Search the Community
Showing results for tags 'вирусы'.
-
Правоохранительные органы расследуют смерть пациентки в Дюссельдорфе. Судя по всему, косвенной причиной смерти женщины стала атака вируса-шифровальщика на госпиталь Университета Дюссельдорфа. Компьютерные системы госпиталя были атакованы вирусом-вымогателем 10 сентября. Всего было заражено более 30 внутренних серверов медицинского учреждения. В связи с неработоспособностью информационных систем, пациентку, которая нуждалась в экстренной медицинской помощи, отправили в больницу города Вупперталь, расположенного в 30 км от Дюссельдорфа. К сожалению, медики не успели доставить пациентку в госпиталь вовремя. Это первый случай смерти, связанный с атаками вирусов-шифровальщиков, хотя вирус и был лишь косвенной причиной. Впрочем, если в результате расследования полиция придет к выводу, что именно неспособность госпиталя в Дюссельдорфе принять пациентку стала причиной смерти, то операторы вируса-шифровальщика будут обвинены в убийстве. По данным немецкого издания RTL, полиция уже связалась со злоумышленниками и они отозвали требования о выкупе. Кроме того, они выслали ИТ-специалистам госпиталя средство для расшифровки файлов и восстановления работоспособности информационных систем. Подробнее: https://bits.media/iz-za-ataki-virusa-shifrovalshchika-na-gospital-v-dyusseldorfe-pogibla-patsientka/
- 8 replies
-
- Германия
- здравоохранение
-
(and 4 more)
Tagged with:
-
Подразделение Tencent по информационной безопасности обнаружило новый вирус-майнер, названный MrbMiner. Вирус заражает серверы СУБД Microsoft SQL для добычи криптовалют. Согласно отчету Tencent Security, тактика вируса достаточно проста — ботнет сканирует доступные IP-адреса в поисках серверов Microsoft SQL, и, при обнаружении такого, пытается войти под учетной записью администратора с помощью подбора пароля. В случае успеха вирус скачивает файл assm.exe, который внедряет механизм перезагрузки и создает специальную учетную запись для доступа хакеров на сервер. После этого MrbMiner скачивает майнер для добычи анонимной криптовалюты Monero (XMR). Исследователи заметили интересную особенность — хотя вирус заражает только серверы под управлением Windows с базами данных Microsoft SQL, на сервере управления ботнетом имеются версии для Linux и для систем на процессорах ARM. После исследования кошельков, на которые перечисляются добытые монеты, аналитики сообщили, что на кошельке для Windows-версии вируса хранится около 7 XMR ($630), а на кошельке для Linux-версии — 3.38 XMR ($300). Впрочем, обычно злоумышленники используют множество кошельков, поэтому общие суммы добытой криптовалюты могут быть значительно больше. Подробнее: https://bits.media/novyy-virus-atakuet-servery-bd-microsoft-sql-dlya-mayninga-monero/
-
Один из трех крупнейших чилийских банков BancoEstado был вынужден прекратить обслуживание клиентов во всех своих отделениях – компьютерные системы банка были заражены вирусом-вымогателем. В связи с атакой вируса-вымогателя отделения банка были закрыты в понедельник, 7 сентября. Хотя детали атаки не раскрываются, источник издания ZDNet сообщает, что компьютерные системы BancoEstado были заражены вирусом REvil (Sodinokibi). Судя по всему, заражение произошло после того, как сотрудник банка получил и запустил зараженный электронный документ. После этого программа предоставила хакерам доступ в сеть банка, и в ночь с 4 на 5 сентября была осуществлена атака на инфраструктуру организации. Уже в субботу сотрудники банка не смогли получить доступ к рабочим файлам. Отметим, что изначально руководство банка надеялось не привлекать внимания к факту заражения. Однако атака затронула большое число компьютерных систем, поэтому руководству пришлось закрыть офисы банка и выпустить официальное заявление по этому поводу. Впрочем, внутренние сети и сервисы банка были разграничены, поэтому работа банкоматов, сайта банка и мобильных приложений затронута не была. Хакерская группа REvil выкладывает в общий доступ файлы жертв, если не получит выкуп. На текущий момент на сайте хакеров нет упоминания BancoEstado. Скорее всего, руководство банка либо продолжает переговоры со злоумышленниками, либо уже выплатило выкуп. Напомним, что в июле хакеры REvil взломали крупнейшую телекоммуникационную компанию Аргентины Telecom и требовали выплаты $7.5 млн в XMR в течение 48 часов. Подробнее: https://bits.media/krupnyy-chiliyskiy-bank-zakryl-otdeleniya-iz-za-zarazheniya-kompyuternykh-sistem-virusom-vymogatelem/
-
Специалисты по компьютерной безопасности компании ESET обнаружили новый вирус под названием KryptoCibule, который ориентирован на пользователей Windows и представляет сразу три угрозы. Согласно отчету ESET, после заражения системы вирус устанавливает компонент для майнинга криптовалют. Кроме того, он напрямую ворует файлы криптовалютных кошельков, а также подменяет адреса кошельков в буфере обмена на адреса злоумышленников. Таким образом, пользователь зараженной системы может не только легко лишиться своих криптовалют, но еще и поспособствовать майнингу монет злоумышленниками. Первая версия вируса появилась еще в декабре 2018 года. Тогда он представлял собой обычный майнер криптовалюты Monero, который тайно добывал монеты на компьютерах пользователей. Позднее он начал воровать файлы криптовалютных кошельков, а в последней версии вирус стал распространять приложение для майнинга ETH под названием kawpowminer. По данным ESET, значительная часть заражений происходит при скачивании torrent-файлов с сайта под названием Uloz. Это сайт ориентирован на пользователей из Чехии и Словакии, соответственно, и зараженные компьютеры, в основном, находятся в этих странах. Специалисты отметили, что несмотря на достаточно почтенный возраст для вируса, KryptoCibule не привлекал особенного внимания: Подробнее: https://bits.media/eset-novyy-virus-kryptocibule-predstavlyaet-srazu-tri-ugrozy-dlya-polzovateley-windows/
-
- ESET
- исследования
-
(and 3 more)
Tagged with:
-
Microsoft зафиксировала несколько вирусных кампаний, использующих новое вредоносное ПО Anubis для кражи конфиденциальной информации и криптоактивов. По данным Microsoft Security Intelligence, новая форма вредоносного ПО под названием Anubis уже распространилась по миру после того, как в июне поступила в продажу на рынках даркнета. Программа создана на основе форка кода своего предшественника Loki. Anubis может украсть ключи от криптовалютных кошельков, системные учетные данные, информацию о кредитных картах и другие данные. Важно отметить, что это новое ПО не имеет отношения к банковскому трояну Anubis, который был популярен у хакеров ранее. «Вредоносное ПО загружается с определенных сайтов. Оно крадет информацию и отправляет ее на командный сервер через команду HTTP POST», - сказал директор по исследованиям безопасности Microsoft Танмай Ганачарья (Tanmay Ganacharya). «Команда POST отправляет конфиденциальную информацию, которая может включать имя пользователя и пароли, в том числе сохраненные в браузерах, информацию о кредитной карте и идентификаторы криптовалютного кошелька». Подробнее: https://bits.media/microsoft-soobshchaet-o-rasprostranenii-vredonosnogo-po-anubis-dlya-krazhi-dannykh-i-kriptoaktivov/
-
- Anubis
- безопасность
-
(and 2 more)
Tagged with:
-
Колледж социальных и поведенческих наук Университета штата Юта сообщил, что 19 июля сеть учреждения была атакована вирусом-вымогателем и руководству колледжа пришлось выплатить почти $500 000. В своем заявлении представители колледжа сообщают, что после взлома множество компьютеров учреждения перестали работать, а серверы были отключены ИТ-службой, чтобы предотвратить дальнейшее заражение сети. Впрочем, отключение серверов не помогло, и злоумышленники смогли получить доступ к личным данным студентов и сотрудников. Чтобы предотвратить утечку данных руководство колледжа выплатило выкуп в размере $457 059. Часть убытка покрыла страховка, а оставшуюся часть выкупа колледжу пришлось взять из собственных средств. При этом средства для грантов, пожертвования или деньги налогоплательщиков в уплате выкупа не участвовали. Представители колледжа не сообщают, в какой криптовалюте был выплачен выкуп. После уплаты выкупа Университет вложил значительные средства в модернизацию компьютерной сети и запуск системы мониторинга и предотвращения атак. Сети и компьютерная инфраструктура учреждения контролируются 24 часа в сутки, а ИТ-среда непрерывно оценивается для выявления любых уязвимостей, которые необходимо устранить. Подробнее: https://bits.media/universitet-yuty-zaplatil-khakeram-pochti-500-000-v-kriptovalyute/
-
Специалисты по компьютерной безопасности из компании Guardicore Labs сообщили об обнаружении нового ботнета FritzFrog, который сканирует адреса и взламывает серверы для добычи Monero. В своем отчете исследователи отмечают, что ботнет уже заразил множество компьютеров и устройств в сети Интернет и продолжает распространение. Тактика FritzFrog достаточно проста – с помощью подбора паролей получать доступ к интерфейсу управления SSH на удаленных серверах и запускать майнер XMRig для добычи Monero. «Вирус уже заразил более 500 серверов с доступом к SSH. При этом в список зараженных серверов вошли устройства высших учебных заведений в США и Европе, а также серверы железнодорожной компании», – отмечает Guardicore Labs. Специалисты по компьютерной безопасности подчеркнули, что отследить вирус-майнер было достаточно сложно, так как FritzFrog – это пиринговый ботнет. Подробнее: https://bits.media/guardicore-labs-virus-mayner-fritzfrog-vzlamyvaet-servera-dlya-dobychi-monero/
-
- GuardicoreLabs
- вирусы
-
(and 5 more)
Tagged with:
-
По данным компании McAfee, работающей в сфере компьютерной безопасности, вирус-шифровальщик NetWalker стал самым успешным в своем роде – с марта 2020 года он собрал более $25 млн. Впервые вирус NetWalker обнаружили еще в августе прошлого года. По данным специалистов McAfee, с 1 мая по 27 июля 2020 года группа хакеров, стоящая за NetWalker, получила 2 795 BTC (более $25 млн). В отчете компании отмечается, что NetWalker «сдается в аренду» – то есть, хакеры предоставляют услуги «вируса-как-услуги». На это указывает и то, что полученные средства были распределены среди нескольких кошельков. Специалисты по кибербезопасности также обнаружили, что операторы NetWalker перестали использовать адреса Биткоина старого формата и перешли на адреса SegWit. Это было сделано для того, чтобы уменьшить комиссии и ускорить транзакции. Подробнее: https://bits.media/mcafee-virus-vymogatel-netwalker-prines-khakeram-25-mln-za-4-mesyatsa/
-
Американская фирма CWT, работающая в сфере корпоративного туризма, выплатила выкуп в размере 414 BTC ($4.5 млн) хакерам, зашифровавшим файлы компании и похитившим у нее важные данные. Для доступа к серверам и компьютерам CWT злоумышленники использовали вирус-вымогатель Ragnar Locker. Они смогли заразить более 30 000 компьютеров компании и похитить важные данные. Изначально хакеры просили выкуп в размере $10 млн, однако после переговоров сумма была снижена до $4.5 млн. 27 июля 414 BTC были перечислены на кошелек вымогателей двумя транзакциями. Затем в течение часа злоумышленники переместили средства на другой адрес. Пользователь социальной сети Twitter Jack Stubbs, который является корреспондентом агентства Reuters, опубликовал переписку представителей CWT с хакерами. Злоумышленники отметили, что в случае разглашения данных иски к компании «обойдутся гораздо дороже», чем выплата выкупа. После получения BTC злоумышленники даже предоставили некоторые рекомендации по защите корпоративной сети от вирусов-шифровальщиков. Они предложили менять пароли пользователей раз в месяц, настроить политику компьютеров так, чтобы пароли не хранились в оперативной памяти, ограничить список программ, разрешенных к запуску, и установить систему обнаружения вторжений. Полагаться на антивирусное ПО, по словам хакеров, не стоит. Также действенным методом является круглосуточное дежурство квалифицированных системных администраторов. Подробнее: https://bits.media/amerikanskaya-kompaniya-cwt-zaplatila-vymogatelyam-vykup-v-razmere-414-btc/
-
Специалисты компании ESET обнаружили троян GMERA, ворующий криптовалюты у трейдеров. ПО распространяется под видом приложений для торговли криптоактивами на Apple MacOS. Компания ESET, работающая в сфере кибербезопасности, сообщила, что вредоносное ПО интегрировано в поддельные приложения для торговли криптовалютами. После установки таких расширений оно начинает похищать цифровые активы из пользовательских кошельков. Злоумышленники выдают себя за торговую платформу Kattana. Они скопировали сайт сервиса и продвигают свое ПО под видом четырех приложений: Cointrazer, Cupatrade, Licatrade и Trezarus. Впервые троян был обнаружен антивирусной компанией Trend Micro в сентябре 2019 года. В то время GMERA распространялся в форме приложения Stockfolio для инвестиций в фондовый рынок. Специалисты ESET сообщили, что при загрузке приложений с поддельного сайта пользователь скачивает папку в формате ZIP с зараженной версией приложения. Причем эти приложения полностью поддерживают торговые функции. Эксперты добавили, что у человека, не пользующегося оригинальными сервисами Kattana, поддельные сайты могут не вызвать подозрений. Хакеры используют социальную инженерию, напрямую контактируя с потенциальными жертвами. Компания ESET проанализировала вредоносное ПО на примере приложения Licatrade, с которым GMERA имеет лишь незначительные отличия. Троян устанавливает на компьютер жертвы сценарий оболочки, который предоставляет хакерам доступ к системе пользователя через скачанное приложение. Этот сценарий позволяет злоумышленникам создавать командные серверы через HTTP, что дает возможность обмениваться данными с устройством жертвы. GMERA крадет персональные данные пользователя, информацию об его криптовалютных кошельках, местонахождении, а также снимки экрана. Специалисты ESET сообщили об этой проблеме Apple, после чего корпорация в тот же день отозвала свидетельство, выданное Licatrade. Подробнее: https://bits.media/eset-obnaruzhila-voruyushchiy-kriptovalyuty-troyan-gmera/
-
Специалисты по компьютерной безопасности из компании Carbon Black рассказали о новом вирусе-вымогателе Conti, который отличается быстротой шифрования файлов и еще некоторыми особенностями. Conti принадлежит к так называемым «вирусам-вымогателям, управляемым человеком». То есть, сначала хакеры осуществляют целевую атаку на компьютерные сети государственных ведомств или крупных компаний, а затем уже запускают в работу вирус. При этом для обеспечения скорости шифрования файлов Conti запускает сразу 32 потока. Многопоточные вирусы не уникальны, но такое количество потоков необычно. Еще одной особенностью является управление вирусом через консольный клиент. Например, вирус можно «натравить» на шифровку только сетевых каталогов, а файлы на локальном компьютере оставить без изменений. «Таким образом, хакеры могут обеспечить точечный эффект даже в зараженной сети и атаковать, например, один определенный сервер. Кроме того, такая тактика позволяет вирусу дольше оставаться незамеченным», – рассказал технический директор по исследованиям атак в Carbon Black Брайан Баскин (Brian Baskin). Подробнее: https://bits.media/carbon-black-virus-vymogatel-conti-zapuskaet-srazu-32-potoka-dlya-shifrovaniya-faylov/
-
- CarbonBlack
- Conti
-
(and 3 more)
Tagged with:
-
Microsoft Security Intelligence выпустила предупреждение о новом типе вируса-шифровальщика под названием Avaddon, который использует уязвимости в макросах Excel 4.0 для распространения. По данным Microsoft Security Intelligence, волна заражений вирусом началась в июне, когда злоумышленники распространяли Avaddon через спам-кампанию. После заражения компьютера жертвы, вирус использует уязвимости в макросах Excel для того, чтобы рассылать свои копии. При этом, некоторые признаки указывают на то, что вирус в основном ориентирован на итальянских пользователей. Вирус маскирует электронные письма под официальные уведомления из трудовой инспекции Италии. В них предупреждается о возможных нарушениях в области трудового законодательства во время пандемии COVID-19. Пользователю угрожают штрафом, если он не откроет прикрепленный документ с вредоносным кодом. По данным издания BleepingComputer, средний размер выкупа за расшифровку файлов составляет $900 в криптовалютах. «Атаки с использованием макросов Excel 4.0 можно назвать устаревшими, однако за последние месяцы они начали набирать популярность. Такая техника заражения применялась во множестве вредоносных кампаний, включая те, которые использовали приманки на тему коронавируса», – отмечают специалисты Microsoft. Подробнее: https://bits.media/novyy-virus-shifrovalshchik-avaddon-rasprostranyaetsya-cherez-makrosy-excel/
-
Специалисты по компьютерной безопасности сообщают о росте активности вируса-вымогателя EvilQuest, заражающего компьютеры под управлением macOS. Изначально угрозу заметил исследователь компьютерных угроз в K7 Lab Динеш Девадосс (Dinesh Devadoss). Он отметил, что вирус маскируется под программу обновления Google Software Update, и не обнаруживается антивирусными программами. Также вирус распространяется через торрент-трекеры в составе популярных приложений. Интересно, что EvilQuest каждый раз запрашивает выкуп на один определенный адрес биткоина. Первым признаком заражения является зависание «проводника» MacOS Finder. После того, как процесс шифрования пользовательских данных завершен, генерируется текстовый файл с инструкциями по оплате выкупа в BTC. По мнению специалиста по компьютерной безопасности в компании Emsisoft Бретта Каллоу (Brett Callow), угроза EvilQuest не слишком велика: Подробнее: https://bits.media/polzovateley-macos-atakoval-virus-kriptovymogatel-evilquest/
-
В Канаде появился новый вирус-вымогатель CryCryptor, замаскированный под государственное приложение для информирования населения о COVID-19. Вирус ориентирован на пользователей ОС Android. Как сообщает компания ESET, работающая в сфере информационной безопасности, вирус появился в кратчайшие сроки после официального объявления о запуске приложения по отслеживанию и информированию населения о COVID-19. Приложение также использует данные, предоставленные самими гражданами. CryCryptor распространяется через несколько сайтов, которые замаскированы под государственные порталы. После того, как жертва скачивает установочный файл и запускает его, вирус шифрует все файлы и оставляет записку под названием readme_now.txt, в которой сообщает электронную почту злоумышленника. Все инструкции по выплате выкупа в BTC приходят по электронной почте. Интересно, что код вируса-вымогателя базируется на проекте с открытым исходным кодом, доступным на GitHub. При этом, на GitHub проект «CryDroid» был представлен как «исследовательский», хотя специалисты из ESET считают, что код предназначен исключительно для вредоносных целей. Подробнее: https://bits.media/v-kanade-poyavilsya-novyy-orientirovannyy-na-polzovateley-os-android-virus-vymogatel/
-
Австралийский производитель напитков Lion подвергся второй атаке вируса-вымогателя за месяц. Хакеры требуют $800 000 в Monero, угрожая завтра удвоить сумму. Согласно публикации The Sydney Morning Herald, Lion проинформировала своих сотрудников о том, что атака хакеров нарушила работу ИТ-инфраструктуры организации. Группа хакеров REvil требует $800 000 в Monero. Если Lion не заплатит эту сумму 19 июня, то вымогатели удвоят размер выкупа до $1.6 млн. Эта атака – уже вторая попытка хакеров нарушить работу ИТ-системы компании. Первая атака произошла 9 июня, после чего компания внесла изменения в систему безопасности и отчиталась об обновлениях на своем сайте. По сообщениям, Lion связалась с компанией Accenture, чтобы получить помощь в восстановлении доступа к системе. Более подробная информация о второй атаке пока не раскрывается. Пресс-секретарь Lion заявил: Подробнее: https://bits.media/khakery-vzlomali-it-sistemu-kompanii-lion-i-trebuyut-800-000-v-monero/
- 4 replies
-
- хакеры
- вымогательство
-
(and 3 more)
Tagged with:
-
Производитель смартфонов BlackBerry представил систему обнаружения вирусов-майнеров для компьютеров на базе процессоров Intel. Решение «BlackBerry Optics v2.5.1100» работает на базе движка BlackBerry Optics Context Analysis Engine, который анализирует данные от технологии обнаружения угроз Intel. Благодаря этому компании, использующие систему, защищены от вредоносных программ. Причем основное внимание уделяется вирусам-майнерам. Разработчики подчеркивают, что работа системы практически не сказывается на процессоре и может применяться для любых компьютеров с процессором Intel, работающих под управлением Windows 10. Вице-президент по исследованиям и аналитике в BlackBerry Cylance Джош Лемос (Josh Lemos) рассказал, что незаконный майнинг криптовалют, а также вымогательство выкупа за данные становится все более «привлекательным» для различных злоумышленников: Подробнее: https://bits.media/blackberry-razrabotala-sistemu-obnaruzheniya-kriptodzhekinga-dlya-kompyuterov-na-protsessorakh-intel/
-
- BlackBerry
- вирусы
-
(and 4 more)
Tagged with:
-
Американский Ноксвилл пополнил список городов, подвергшихся атаке хакеров с выкупом в криптоактивах. Внедрение вируса привело к отключению городских информационных систем. Согласно публикации местного СМИ WVLT, информационная система города была атакована 10-11 июня, что привело к шифрованию всех файлов в сетевой инфраструктуре. В результате атаки рабочие станции внутренней сети прекратили работу, инфраструктура офиса мэра и суда Ноксвилла потеряли доступ к Интернету, а также прекратил работу информационный сайт города. В настоящее время ФБР оказывает помощь в расследовании, хотя личности хакеров, управляющих вирусом-вымогателем, до сих пор не раскрыты. Мэр Ноксвилла Гленн Джейкобс (Glenn Jacobs) опубликовал заявление через официальный аккаунт администрации Ноксвилла в Твиттере: «Жертвой кибератаки может стать кто угодно, любая администрация, независимо от того, насколько хороша ее защита. Во многих случаях вопрос не в том «если» это случится, а вопрос «когда». Наш ИТ-отдел поддерживает связь с городом, и администрация Ноксвилла готова оказать помощь в случае необходимости». Подробнее: https://bits.media/khakery-vzlomali-sistemy-amerikanskogo-goroda-noksvill-i-trebuyut-vykup-v-kriptovalyutakh/
-
По данным компании Sophos, работающей в сфере компьютерной безопасности, масштабный ботнет Kingminer начал атаковать серверы баз данных SQL для установки вируса-майнера. В отчете компания сообщает, что сначала ботнет пытается подобрать имя пользователя и пароль для входа на SQL-сервер и использует уязвимость EternalBlue для получения доступа. После этого с помощью уязвимостей CVE-2017-0213 или CVE-2019-0803 вирус пытается получить права администратора. С помощью SQL-скриптов ботнет скачивает все необходимые компоненты вируса и устанавливает известный майнер XMRig для добычи анонимной криптовалюты Monero. Для размещения компонентов вируса хакеры используют как собственные серверы, где хранят сами вредоносные компоненты, так и публичные сервисы, например, Github. В публичных репозиториях хранятся компоненты, которые могут использоваться для различных целей, поэтому соответствуют политике сервисов. Интересно, что если сервер подвержен уязвимости EternalBlue, то после его заражения вирус отключает уязвимую службу удаленных рабочих столов (RDP), чтобы другие ботнеты не смогли получить доступ к серверу. Подробнее: https://bits.media/botnet-kingminer-atakuet-servery-baz-dannykh-dlya-ustanovki-virusa-maynera/
-
- безопасность
- KingMiner
-
(and 5 more)
Tagged with:
-
С 2018 года хакеры вдвое увеличили среднюю сумму выкупа за расшифровку данных жертв вирусов-шифровальщиков. В отчете исследователи компании Crypsis Group раскрыли, что средний размер выкупа за расшифровку файлов в 2019 году составил $115 123 в биткоинах. Медианная же сумма выкупа увеличилась в три раза и составила $21 700. Аналитики объясняют рост суммы выкупа тем, что злоумышленники стали чаще атаковать крупные организации и выбирают жертв, которые могут заплатить больше. Максимальный размер выкупа, по данным Crypsis Group, составил $5 млн и был выплачен медицинской организацией. При этом вымогатели требовали и больше — однажды они запросили $15 млн за украденные данные у компании, предоставляющей услуги дата-центров и программные решения. Подробнее: https://bits.media/issledovanie-sredniy-razmer-vykupa-kriptovymogateley-vyros-vdvoe-s-2018-goda/
-
- безопасность
- исследования
-
(and 2 more)
Tagged with:
-
Группа хакеров под названием NetWalker атаковала сети трех американских ВУЗов с целью заражения инфраструктуры вирусом-шифровальщиком и вымогательства выкупа в биткоинах. Злоумышленники проникли в компьютерные сети Калифорнийского университета в Сан-Франциско, Университета штата Мичиган в городе Ист-Лансинге и Колумбийского колледжа в Чикаго. Хакеры заявили, что смогли получить важные данные, такие, как имена студентов, их номера социального страхования и финансовую информацию. Если университеты не выплатят выкуп, то хакеры опубликуют украденные данные. По словам аналитика компании Emsisoft Бретта Каллоу (Brett Callow), атаки вирусов-вымогателей на учебные учреждения являются «запредельно разрушительной и дорогой проблемой». По данным Emsisoft, в 2019 году атакам подобных вирусов подверглись как минимум 89 университетов, колледжей и школ. Тренд продолжается и в 2020 году – на текущий момент было атаковано как минимум 30 образовательных учреждений. Каллоу подчеркнул, что компьютерным специалистам, работающим в образовательных учреждениях, необходимо поддерживать безопасность сети, своевременно обновлять системы и фильтровать электронную почту. Он посоветовал отключать систему скриптового языка PowerShell и использовать «песочницы» для запуска файлов. Специалист по компьютерной безопасности заявил: Подробнее: https://bits.media/tri-amerikanskikh-universiteta-podverglis-atake-virusa-vymogatelya/
-
- США
- университеты
-
(and 5 more)
Tagged with:
-
По данным американской телекоммуникационной компании Verizon, около 80% кибератак на образовательные сервисы в 2020 году были осуществлены с помощью вирусов-вымогателей. Аналитики отмечают, что с начала года использование вирусов-шифровальщиков значительно увеличилось. Если в 2019 году вирусы-вымогатели использовались лишь в 48% атак на образовательные сервисы, то с начала 2020 года их количество увеличилось. При этом в 92% случаев основной интерес хакеров представлял выкуп, и лишь в 3% злоумышленники преследовали цель промышленного шпионажа. Популярность вирусов-вымогателей стала настолько высокой, что злоумышленникам даже не нужно самим разбираться в программировании – они могут арендовать специальные вредоносные программы. При этом заметная часть компаний недостаточно защищена от вирусов-шифровальщиков. Как рассказал основатель и технический директор компании Bugcrowd Кейси Эллис (Casey Ellis), из-за пандемии коронавируса удаленная работа и обучение стали гораздо популярнее, и злоумышленники пытаются получить выгоду из этого: Подробнее: https://bits.media/issledovanie-obrazovatelnye-servisy-stradayut-ot-atak-virusov-vymogateley/
-
- Verizon
- исследования
-
(and 3 more)
Tagged with:
-
Британская фирма в области кибербезопасности Sophos сообщила о новом вирусе-вымогателе Ragnar Locker, который запускает виртуальную машину для доступа к файлам пользователей и обхода антивирусов. Специалисты в области информационной безопасности отметили, что благодаря запуску виртуальной машины Ragnar Locker обходит антивирусы и шифрует файлы. При этом вирус-шифровальщик, как правило, атакует корпоративные сети, а не частных пользователей. Хакеры требуют действительно впечатляющие суммы за расшифровку файлов. Так, за код для расшифровки данных компании Energias de Portugal они запросили 1 850 BTC (около $17 млн по текущему курсу). В случае отказа от выплаты биткоинов злоумышленники пригрозили продать корпоративные тайны компании конкурентам. Специалисты Sophos рассказали, что для заражения компьютера вирус использует уязвимости в системе удаленного рабочего стола Windows. После получения административных привилегий Ragnar Locker запускает виртуальную машину с урезанной копией Windows XP под названием «Micro XP v0.82». Подробнее: https://bits.media/novyy-virus-shifrovalshchik-zapuskaet-virtualnuyu-mashinu-dlya-dostupa-k-faylam/
-
По данным компании Group-IB, работающей в сфере кибербезопасности, в последние месяцы появился новый вирус-шифровальщик ProLock, требующий выкуп в биткоинах за расшифровку файлов. Согласно отчету, ProLock базируется на банковском трояне Quakbot для заражения компьютеров. После заражения и шифрования файлов появляется предупреждение, требующее сотни тысяч долларов в BTC за расшифровку. При этом жертвами нового вируса-вымогателя стали как правительственные, так и частные компании, включая финансовые и розничные организации, а также учреждения здравоохранения. Федеральное бюро расследований США (ФБР) также провело расследование атак ProLock. Вирус попадает в сети компаний через фишинговые электронные письма, после чего заражает компьютеры, открывает к ним удаленный доступ, а также ворует логины и пароли пользователей. В зависимости от размера сети злоумышленники требуют от $175 000 до $660 000 в BTC. «ProLock необычен тем, что написан на ассемблере, а разворачивается с помощью скриптовых языков и Powershell. Вредоносный код хранится в файлах XML, видео или изображениях. Примечательно, что расшифровщик ProLock, предоставленный злоумышленниками, работает неправильно и портит данные во время процесса расшифровки», – рассказал аналитик компании Emsisoft Бретт Каллоу (Brett Callow). Подробнее: https://bits.media/group-ib-novyy-virus-vymogatel-atakoval-kompanii-i-pravitelstvennye-uchrezhdeniya/
-
Интерпол и «Лаборатория Касперского» запускают кампанию по повышению осведомленности о вирусах-вымогателях «Anti-Ransomware Day». Кампания была запущена в день третьей годовщины начала распространения вируса-вымогателя WannaCry. В рамках сотрудничества Интерпол и «Лаборатория Касперского» хотят повысить информированность людей о последствиях атак вирусов-вымогателей, которые продолжают вредить индивидуальным пользователям и предприятиям во всем мире. Согласно исследованию «Лаборатории Касперского», до октября 2019 года WannaCry оставался самой крупной из атак этого типа. Компании, пострадавшие от WannaCry, в среднем понесли убытки на $1.46 млн. Исследователи заявили, что в течение 2019 года около 767 907 пользователей пострадали от атак вирусов-вымогателей, и 30% из них были корпоративными пользователями. Руководитель отдела маркетинга B2B-продуктов «Лаборатории Касперского» Сергей Марцынкян заявил Infosecurity-Magazine: Подробнее: https://bits.media/interpol-i-laboratoriya-kasperskogo-obedinilis-dlya-borby-s-virusami-vymogatelyami/
-
ИТ-инфраструктура крупнейшей сети частных госпиталей Европы Fresenius, штаб-квартира которой находится в Германии, оказалась под ударом вируса-вымогателя Snake. Как сообщает издание KrebsonSecurity, вирус был обнаружен в этом году и активно используется для атаки на крупные компании. Злоумышленники блокируют ИТ-системы таких компаний и требуют выкуп в криптовалютах. «Подразделение информационной безопасности Fresenius обнаружило компьютерный вирус на устройствах компании. В соответствии с нашим протоколом безопасности, разработанным для таких случаев, были приняты меры для предотвращения дальнейшего распространения вируса. Мы также проинформировали соответствующие правоохранительные органы», – сказал представитель Fresenius. Специалисты по компьютерной безопасности отмечают, что вирус Snake отличается уникальным поведением – он ищет компьютерные процессы, обычно связанные с корпоративными управленческими инструментами и крупномасштабными системами. Подробнее: https://bits.media/krupneyshaya-set-chastnykh-gospitaley-evropy-podverglas-atake-virusa-vymogatelya/