Search the Community
Showing results for tags 'Вирус'.
-
Специалисты по компьютерной безопасности компании Akamai сообщили об обнаружении нового ботнета, который атакует уязвимые SSH-серверы и распространяет вредоносное ПО для майнинга. В своем отчете аналитики пишут, что новый ботнет имеет признаки SSH-червя ― компьютеры он заражает через SSH-подключение, где подбирает пароль с помощью словаря и методики подмены ключей. После получения доступа вирус размещает майнеры криптовалют, причем старается максимально скрыть свою деятельность, например, использует мониторинг процессов и в случае опасности отключает модуль майнинга. Ботнет был обнаружен «в живой природе» в марте 2022 года. Он написан на языке программирования Golang. Это достаточно гибкий язык, который позволяет легче заражать различные архитектуры компьютеров и дистрибутивы Linux. После получения доступа к серверу через SSH вирус создает скрытую папку и размещает себя там под именем «xinetd.». Затем обращается к специальному серверу Discord через запрос HTTPS POST. Делается это для отслеживания заражения изготовившими вредоносную программу хакерами. После вирус копирует себя как «/bin/system-worker» и регистрируется в качестве нового сервиса systemd, чтобы встать в список программ для автозагрузки. Подробнее: https://bits.media/novyy-botnet-panchan-zarazhaet-linux-servera-programmami-maynerami/
-
Группа специалистов по безопасности Microsoft 365 сообщила о росте активности вредоносных программ и методов нового типа под названием Cryware, позволяющих воровать активы с горячих криптокошельков. С помощью Сryware, говорится в отчете исследовательской группы, злоумышленники производят поиск криптовалютного программного обеспечения на атакуемых устройствах, а также собирают и извлекают критически важные данные для доступа к горячим криптовалютным кошелькам будущей жертвы. Для поиска данных горячего кошелька, такие как закрытые ключи, исходные фразы и адреса, злоумышленники могут использовать паттерны, включающие типичные выражения, слова или набор символов, учитывая, что они обычно соответствуют определенному шаблону. В 2021 году пользователь Reddit опубликовал сообщение о том, что потерял эфира на сумму $78 000 из-за того, что хранил исходную фразу своего кошелька в небезопасном месте. Злоумышленник, получил доступ к устройству цели и установил программу Сryware, которая обнаружила конфиденциальные данные. Подробнее: https://bits.media/kak-zashchititsya-ot-cryware-microsoft-predosteregla-kriptoinvestorov-o-novom-vredonosnom-po-/
-
- Безопасность
- Microsoft
- (and 8 more)
-
Российские правоохранительные органы сообщили о задержании подозреваемого в разработке компьютерного вируса для кражи биткоинов с криптокошельков. Полицейские расследовали кражу 20 BTC у некоего жителя Москвы, сообщают «Известия». На момент преступления стоимость украденной криптовалюты составляла более 28 млн рублей. Сейчас 20 BTC оцениваются в примерно 88 млн рублей. Группа злоумышленников смогла прислать будущей жертве ссылку на специальную программу, которая крадет данные и пароли от криптовалютных кошельков. Пострадавший скачал программу, и хакеры смогли вывести с его кошелька все, что там было. Пока удалось задержать лишь одного подозреваемого, еще несколько человек находится в розыске. Возбуждено уголовное дело. Напомним, что в середине января ФСБ провела несколько рейдов для поимки членов хакерской группировки REvil. Правоохранительным органам удалось конфисковать более 426 млн рублей, в том числе в криптовалюте, 600 000 долларов США и 500 000 евро. Также были конфискованы 20 премиальных автомобилей, компьютерная техника и аппаратные криптовалютные кошельки. Подробнее: https://bits.media/khakery-ukrali-20-btc-u-moskvicha-s-pomoshchyu-spetsialnogo-virusa/
-
Американская фармацевтическая компания CVS Health собирается использовать блокчейн, NFT и элементы Метавселенной для продаж в виртуальных аптеках. CVS Health сообщила о подаче заявок на регистрацию товарных знаков для продажи «виртуальных товаров» в метавселенных. Аптечная сеть намерена продавать лекарства, отпускаемые по рецепту, и другие товары для здоровья в виртуальной аптеке. Эти продукты будут представлены в виде невзаимозаменяемых токенов (NFT). Компания считает, что для снижения нагрузки на пострадавшую от коронавируса систему здравоохранения, стоит внедрять новейшие технологии: «Еще в 2020 году мы начали исследовать, как блокчейн может изменить жизнь людей и мировую экономику в целом. Использование блокчейна в сфере здравоохранения устранит необходимость ведения бумажного документооборота. Медицинские сотрудники смогут получить доступ к записям пациентов, которые будут доступны в распределенном реестре, при этом информация будет храниться с соблюдением конфиденциальности. Это сэкономит время для борьбы с вирусами и болезнями», — заявило руководство CVS Health. Компания полагает, что использование элементов метавселенной в здравоохранении упростит работу врачей общей практики и узких специалистов. Естественно, физические осмотры должны проводиться в кабинете доктора, но некоторые элементы работы врача можно сделать виртуальными, что сократит количество посетителей в больницах и аптеках. С другой стороны, при «выходе в онлайн» возникает риск мошенничества. Поэтому для защиты персональных данных клиентов нужно предусмотреть соответствующие меры, считают в CVS Health. Подробнее: https://bits.media/cvs-health-budet-torgovat-meditsinskimi-preparatami-s-pomoshchyu-blokcheyna/
-
Новый троянский вирус Mars Stealer атакует браузерные криптокошельки. Вредоносная программа работает выборочно, щадя компьютеры и гаджеты с языком системы одной из пяти стран СНГ. Исследователь цифровой безопасности под ником 3xp0rt опубликовал в своем блоге статью, в которой утверждает, что Mars Stealer является обновленной версией трояна Oski, выпущенного еще в 2019 году и предназначенного для кражи информации. Попадая в компьютер или другое устройство, вирус, говорится в статье, сперва сканирует язык, на котором работает система. Если он совпадает с идентификаторами языков Азербайджана, Беларуси, Казахстана, России или Узбекистана, то программа покидает систему, не совершая никаких вредоносных действий. Для остального мира, заявляет автор, троян представляет опасность. По словам 3xp0rt, вирус предназначен для браузеров на основе открытого кода Chromium: Google Chrome, Microsoft Edge, Brave, Vivaldi и десятках других. Подробнее: https://bits.media/poyavilsya-novyy-troyan-natselennyy-na-brauzernye-kriptokoshelki/
-
Добрый день! Испробовал все методы борьбы с вирусом на S9, но гарантированного не нашел не одного. Вычитал здесь, что если отпаять и перепрошить процессор на контрольке через программатор, то можно избавиться от вируса навсегда. Кто знает об этом способе поделитесь - очень нужно :)) Можно на почту если так будет удобней: s9rulit@mail.ru
-
Immunefi сообщает, что хакеры начали широко использовать шпионскую программу Echelon, распространяемую в том числе через Telegram, для взлома криптовалютных кошельков. Компания по безопасности блокчейнов Immunefi сообщила в Twitter о распространении вредоносного ПО Echelon, которое нацелено на сбор данных о криптовалютных кошельках пользователей. Вирусная программа обладает множеством возможностей, от компрометации данных до нарушения конфиденциальности компьютера или мобильного устройства пользователя. Вредоносное ПО представляет угрозу для пользователей Telegram, которые используют в приложении функцию автоматической загрузки. После скачивания файла вредоносная программа автоматически загружается на устройство без ведома пользователя. Затем она самостоятельно запускается и передает злоумышленнику всю информацию о работе устройства жертвы, в том числе мнемонические фразы, закрытый ключ от кошелька с криптовалютами или пароль от банковского приложения пользователя. Файл вредоносного ПО можно заметить по названию «Smokes night». Эксперты предупреждают, что пользователи при ликвидации вредоносного ПО должны проявлять крайнюю осторожность, чтобы не повредить системные файлы. Во избежание заражения устройства агентство рекомендует пользователям отключить функцию автоматической загрузки в Telegram. Подробнее: https://bits.media/immunefi-predupredila-o-rasprostranenii-cherez-telegram-virusa-echelon-dlya-komprometatsii-kriptoval/
-
Специалисты компании по кибербезопасности ReasonLabs сообщили о вредоносном ПО для скрытого майнинга Monero в пиратских копиях последнего фильма о Человеке-пауке. ReasonLabs предупредила, что пользователи, которые пытаются загрузить нелегальные копии фильма «Spider-Man: No Way Home» c торрент-сайтов, могут скачать зараженный файл «spiderman_net_putidomoi.torrent.exe». Учитывая название файла, ReasonLabs считает, что его источником «скорее всего является российский торрент-трекер». По словам специалистов по кибербезопасности, после попадания на устройство жертвы вредоносная программа добавляет свои файлы в исключения встроенного антивируса Windows Defender. Далее запускаются два новых файла Sihost64.exe и WR64.exe, а затем майнер XMrig для добычи Monero. ReasonLabs обращает внимание, что даже если вирусная программа не крадет личную информацию, она опасна для устройства и приносит убытки пользователю. Из-за майнинга повышается нагрузка центрального процессора, что замедляет работу устройства. При этом может произойти перегрев и порча оборудования. Кроме того, скрытый майнинг увеличивает потребление электроэнергии. Подробнее: https://bits.media/reasonlabs-predupredila-o-vredonosnom-po-s-russkim-sledom/
-
Программа-похититель данных, атакующая криптовалютные кошельки, обнаружена в активаторе KMSPico для пиратских Microsoft Windows и Office. Компания по кибербезопасности Red Canary пишет о появлении нового вредоносного ПО Cryptbot, угрожающего владельцам криптовалютных кошельков. Через программу KMSPico, используемую для активации всех функций нелицензионных программ Microsoft Windows и Office, вирус заражает устройства своих жертв. Cryptbot попадает на устройство жертвы при активации взломщика KMSPico, в ходе которого пользователь по ссылке скачивает вредоносное ПО. Вирус собирает конфиденциальные данные пользователей, в том числе для доступа в криптовалютные кошельки: Atomic, Ledger Live, Coinomi, Jaxx Liberty, Electron Cash, Electrum, Exodus, Monero, MultiBitHD и приложения для криптовалюты Waves — Client и Exchange. Cryptbot — это следующий этап развития вредоносного ПО, подобного Yellow Cockatoo и Jupyter. По словам экспертов Red Canary, преступники используют для скрытия следов Cryptbot на устройствах жертв шифровальщики CypherIT и AutoIT. Подробнее: https://bits.media/v-aktivatore-kmspico-dlya-piratskogo-windows-obnaruzhen-virus-cryptbot-dlya-pokhishcheniya-kriptoval/
-
Разработчики нового проекта AnubisDAO провели токенсейл, в ходе которого собрали $60 млн, после чего вывели все деньги и закрыли аккаунты в соцсетях. Создатели проекта продвигали AnubisDAO как форк стейблкоина OlympusDAO. Кроме того, для привлечения внимания использовалась тематика «собачьих монет» – темой криптовалюты был выбран древнеегипетский бог Анубис, изображающийся с собачьей головой. Пользователей также привлекали с помощью сервера Discord и аккаунта в Twitter. Проект был запущен 28 октября, но быстро привлек внимание пользователей. Во время токенсейла инвесторы вложили в AnubisDAO $60 млн в ETH. При этом продажа токенов ANKH должна была проходить дольше, но, видимо, разработчики решили, что средств им уже хватит. Через 20 часов после начала токенсейла ликвидность была выведена из пула, а ETH на $60 млн перемещены на другой адрес. После этого курс ANKH рухнул до нуля и инвесторы остались ни с чем. Интересно, что через другой аккаунт в Twitter один из разработчиков написал, что проект стал жертвой фишинговой атаки. Он заявил, что им на почту пришло письмо с документом, который оказался вирусом, и злоумышленники получили доступ к средствам. Правда, пользователи не верят в такой банальный взлом проекта. Подробнее: https://bits.media/sozdateli-anubisdao-prodali-tokeny-na-60-mln-i-skrylis-s-dengami-investorov/
-
- Токен
- Мошенничество
-
(and 4 more)
Tagged with:
-
Законодатели Австралии разработали закон, который позволит уполномоченным органам арестовывать цифровые активы или замораживать криптовалютные транзакции, связанные с киберпреступностью. Федеральное правительство Австралии представило поправку к законодательству, ужесточающую уголовную ответственность за использование программ-вымогателей. Реакция властей последовала в ответ на рост кибератак на австралийские предприятия и государственные учреждения в 2020 году. Этот всплеск преступности обошелся экономике страны в 1.4 млрд австралийских долларов ($1 млрд). От атак вирусов-вымогателей пострадали такие австралийские гиганты как Uniting Care Queensland, пивоваренная компания Lion, Nine Entertainment, лейбористская партия Нового Южного Уэльса, Toll Holdings и BlueScope Steel. Атака на одного из крупнейших мировых производителей мяса JBS Holdings в мае заставила компанию закрыть 47 предприятий в Австралии. Новый закон позволит уполномоченным органам изымать цифровые активы или замораживать криптовалютные транзакции, связанные с киберпреступностью, независимо от страны происхождения. Законодательство будет дорабатываться и актуализироваться, чтобы ускорить и сделать эффективным возврат криптовалют, полученных злоумышленники от жертв. Подробнее: https://bits.media/v-avstralii-predstavlen-novyy-zakon-dlya-borby-s-kiberprestupnostyu/
-
- Австралия
- Криптовалюта
-
(and 6 more)
Tagged with:
-
По данным компании ESET, работающей в сфере информационной безопасности, за последнее время количество связанных с криптовалютами угроз снизилось на четверть. Однако, тренд не коснулся России. Согласно отчету ESET, на текущий момент каждый десятый случай атак на пользователей криптовалют произошел в России. Также в тройку лидеров по этому показателю вошли Перу (6.8%) и США (5.3%). «Общее количество угроз, связанных с криптовалютами, за период с мая по август 2021 года снизилось на 23.6%. Это связано с падением криптовалютного рынка. При этом в России наблюдается заметный рост интереса киберпреступников к пользователям цифровых активов», – пишут аналитики. Подробнее: https://bits.media/eset-rossiya-lidiruet-po-kolichestvu-svyazannykh-s-kriptovalyutami-prestupleniy/
-
- ESET
- Криптовалюта
-
(and 8 more)
Tagged with:
-
Группа хакеров BlackMatter атаковала фермерский кооператив New Cooperative из штата Айова, требуя выкуп в криптовалютах на сумму $5.9 млн за разблокировку данных. New Cooperative занимается продажей зерна для фермеров. Сотрудник New Cooperative сообщил местным СМИ, что с помощью программы-вымогателя хакеры заблокировали файлы с информацией о цепочках поставок, а также графиках распределения корма для кур, свиней и крупного рогатого скота. Для разблокировки файлов злоумышленники требуют, чтобы кооператив выплатил им $5.9 млн в криптовалютах до 25 сентября. BlackMatter угрожает обнародовать данные о выставленных счетах, документы по исследованиям и разработкам, а также программное обеспечение для составления почвенных карт, если выкуп не будет отправлен к указанному сроку. В качестве мер предосторожности кооператив был вынужден отключить свою компьютерную сеть, а также систему контроля орошения почвы и внесения в нее удобрений. Сотрудники New Cooperative попытались договориться с хакерами, чтобы они разблокировали эти файлы без получения оплаты. Подробнее: https://bits.media/khakery-blackmatter-trebuyut-u-fermerskogo-kooperativa-vykup-5-9-mln-v-kriptovalyutakh/
-
Прошлый год стал рекордным по суммам выплат хакерам, использующим вирусы-вымогатели. Однако, как сообщает аналитическая компания Chainalysis, 2021 год может даже превзойти показатели 2020 года. По данным аналитиков, за весь 2020 год хакеры получили $416 млн, а за первое полугодие 2021 года выплаты составили ровно половину – $208 млн. Таким образом, 2021 год вполне может поставить очередной рекорд. Правда, если в 2020 году показатель увеличился в 4.2 раза, то в этом году преимущество будет символическим. При этом методика подсчета немного «отстает» от реальных выплат – Chainalisys отслеживает платежи на адреса предполагаемых хакеров, и далеко не всегда новый кошелек сразу попадает в поле зрения аналитиков. Подробнее: https://bits.media/chainalysis-2021-god-mozhet-stat-rekordnym-po-obemu-vyplat-khakeram/
-
- Chainalysis
- Рекорд
-
(and 8 more)
Tagged with:
-
Очередная атака хакеров REvil парализовала сети как минимум 200 американских компаний на прошлой неделе. Сумма выкупа за расшифровку данных составляет около $70 млн в BTC. Как сообщает ABC News со ссылкой на исследователя кибербезопасности, чья компания занималась реагированием на инцидент, группа хакеров REvil атаковала разработчика программного обеспечения Kaseya и использовала возможности управления сетью для распространения вируса-вымогателя через облако. Согласно другой публикации, в результате атаки были заражены более 1 млн устройств. REvil требует выкуп $70 млн в BTC в обмен за дешифратор для зараженных устройств. «В пятницу мы начали атаку на поставщика услуг внешнего управления», – заявляется в статье в блоге даркнета Happy Blog. «Было заражено более миллиона систем». Подробнее: https://bits.media/khakery-revil-trebuyut-ot-kaseya-vykup-70-mln-v-btc/
-
Во время виртуального мероприятия американский конгрессмен Билл Фостер заявил, что распространение вирусов-шифровальщиков плохо сказывается на репутации биткоина. По словам конгрессмена, отношение законодателей и политиков к биткоину становится хуже из-за того, что именно биткоины требуют хакеры, взламывающие и зашифровывающие информационные системы различных компаний и ведомств. Ухудшение репутации первой криптовалюты может стать препятствием для определения правового статуса биткоина в США. «В Конгрессе все чаще считают, что участие в анонимной транзакции с криптовалютами делает вас де-факто участником преступления», ― отметил Билл Фостер. Учитывая, что Фостер входит в Комитет по финансовым услугам, рабочую группу по изучению криптовалют и группу по блокчейну в Конгрессе США, он видит настроения среди политиков и конгрессменов. При этом он подчеркнул, что у американских правоохранительных органов уже давно имеются инструменты для отслеживания транзакций с биткоинами. Подробнее: https://bits.media/bill-foster-virusy-shifrovalshchiki-stanovyatsya-ugrozoy-dlya-reputatsii-bitkoina/
-
Группа хакеров, управляющая распространением вируса-шифровальщика Ryuk, за последние три года атаковала 235 медицинских учреждений в США с целью вымогательства криптовалют. Согласно публикации The Wall Street Journal, распространяющие вирус Ryuk хакеры продолжают атаковать медицинские учреждения. Деятельность Ryuk привела к нарушению медицинского обслуживания и возникновению опасных ситуаций для жизни пациентов. Группа хакеров также нацелилась на стационарные психиатрические учреждения. По данным издания, атака вируса-вымогателя Ryuk на национальную сеть больниц практически остановила работу больницы Лас-Вегаса. Другая атака в Орегоне привела к внезапному отключению предупреждений, связанных с мониторами пациентов, отслеживающими жизненно важные функции. В Нью-Йорке единственный травматологический центр в одном из округов на короткое время был закрыт для машин скорой помощи, тогда как ближайший альтернативный медицинский пункт находится в 90 милях. По данным аналитической компании Chainalysis, группа хакеров Ryuk в прошлом году получила не менее $100 млн выкупа от атакованных организаций. Согласно публикации, больницы - это особенно прибыльные объекты с точки зрения вымогательства, поскольку во многих из них не хватает мер кибербезопасности. По словам людей, которые вели переговоры со злоумышленниками, некоторые хакеры избегают атак на медицинские учреждения из-за страха убить людей или же их можно убедить передать ключ шифрования, когда речь идет о жизни и здоровье пациентов. Однако это не случай Ryuk. Подробнее: https://bits.media/wsj-gruppa-kriptovymogateley-ryuk-s-2018-goda-atakovala-235-amerikanskikh-bolnits/
-
Один из крупнейших мировых производителей мяса JBS Holdings заплатил $11 млн в BTC вымогателям, 30 мая атаковавшим информационную систему компании, что привело к сбоям в работе. Пока неизвестно, каким образом хакеры проникли в информационную систему компании. Атака имеет сходство с атакой вируса-вымогателя на Colonial Pipeline, произошедшей 14 мая. Согласно анализу JBS, данные о клиентах, поставщиках или сотрудниках не были скомпрометированы в результате атаки. По словам генерального директора американского подразделения JBS SA Андре Ногейры (Andre Nogueira), оплата была произведена в попытке смягчить воздействие атаки на бизнес-процессы и партнеров JBS, включая рестораны, продуктовые магазины и фермеров. «Платить преступникам было неприятно, но мы поступили правильно для наших клиентов», – сказал Ногейра. Глава компании также сказал, что выкуп был выплачен после того, как большинство предприятий JBS заработало. Подробнее: https://bits.media/jbs-holdings-zaplatila-khakeram-revil-vykup-11-mln-v-btc/
-
Компания Coveware представила анализ, согласно которому средний размер выкупа в криптовалютах при атаке вирусами-шифровальщиками достиг $220 298. Рост среднего размера выкупа в I квартале 2021 года составил 43% по сравнению с IV кварталом 2020 года. Медианный размер выкупа вырос почти на 60% ― с $49 450 до $78 398. Основная причина ― действия хакерской группировки Clop. Пользуясь уязвимостью в системе передачи файлов Accellion File Transfer Appliance, она получила доступ к инфраструктуре крупных компаний, учебных заведений и правительственных агентств, с которых запрашивала выкуп на крупные суммы. Accellion FTA использует небольшое количество компаний (около 100), но в их число входят производитель самолетов Bombardier, энергетический гигант Shell, крупная сеть супермаркетов Kroger, Резервный банк Новой Зеландии, крупные американские университеты. Поэтому и сумма выкупов за расшифровку файлов оказывается значительной, что влечет за собой рост среднего и медианного размера выкупа. «Дюжины жертв Clop заплатили десятки миллионы долларов, хотя и большая часть жертв решила не переводить злоумышленникам запрошенные криптовалюты», ― отмечается в отчете. Подробнее: https://bits.media/coveware-sredniy-razmer-vykupa-kriptovymogateley-vyros-do-220-tysyach-iz-za-deystviy-gruppirovki-clo/
- 2 replies
-
- Взлом
- Криптовалюта
-
(and 6 more)
Tagged with:
-
Согласно докладу Европейской комиссии, организованная преступность все чаще использует новые технологии для своей деятельности, в том числе и цифровые валюты. В докладе подчеркивается, что для борьбы с организованной преступностью правоохранительным органам Европы необходимо находиться на острие новых технологий. Преступники постоянно используют криптовалюты, даркнет и вирусы для получения денег, и необходимо бороться с этим. «Для обнаружения и преследования организованной преступности следователям необходимо выявлять подозрительную онлайн-активность, отслеживать криминальные транзакции с виртуальными валютами, сопоставлять информацию и понимать, что они обнаружили, так как данные могут быть зашифрованы. Необходимо сохранять данные и предоставлять их в качестве свидетельств в суде», – отмечается в документе. При этом авторы доклада отмечают, что несмотря на развитие законодательства, правоохранительные органы могут обнаружить лишь небольшую часть преступлений в области отмывания денег, и лишь 1% отмываемых денег конфискуется. Этому способствует развитие новых финансовых технологий, в том числе криптовалют, которые слабо контролируются банками и регуляторами. Подробнее: https://bits.media/evropeyskaya-komissiya-dlya-borby-s-organizovannoy-prestupnostyu-nuzhno-otslezhivat-kriptovalyuty/
-
- Преступность
- Транзакция
- (and 7 more)
-
Крупная французская фармакологическая компания Pierre Fabre оказалась под атакой вируса-шифровальщика REvil, и большинство производств было остановлено. Хакеры требуют $50 млн в биткоинах за расшифровку данных. Pierre Fabre является второй по размеру фармакологической группой во Франции и занимает второе место по дермокосметологии в мире. Количество сотрудников компании превышает 10 000 человек. Кибератака на ИТ-инфраструктуру Pierre Fabre была совершена 31 марта, но уже через сутки команде системных администраторов компании удалось восстановить контроль над ситуацией. Однако для ограничения распространения вируса REvil им пришлось приостановить работу или полностью отключить большинство своих систем. «В качестве меры предосторожности и в соответствии с планом управления рисками, информационные системы группы были немедленно переведены в режим заморозки, чтобы ограничить распространение вируса. Это привело к временной остановке большинства производств, за исключением предприятия в Гайаке, которое производит активные ингредиенты для фармацевтических и косметических продуктов», — сообщается в пресс-релизе компании. Подробнее: https://bits.media/khakery-potrebovali-50-mln-u-farmakologicheskoy-kompanii-pierre-fabre/
-
Специалисты «Лаборатории Касперского» опубликовали отчет о новом вирусе-шифровальщике Cring, операторы которого используют уязвимость в старых версиях VPN-шлюзов Fortinet. Операторы Cring используют уязвимость CME-2018-13379 в устройствах Fortinet SSL VPN для получения доступа к сети жертвы. Затем они с помощью модифицированной утилиты Mimikatz получают логины и пароли пользователей с административными привилегиями и заражают ИТ-инфраструктуру атакованной компании. «В числе жертв новой вирусной кампании оказались и индустриальные корпорации из Европы. Как минимум в одном случае заражение привело к временному прекращению производства, так как серверы, используемые на производстве, были зашифрованы вирусом», — сообщается в отчете. После получения доступа к серверу в атакованной компании злоумышленники с помощью Powershell-скрипта загружают сам вирус-шифровальщик Cring. Вирус отключает некоторые службы и закрывает приложения, чтобы снять блокировки файлов и полностью зашифровать данные на сервере. Например, он останавливает сервисы систем резервного копирования, а также службы баз данных. Подробнее: https://bits.media/novyy-virus-vymogatel-cring-atakuet-shlyuzy-vpn-fortinet/
-
- VPN
- Уязвимость
-
(and 6 more)
Tagged with:
-
Канадская компания Sierra Wireless, выпускающая устройства IoT, была вынуждена остановить производство из-за атаки вируса-шифровальщика на свои информационные системы. Атака началась еще 20 марта и внутренние IT-системы были заражены, что привело к остановке производства на всех площадках. Естественно, были остановлены и внутренние операции компании, а на официальном сайте видно только то, что «сайт на обслуживании». При этом представители компании подчеркивают, что затронуты только внутренние системы, а клиентские платформы размещены в отдельной сети и функционируют нормально. Пока неизвестно, когда возобновится производство, но Sierra Wireless заявляет о локализации атаки и «скором» возобновлении деятельности. Также сообщается о внедрении специальных мер, которые позволят избежать подобных ситуаций в будущем. «Sierra Wireless просит своих клиентов и партнеров набраться терпения и подождать, пока мы разбираемся с ситуацией», — отмечается в заявлении компании. Подробнее: https://bits.media/kompaniya-sierra-wireless-ostanovila-proizvodstvo-iz-za-ataki-virusa-shifrovalshchika/
-
В начале марта в почтовых серверах Microsoft Exchange была обнаружена уязвимость ProxyLogon, позволяющая выполнить произвольный код, и теперь с ее помощью хакеры распространяют вирус-шифровальщик Black Kingdom. Специалист по компьютерной безопасности Маркус Хатчинс (Marcus Hutchins) обнаружил, что злоумышленники, получившие доступ к серверам через уязвимость ProxyLogon, с помощью скрипта на Powershell скачивают исполняемые файлы шифровальщика и распространяют их на другие компьютеры в сети. При этом во время тестов у Хатчинса шифрование не происходило — просто создавались файлы с требованием выкупа. Возможно, Хатчинсу попалась первая версия вируса, так как, по данным с сайта ID Ransomware, первые заражения вирусом Black Kingdom начались 18 марта и на текущий момент их количество превышает 30. Жертвами вируса оказались компании из самых разных стран, включая Россию, США, Францию, Израиль и Германию. После заражения компьютера вирус шифрует файлы и переименовывает их в случайном порядке. Судя по всему, злоумышленники используют один и тот же адрес для получения выкупа. Впрочем, и сумма выкупа одинакова — $10 000 в биткоинах. На текущий момент, хакеры получили всего один платеж. Подробнее: https://bits.media/servery-microsoft-exchange-popali-pod-ataku-virusa-vymogatelya-black-kingdom/
-
- Microsoft
- Уязвимость
-
(and 5 more)
Tagged with:
-
Тайваньская компания по производству компьютерной техники и электроники Acer была атакована вирусом-шифровальщиком REvil. Хакеры требуют $50 млн в Monero за расшифровку данных. На портале, управляемом группой хакеров REvil, появилась информация о выкупе, который злоумышленники требуют от компании Acer – $50 млн в Monero. По информации издания, это крупнейший выкуп, который когда-либо требовали операторы вирусов-вымогателей. Атака вируса-вымогателя затронула только операционные отделы Acer и не повлияла на производственные системы. Пресс-служба Acer официально не подтвердила инцидент с вирусом. Однако на странице со списком требований о выкупе есть скриншоты переписки представителей Acer и злоумышленников. Судя по этим скриншотам, группа хакеров раскритиковала представителя Acer как «некомпетентного переговорщика», и попросила вовлечь в диалог руководство. Группа также угрожает удвоить размер выкупа, если их требования не будут выполнены до 28 марта 2021 года. Подробнее: https://bits.media/proizvoditel-kompyuternoy-tekhniki-acer-atakovan-virusom-shifrovalshchikom-revil/