомнился анекдот про молдавский вирус:

Здравствуйте, я молдавский вирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред Вашему компьютеру. Поэтому очень прошу Вас, пожалуйста, сами сотрите какой-нибудь важный для Вас файл, а потом разошлите меня по почте другим адресатам. Заранее благодарю за понимание и сотрудничество.


Этот уже не молдавский, кое что сам умеет удалить, наверное венгерский...


Перевод картинки: Упс! Ваши файлы были удалены!

Все ваши файлы, так же как рабочий стол, были удалены!


Чтобы восстановить, действуйте следующим образом:

1. Вставьте установочный диск Windows

2. Установите Windows


Другого пути нет

Так же не удаляйте баннер самостоятельно, потому что это бесполезно!

Показать полностью 1
[моё] Компьютерный вирус Шифровальщик Fail
15
1
kdny77
3 года назад

Кто знает что это?⁠⁠

сегодня утром мне написали, как позже выяснилось на руническом письме
перевод:
как ты это переводишь?
код 1 100 12
найдите человека с порезами на левой руке

Кто знает что это? Шифр, Шифрование, Шифровальщик, Цикада, Цикада 3301, Рунические симовлы, Руническое письмо, Руны

ближе к вечеру: очень хорошо, может ещё увидимся (личный код: 1754915369953910)
скрина не осталось, переписка оказалась удалена
может быть в этом есть какой то шифр и это все как то разгадываеться.

прямо сейчас мне приходит новое сообщение 334dc3dsjc3dj8c3dd4c3d39c334hc3s3c34sc3dd3c3ds3c3usc33hdc3dh8c339uc3d8jc3ddhc33wdc33h4cdj9c33w3c3dd3c3djwc3d48c388c3dujc3dudc3dujc339hc3d43c339jc3w9c3d8sc3ds9c33hwcdju

Кто знает что это? Шифр, Шифрование, Шифровальщик, Цикада, Цикада 3301, Рунические симовлы, Руническое письмо, Руны

если верхнее было просто расшифровать, то тут уже явно стоит посидеть. я в этом не особо разбераюсь и надеюсь если кто то что то знает об этом напишет

Показать полностью 1
[моё] Шифр Шифрование Шифровальщик Цикада Цикада 3301 Рунические симовлы Руническое письмо Руны
8
94
RandomMind
3 года назад
Карты

Названия европейских стран на языке навахо⁠⁠

Язык навахо был практически неизвестен в мире, потому США прибегали к помощи индейских радистов-шифровальщиков во время Второй Мировой Войны.


Темно-зеленый цвет - прямые заимствования, чаще всего из английского.
Зеленый полосатый - калька (перевод названия страны как словосочетания).

Светлозеленый цвет - неологизмы, обычно введенные самими индейскими радистами и использующиеся тех пор.

Названия европейских стран на языке навахо Навахо, Карты, Перевод, Европа, Страны, Шифровальщик, Радист, Индейцы, Вторая мировая война

Из интересного:

Россия - земля людей в красных рубашках

Италия - земля невнятно говорящих людей

Испания - земля овечьей боли

Германия - земля людей в железных шапках

Франция - земля усатых людей

Финляндия - много болот

Новегия - земля желто-??? людей (скорее всего желтоволосых, то есть блондинов)

Швеция - земля носящих шапки с рогами

Великобритания - земля междуводных людей
Ирландия - земля красногривых людей

Албания - земля белой горы (соседи Черногории)

Если кто вдруг заинтересовался темой индейцев шифровальщиков, я нашел отличный пост на эту тему: Говорящие шифром: индейские шифровальщики во Второй Мировой войне


Источник с картой: https://www.reddit.com/r/MapPorn/comments/81pyq8/european_co...

Показать полностью 1
Навахо Карты Перевод Европа Страны Шифровальщик Радист Индейцы Вторая мировая война
33
205
Komandirpetuhov
Komandirpetuhov
3 года назад

Напоминание почему никогда нельзя открывать странные письма⁠⁠

Получил сегодня спам письмо на личную домашнюю почту с пометкой, после прочтения которой письмо должно улететь в спам незамедлительно: «департамент переводов».


Я конечно уже знал что внутри, но выходной и времени много, поэтому мне захотелось понять, как же все-таки устроен примерный алгоритм этого скама?


Внутри письма находилось вложение формата xhtml. Открыл вложение на отдельной виртуальной машине текстовым редактором, а там обычный html с элементами, которые предварительно были декодированы base64. В шапке файла находилась функция atob для дешифровки первого шага — ссылка на скам ресурс.


«Функция atob в шапке»:
Напоминание почему никогда нельзя открывать странные письма Ransomware, Электронная почта, Вымогательство, Вирус, Шифровальщик, Спам, Интернет-мошенники

Всего в файле html имелось 2 ключевых момента:

Первый — фейк ссылка с переводом где скамят реквизиты карты и просят оплатить «комиссию» за выигрыш; 

Второй — внутри страницы также имелся скрытый текст в элементах страницы, который также был в base64, после декодирования которого выполняется функция «eval» — преобразует собранную строку в исполняемый код.


Далее, код выполняет поиск всего декодированного в base64 на самой странице и собирает куски и декодирует в огромную ссылку с параметрами. Ссылка ведёт на одноразовую закачку шифровальщика с уникальным идентификатором жертвы. Если антивирус на данном этапе не сработал, то моментально запускается процесс многопоточного шифрования данных. Процессы нельзя убить, они самоперезапускают друг друга.


Все эти «сложности» нужны для обхода спам блокировок и детекторов.

Т.е. жертва, которой зашифруют все файлы в системе, не будет иметь никакой возможности вернуть свои файлы, так как уникальный ключ для дешифровки файлов находится только у мошенников.


Предварительно на виртуалку поставил аваст, он начал ругаться только когда началось выполнение шифрования, что уже довольно поздно. Не знаю на счёт других антивирусов, но лучший антивирус, очевидно, обходить подозрительные письма и ссылки.


Через некоторое время экран виртуалки потух и она перезагрузилась. На рабочем столе были файлы и инструкции как вернуть свои файлы. Шанс, что в интернете имеется похожий дешифровщик ничтожно мал.

В инструкции находился адрес анонимной электронной почты с рекомендацией выслать на адрес экземпляр зашифрованного файла. Далее вымогатели просят 500-1к $ для дешифровки.



Если удалось заподозрить шифрование файлов и имеются важные файлы на компьютере, то необходимо немедленно выключить компьютер как можно скорее, игнорируя все сообщения о том, что вы можете потерять все свои данные, что компьютер может взорваться, уйти в астрал и т.п.


Затем, внутри компьютера отключить и вытащить все жесткие диски, после этого на другом компьютере на виртуальной машине попытаться спасти оставшиеся файлы. Компьютер останется в рабочем состоянии, но жесткие диски необходимо очистить от заражения и вытащить все «целые файлы», зашифрованные и заражённые поместить в отдельное хранилище, после чего можно попытаться их спасти.


Существует сайт для помощи в дешифровке и консультации. Сайт занимается сбором и анализом шифровальщиков. Возможно, если вы стали жертвой, то на сайте имеется нужный дешифровщик: https://www.nomoreransom.org/ru/decryption-tools.html

Показать полностью
[моё] Ransomware Электронная почта Вымогательство Вирус Шифровальщик Спам Интернет-мошенники
81
186
Kopelyan
4 года назад
Информационная безопасность IT

Самые «громкие» утечки данных и взломы 2020 года⁠⁠

Источник

2020 год был одним из худших для кибербезопасности. В свете пандемии и катастрофических экономических потрясений, забота о сохранении нашей личной конфиденциальности и безопасности в Интернете ушли далеко от наших приоритетов.


Исследователи за 2020 год зафиксировали огромный всплеск фишинговых атак на банковский сектор. Медицинские компании с началом разработки вакцины от «тот кого нельзя называть» попали под прицел хакерских группировок.


Что касается утечки данных, то в 2020 году было взломано более 737 миллионов файлов. Самая большая утечка произошла в косметической компании Estee Lauder, 440 миллионов записей «утекли» в руки к хакерам.


Компания AV-test, каталогизирующая новые виды вредоносных программ, зафиксировала стремительный рост новых типов обнаруживаемых вредоносных программ. Резкое увеличение количества атак с использованием криптоджекинга, программ-вымогателей и фишинговых атак выросло на 252% по сравнению с прошлым годом.


Самые «громкие» взломы :


Estee Lauder

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Одной из самых серьезных утечек данных за год можно назвать компанию Estee Lauder. Утечка данных обнаруженная в феврале 2020 года. У Транснациональной косметической компании «увели» 440 миллионов записей. Из 440 целевых файлов неопределенное количество включали адреса электронной почты клиентов хранящегося виде простого текста.


Все похищенные данные преступники выгрузили на открытых ресурсах интернета. Не защищенная паролем база данных была обнаружена в конце января исследователем безопасности Джереми Фаулером . Неясно, каким методом хакеры взяли информацию и как долго она была доступна. Как пишет в своем отчете исследователь Джереми Фаулер в обнаруженной базе данных находилось:


- 440 336 852 записей.


- «Пользовательские» электронные письма в виде обычного текста (включая внутренние адреса электронной почты из домена @ estee.com)


- Были открыты журналы производства, аудита, ошибок, CMS и промежуточного ПО.


- Ссылки на отчеты и другие внутренние документы.


- IP-адреса, порты, пути и информация о хранилище, которые киберпреступники могут использовать для более глубокого доступа в сеть.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост
Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Расследование проникновения до сих пор продолжается.


Wishbone


В приложении Wishbone в мае 2020 года произошла утечка 40 миллионов пользовательских записей . Хакерская группа ShinyHunters выставила данные на продажу на RaidForum , популярном рынке продаже украденных данных, за 0,85 биткойна (~ 8000 долларов США на тот момент)

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Это второй крупный инцидент для Wishbone за последние три года. В 2017 году хакеры скрылись с 2,2 миллиона адресов электронной почты и почти 300 000 номеров сотовых телефонов.


Многие из них принадлежали женщинам. Документы, просочившиеся примерно в то же время, показали, что более 70% пользователей Wishbone были моложе 18 лет.


Новое нарушение периметра информационной безопасности затрагивает почти в 20 раз больше пользователей и включает гораздо больше данных по каждому из них.


Каталин Чимпану из ZDNet сообщает, что взломанные данные включают имена пользователей, адреса электронной почты, номера телефонов и информацию о местоположении. Он также включает хешированные пароли.


Хотя тот факт, что пароли не хранились в виде обычного текста, является хорошей новостью, Чимпану говорит, что те данные, которые были иследованы, были хешированы с использованием алгоритма MD5. MD 5 был объявлен экспертами «криптографически взломанным» еще в 2010 году.


Хотя Wishbone в последние годы не раскрывает общее количество пользователей, приложение уже много лет входит в топ-50 самых популярных приложений для социальных сетей в iOS App Store, достигнув пика в 2018 году, когда оно вошло в десятку лучших в категории. В магазине Google Play у приложения от 5 до 10 миллионов загрузок.


Пакистанские сотовые операторы


У Пакистанских сотовых операторов произошло серьезное нарушение, связанное с двумя отдельными инцидентами . В апреле 2020 года хакеры выставили на продажу 55 миллионов учетных записей пользователей.


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Месяц спустя, в мае 2020 года, хакеры сообщили об утечке еще 44 миллионов учетных записей пользователей.


Эта крупная утечка данных до сих пор окутана тайной. Последние обнаруженные файлы были внесены в базу данных в 2013 году, что побудило некоторых поверить в то, что взлом произошел около 7 лет назад.


В целом «уведенные» данные содержали:


-Полные имена клиентов

-Домашние адреса (город, регион, улица)

-Национальные идентификационные номера (CNIC)

-Номера мобильных телефонов

-Номера стационарных телефонов

-Даты подписки


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Подавляющее большинство записей в просочившихся файлах содержали номера мобильных телефонов, принадлежащих пакистанскому оператору мобильной связи Jazz (ранее Mobilink)

На настоящий момент инцидент расследуется в Пакистане ,Управлением связи Пакистана (PTA) и Федеральным агентством расследований (FIA) занимаются этим вопросом с прошлого месяца, когда хакер впервые попытался продать всю 115-миллионную партию на хакерском форуме.


Nintendo NNID


В середине мая японская игровая компания Nintendo пострадала от взлома, в результате которого было скомпрометировано 300 000 аккаунтов.


Хакером удалось получить доступ к платежной информации которая затем была использована для совершения незаконных покупок.


Устаревший метод входа в систему Nintendo, NNID (Nintendo Network ID), был скомпрометирован, хотя многие подробности публично не раскрывались. Представитель Nintendo заявил, что атака, по всей видимости, была с помощью «точной копии страницы входа в систему с идентификатором Nintendo Network». Изначально компания заявила, что пострадали только 160 000 пользователей, но к июню оказалось, что эти цифры приблизились к 300 000 .

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Nintendo удалила опцию входа в систему NNID после взлома, чтобы предотвратить дальнейшую опасность для пользователей. | Источник: Hacked / WSWorrall


NNID сервис использовался для 3DS и Wii U и позволял пользователям обеих систем загружать контент и связывать свои системы с общим платежным кошельком. Для Nintendo Switch использовалась новая система учетных записей, но владельцы 3DS и Wii U могли связать свои учетные записи.


Некоторые пользователи потеряли до 300 долларов из-за взлома, и пользователи Twitter сообщали о подобных инцидентах.


В ответ на утечку данных Nintendo запретила владельцам Switch входить в свою учетную запись Nintendo через NNID. 300 000 учетных записей, которые пострадали от попыток взлома, получат сброс пароля по электронной почте от компании; Кроме того, Nintendo призывает всех владельцев Switch включить двухэтапную аутентификацию для защиты своих учетных записей.

Pfizer/BioNTech и Европейское медицинское агентство (EMA)


В Декабре 2020 года были обнаружены две сложные атаки группы Lazarus на Европейское медицинское агентство. В результате атаки были «украдены» данные о исследованиях вакцины Pfizer/BioNTech. Компания BioNTech разработчик вакцины Pfizer в своем письме на официальном сайте говорит что были скомпрометированы нормативные документы вакцины.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Во время исследования взлома было обнаружено что Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложной вредоносной программы, известной «Лаборатории Касперского» как wAgent.


Сама же атака на данные производителя вакцины, по данным «Лаборатории Касперского», стартовала 25 сентября. Она проводилась с применением зловреда Bookcode.

Расследование до сих пор продолжается и точной информации о количестве и качестве украденной информации не разглашаются.


Однако удалось детально проанализировать инфраструктуру группировки Lazarus, вплоть до выявления IP-адресов и установления района в Пхеньяне (Северная Корея), откуда, вероятнее всего, и осуществлялись атаки.


В отчете также отмечается, что с прошлого года участники Lazarus принимают активные меры к тому, чтобы замаскироваться под «русских хакеров» – в частности, включая в коды комментарии на русском языке. Однако допускаемые при этом ошибки сводят на нет эффект такой маскировки.


Garmin


В Июле 2020 шифровальщик вымогатель WastedLocker поразил гиганта в области навигации и фитнеса Garmin, в результате которой были отключены многочисленные службы компании. Облачная платформа Garmin Connect, которая синхронизирует данные об активности пользователей, перестала работать, как и некоторые части сайта Garmin.com.


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Приложения flyGarmin и Garmin Pilot вышли из строя более чем на четыре дня, что мешало работе некоторых аппаратных средств Garmin, используемых в самолетах, в том числе механизмов планирования полетов и возможности обновления обязательных авиационных баз данных FAA. Атака в том числе затронула морское приложение Garmin ActiveCaptain

Спутниковая технология inReach (активация услуг и выставление счетов) и Garmin Explore , используемые для обмена данными, GPS-навигации, логистики и отслеживания через спутниковую сеть Iridium так же были затронуты шифровальщиком .


Издание Bleeping Computer, ссылаясь на собственные источники, уверенно заявляет, что за атакой стоят лично операторы WastedLocker. К примеру, в распоряжении журналистов оказался скриншот, на котором виден список зашифрованных файлов на пострадавшей машине. К именам файлов было добавлено расширение .garminwasted.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

По информации Bleeping Computer, атака на Garmin началась с Тайваньского подразделения компании.


По предположению экспертов, первоначальный доступ в сетевую инфраструктуру организации осуществлялся с использованием фреймворка SocGholish.


Для последующей компрометации использовался Cobalt Strike — популярный инструмент для проведения тестов на проникновение. После чего был «подсажен» WastedLocker

Злоумышленники потребовали 10 000 000 долларов выкупа за расшифровку файлов.


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Несмотря на огромные риски со всех сторон, Garmin решила пойти на поводу у вымогателей. По данным Sky News, представители американской компании все-таки нашли способ расшифровать данные на своих компьютерах — они получили ключ дешифрования от хакеров. Правда, выполнить условия вымогателей напрямую они побоялись.


Осведомленные источники издания сообщили, что изначально Garmin попыталась заплатить выкуп через другую киберзащитную фирму, которая специализируется на подобных вопросах. Но представители фирмы ответили, что не ведут переговоров о выплате в случае с вирусом WastedLocker из-за риска нарушения американских законов.


После этого руководство Garmin было вынуждено обратиться к другой компании под названием Arete IR. Представители последней согласились, потому что не считают доказанной связь между российскими хакерами из санкционного списка и вредоносом WastedLocker.


Ни Garmin, ни Arete IR в разговоре с журналистами не опровергли информацию о том, что деньги действительно были переведены на счета хакеров, зато все сервисы Garmin вновь заработали после почти недельного перерыва. Для многих стало очевидно, что компания действительно пошла на столь рискованный шаг.


Авторство хакерской атаки приписывают группировке Evil Corp, основателем которой, пишет Daily Mail, может быть россиянин Максим Якубец, Так же группировке приписывают связь с российскими спецслужбами .


На момент обнаружения взлома, Правительство США за информацию о нахождении основателя группировки назначила награду в размере $5 млн. По состоянию на 28 июля 2020 г. это был абсолютный рекорд – большую сумму за поимку того или иного преступника власти США не предлагали ни разу.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Источник

Показать полностью 12 1
[моё] Информационная безопасность Взлом Утечка данных Шифровальщик Вирусы-шифровальщики Видео Длиннопост
29
Kopelyan
4 года назад
Информационная безопасность IT

Вирусы-шифровальщики атаковали компьютеры Казахстанцев в 2020 году⁠⁠

Вирусы-шифровальщики атаковали компьютеры Казахстанцев в 2020 году Вирусы-шифровальщики, Казахстан, Вирус, Утечка данных, Шифровальщик, Длиннопост

В продолжении новости:

https://kopelyan.kz/index.php/2020/12/19/cyberpunk2077/


Вирусы-шифровальщики атаковали компьютеры Казахстанцев об этом сообщает Государственная техническая служба Казахстана.


Службой реагирования на компьютерные инциденты KZ-CERT в IV квартале 2020 года было зафиксировано увеличение количества вредоносного программного обеспечения (ВПО) на компьютерах в государственных и частных организациях республики. В основном ВПО распространяется посредством почтовой рассылки, а после заражения компьютера жертвы оно копирует или переименовывает себя.


Специалисты KZ-CERT предупреждают, что данного рода инциденты ИБ приводят к полной остановке всех текущих бизнес-процессов организаций, непосредственно связанных с работой корпоративных информационных ресурсов. Не исключается, что в некоторых случаях могла произойти утечка конфиденциальной коммерческой и финансовой информации, касающейся операционной и финансовой деятельности организации. Данное обстоятельство вызвано халатным отношением организации к вопросам информационной безопасности по обеспечению сохранности и целостности данных, хранящихся в их информационных системах.


Так, в ходе детального анализа одного из инцидентов ИБ специалистами KZ-CERT установлено, что рабочие станции ряда сотрудников организации были зашифрованы вирусом-шифровальщиком VoidCrypt. Анализ показал, что вредоносное ПО могло попасть во внутреннюю сеть через загруженное письмо с вредоносным вложением, которое было отправлено на один из электронных адресов сотрудников. В дальнейшем вирус-шифровальщик зашифровал критически важные данные на серверах и компьютерах сотрудников, а обнаруженная в компьютере учетная запись с правами администратора позволила злоумышленникам выполнять различные манипуляции.


Ряд целевых атак злоумышленников осуществлялся на казахстанский сегмент Интернета из IP-адресов компьютеров из ближнего и дальнего зарубежья. Специалистами KZ-CERT, в рамках международного сотрудничества, направлены уведомления в адрес зарубежных CERT с указанием источников атак и просьбой осуществить проверку на наличие аномалий на своей стороне.


В период карантина, связанного с COVID-19, большинство сотрудников организаций было переведено на удаленный режим работы. Такая форма занятости наиболее уязвима с точки зрения информационной безопасности. В этой связи эксперты KZ-CERT настоятельно рекомендуют организациям уделять пристальное внимание правилам соблюдения информационной безопасности в корпоративных информационных сетях:


1. Если вы получили письмо от неизвестного отправителя, и оно содержит вложение или ссылку на подозрительные интернет-ресурсы, то такие письма следует игнорировать;


2. Настоятельно рекомендуем не открывать вложенные файлы в подозрительных письмах от неизвестных отправителей;


3. Загружайте необходимое программное обеспечение только с официальных интернет-ресурсов. Другие источники ссылок, такие как неофициальные веб-страницы, могут быть использованы для распространения вредоносного ПО;


4. При активации лицензионных программ на компьютере запрещено использовать сторонние программы, которые могут привести к заражению компьютера вредоносным ПО, а также лишить вас регулярных обновлений, выпускаемых разработчиком ПО;


5. Очень важно регулярно проверять операционную систему компьютера на наличие угроз информационной безопасности с помощью надежного антивирусного или антишпионского программного обеспечения с последующим его обновлением;


6. Если вы считаете, что ваш компьютер уже заражен, рекомендуем запустить сканирование с помощью антивирусного сканера или антивирусного ПО для автоматического устранения вредоносного программного обеспечения.


https://kopelyan.kz/index.php/2020/12/25/virus-malware-voidc...

Показать полностью
Вирусы-шифровальщики Казахстан Вирус Утечка данных Шифровальщик Длиннопост
3
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии