Ransomware ewoluuje – nowa grupa dodaje okup za nieujawnienie danych

Data: 13.01.2020 19:54

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #aktualnosci #cyberbezpieczenstwo #atak #PulseSecure #ransomware #Sodinokibi #Travelex

Cyberprzestrzeń nie lubi pustki. Po zakończeniu świadczenia usługi Ransomware-as-a-Service GrandCrab, pojawia się nowa usługa, nowy malware, jeszcze groźniejszy, jeszcze skuteczniejszy. Każdy ma coś do stracenia – tę zasadę wykorzystują przestępcy.

Ransomware ewoluuje – nowa grupa dodaje okup za nieujawnienie danych

Nauczeni doświadczeniem specjaliści bezpieczeństwa coraz skuteczniej wdrażają mechanizmy ochrony (a w zasadzie odzyskiwania danych) na wypadek ataku ransomware. Przestępcy zauważyli, że ofiary nie chcą płacić. Skuteczne uruchomienie procedur odzyskiwania („Disaster Recovery”) sprawia, że przestępcy musieli znaleźć inny sposób czerpania zysków ze swojej działalności. Jest to kolejny przypadek, w którym stawką jest nie tylko odzyskanie danych, by zapewnić utrzymanie ciągłości działania firmy, ale także ochrona ich poufności.

Zaufana Trzecia Strona - „Płać za zwrot danych” już nieaktualne – teraz jest „Płać albo publikujemy”

Data: 09.01.2020 00:56

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #aktualnosci #cyberbezpieczenstwo #Wlamania #Zlosniki #Maze #ransomware #ryuk #Suthwire #WorldHostingFarmLimited

Autorzy ransomware najwyraźniej zauważyli możliwość zwiększenia konwersji swoich przymusowych klientów – oprócz szyfrowania danych zaczęli je wykradać i grozić upublicznieniem. Jedna grupa nawet założyła w tym celu własny serwis WWW.

Zaufana Trzecia Strona – „Płać za zwrot danych” już nieaktualne – teraz jest „Płać albo publikujemy”

Rok 2019 przyniósł istotne zmiany w krajobrazie ataków ransomware. Coraz częściej widzimy na polskim rynku i poza nim ataki wycelowane w przedsiębiorstwa. Nazwy takie, jak Ryuk, LockerGoga, MegaCortex, Maze czy RobbinHood, budzą niemiłe wspomnienia niejednego prezesa. W ostatnim roku część przestępców porzuciła szyfrowanie dysków osób prywatnych i skoncentrowała się na działalności b2b. Rozpoznają biznes ofiary, szacują potencjalne straty, zdobywają uprawnienia administratora domeny i uruchamiają procedury szyfrowania jednocześnie na setkach lub tysiącach stacji roboczych i serwerów. Odpowiednio do większego wysiłku, który wkładają w swoją działalność, zwiększyli także kwoty oczekiwanych okupów. Stawki zaczynają się od 100 000 – 200 000 PLN, ale widzieliśmy też takie po kilka milionów. Cześć organizacji płaci, część odzyskuje z backupów – i ta druga grupa jest głównym problemem przestępców. Przestępcy postanowili ten problem zaadresować w ciekawy, choć niepokojący sposób.

ciąg dalszy na stronie źródła

Ransomware na Androida rozprzestrzenia się dzięki symulatorowi seksu

Data: 02.08.2019 09:33

Autor: ziemianin

ithardware.pl

#wiadomosci #codziennaprasowka #android #malware #wirus #ransomware #apk #FilecoderC

W przypadku instalacji oprogramowania z nieznanych źródeł trzeba zachować wzmożoną czujność, zwłaszcza w przypadku aplikacji ze stron o symulatorze seksu ;)

Ransomware na Androida rozprzestrzenia się dzięki symulatorowi seksu

Wiele osób przechowuje ważne pliki na urządzeniach mobilnych, nie myśląc nawet o utworzeniu kopii zapasowej na komputerze. To sprawia, że ​​ich telefony są atrakcyjnym celem oprogramowania ransomware, a teraz pojawił się nowy atak na telefony z Androidem. Nowe złośliwe oprogramowanie Android Filecoder.C wykorzystuje dość specyficzne strony reklamujące "symulator seksu", aby nakłonić ludzi do pobrania programu. Osoby, które tego dokonają, mogą stracić dużo więcej niż tylko kilka chwil na zadanie sobie pytania "co ja robię na tej stronie?". Filecoder.C pojawiło się po raz pierwszy na forach Reddit i XDA pod postacią spamerskich wiadomości, kierujących ludzi do wspomnianego symulatora seksu. Co jednak bardzo ciekawe, ludzie faktycznie klikali w te reklamy i pobierali aplikację. Potęga seksu jest niesamowita i pokazuje jak ludzie potrafią wyłączyć myślenie. Drugim sposobem rozprzestrzeniania są wiadomości tekstowe.

Android ma bardziej niezawodny system kontroli niż Windows, co uniemożliwia instalowanie aplikacji w tle, podczas odwiedzania złośliwej witryny. Dlatego jedynym sposobem na zarażenie się Filecoder.C jest pobranie pliku .apk, ominięcie ostrzeżenia pobierania, uruchomienie instalatora i włączenie instalacji z nieznanych źródeł. Pomimo tylu ostrzeżeń, ludzie wciąż kontynuują instalację ransomware na swoich urządzeniach. Po instalacji Filecoder.C przeszukuje smartfona w poszukiwaniu dokumentów, zdjęć, filmów i różnych innych plików. Szyfruje je i generuje parę kluczy prywatny-publiczny. Klucz prywatny zostaje przesłany na zdalny serwer, a klucz publiczny pozostaje na urządzeniu. W przeciwieństwie do niektórych innych tego typu programów, Filecoder.C nie blokuje całego urządzenia i nie dotyka plików apk. Sugeruje to, że został stworzony na podstawie komputerowego ransomware, takiego jak WannaCry.

Jak zwykle w przypadku oprogramowania ransomware, program wyświetla informację gdzie dokonać płatności i wyjaśnia że dane zostały zaszyfrowane. Jedynym sposobem na odblokowanie plików jest zapłacenie w bitcoinach – w tym przypadku kwota jest generowana losowo i wynosi od 94 do 188 dolarów. Złośliwe oprogramowanie obiecuje po uiszczeniu opłaty przesłać klucz prywatny, w celu odszyfrowania. W międzyczasie Filecoder.C wysyła również wiadomości SMS do wszystkich kontaktów ofiary. Program ma zakodowane na stałe 42 języki i wybiera ten, który pasuje do ustawienia języka urządzenia. Póki co nie ma jasnej instrukcji odzyskania zaszyfrowanych plików, bez płacenia.