Pull to refresh

Несколько больниц в США заразил вирус-криптовымогатель Ryuk; больницы платят выкуп

Information Security *Antivirus protection *


Больницы DCH в Алабаме решили выплатить выкуп за программу-вымогатель Ryuk для того, чтобы получить расшифровщик и вернуть свои компьютерные системы в рабочее состояние.

1 октября 2019 года система здравоохранения DCH Health System, которая включает в себя региональный медицинский центр DCH, медицинский центр Northport и медицинский центр Fayette в Tuscaloosa, Northport и Fayette в Западной Алабаме, подверглась нападению вируса-криптовымогателя под названием Ryuk. Нападение парализовало работу их компьютерных систем и заставило больницы прекратить прием новых пациентов, не находящихся в экстренном состоянии.

На выходных DCH выпустила заявление об инциденте, в котором было сказано, что некоторые системы восстанавливаются из резервных копий, но больницы всё-таки платят выкуп и покупают ключ расшифровки Ryuk для восстановления доступа к другим зашифрованным системам.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 6.9K
Comments 6

В Новом Орлеане власти ввели режим ЧС из-за кибератаки

Information Security *IT Infrastructure *


В Новом Орлеане в пятницу был введён режим чрезвычайной ситуации. Причиной стала масштабная кибератака. Последствия атаки, как признаются власти, «будут ощущаться в течение ближайшей недели».

О введении режима ЧС сообщила в твиттере ЛаТойя Кантрелл, мэр Нового Орлеана. Атаку обнаружили в 5 утра по местному времени. В качестве меры предосторожности все компьютеры муниципальных учреждений были отключены, как и серверы городской администрации. Экстренные службы — служба спасения, полиция и пожарные — продолжали работать.
Читать дальше →
Total votes 9: ↑9 and ↓0 +9
Views 6K
Comments 8

Производитель компьютеров Advantech пострадал от вируса-вымогателя. Хакеры требуют выкуп в биткоинах

Information Security *Cryptocurrencies
image

Тайваньский производитель промышленных компьютеров Advantech подвергся атаке программы-вымогателя Conti. Теперь хакеры требуют выкуп в размере 750 BTC (примерно $13,8 млн) в обмен на отказ от публикации украденных данных и восстановление зашифрованной информации.
Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 1.9K
Comments 3

ФБР обвинили в скрытии ключа расшифровки зловреда REvil

Information Security *IT-companies

По информации издания Washington Post, Федеральное бюро расследований США (ФБР) не стало сразу помогать в разблокировке компьютеров сотен предприятий и учреждений, пострадавших от крупной атаки вирусов-вымогателей этим летом. У ведомства был ключ для разблокировки, полученный через сервер российских хакеров, стоящих за атакой, но оно почти три недели скрывало его. Из-за этого, как указало издание, частные компании понесли убытки на миллионы долларов.

Читать далее
Total votes 13: ↑13 and ↓0 +13
Views 1.6K
Comments 0

Вирус-вымогатель CryptoBot сдаёт своих жертв через Twitter

Positive Technologies corporate blog Information Security *
image

Вирусы-вымогатели, которые шифруют файлы пользователей, требуя денег за расшифровку, терроризируют Интернет уже не первый год. Однако в нынешнем октябре они разбушевались не на шутку – очевидно, совершив новый эволюционный скачок в области автоматизации. В начале месяца массовому заражению криптолокером подверглись сотрудники крупнейшей австралийской вещательной компании ABC, а и также почтовые и другие государственные службы страны. В середине месяца более 100 тыс. американцев были заражены вирусом-шифровальщиком через рекламные баннеры, крутившиеся в роликах на YouTube.
Читать дальше →
Total votes 65: ↑51 and ↓14 +37
Views 64K
Comments 180

Зловред-вымогатель “Petya” шифрует весь жесткий диск и требует денег

iCover.ru corporate blog Computer hardware Data storaging Health
Приветствуем вас на страницах блога iCover! Возможно онлайн-экспозиция музея вирусов The Malware Museum, где собраны необычные и запомнившиеся пользователям зловреды, вскоре пополнится еще одним любопытным экспонатом. Создатели трояна Petya (Петя) действуют по классической схеме: шифруют данные пользователя и требуют выкуп за ключ для разблокировки. Но, имеет “Троян Win32.Trojan-Ransom.Petya.A” и кое-что, в корне отличающее его от среднестатистических вымогателей-шифровальщиков — Locky, CryptoWall, TeslaCrypt ..., его авторы не ограничились кодировкой отдельных категорий файлов — документов, фото- или видео-архивов, зловред шифрует диск с данными полностью.

image
Подробнее
Total votes 20: ↑16 and ↓4 +12
Views 28K
Comments 77

В США растет число атак вирусов-вымогателей на госучреждения

Positive Technologies corporate blog Information Security *


Изображение: Unsplash

По данным издания The Wall Street Journal, в последнее время значительно выросло число атак вирусов-вымогателей на муниципальные информационные системы в различных городах США. Зачастую злоумышленники блокируют работу компьютеров организаций госсектора и требуют выкуп за восстановление доступа.

Чаще всего жертвами атак становятся администрации и муниципальные учреждения малых городов, однако известны и случаи нападания на крупные города: активность злоумышленников зафиксирована, например, в Атланте.
Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Views 1.5K
Comments 4

Разработчики Windows 10 реализовали защиту от вирусов-вымогателей. Ее можно обойти с помощью инъекции DLL

Positive Technologies corporate blog Information Security *Development for Windows *
image

В Windows 10 появился механизм защиты от вирусов-вымогателей под названием Controlled Folder Access. Он предотвращает изменение файлов в указанных защищенных папках неизвестными программами. Исследователь информационной безопасности из Fujitsu System Integration Laboratories Ltd. обнаружил способ обхода этой защиты с помощью DLL-инъекций.
Total votes 24: ↑21 and ↓3 +18
Views 16K
Comments 58

Nefilim: как работает топовый вымогатель

Trend Micro corporate blog Information Security *Research and forecasts in IT *

Современные кибервымогатели становятся всё опаснее, реализуя кибератаки на уровне элитных APT-группировок. В действительности они могут быть даже хуже, поскольку шифрование данных в отличие от кражи блокирует работу и наносит огромные убытки. В этом посте мы расскажем о новой схеме работы вымогательского ПО на примере Nefilim — одного из ярких представителей этого семейства. 

Читать далее
Total votes 12: ↑12 and ↓0 +12
Views 6.8K
Comments 5

Ключевая информация об атаке вирусом-вымогателем REviL на компанию Kaseya

Varonis Systems corporate blog Information Security *Server Administration *
Translation

3 июля в 10:00 по североамериканскому восточному времени серверы VSA компании Kaseya выпустили зараженное вирусом исправление, которое распространилось на управляемые компанией Kaseya cерверы, что привело к компрометации и шифрованию тысяч узлов на сотнях различных предприятиях.

 Это исправление содержало вирус-вымогатель под названием Sodinokibi, разработанный печально известной группировкой REvil, что привело к шифрованию сервера и папок с общим доступом.

 Kaseya VSA — популярное программное обеспечение для удаленного управления сетью, используемое многими поставщиками услуг по управлению ИТ-инфраструктурой (Managed Security Providers, или MSP). ПО для управления сетью — идеальное место для организации бэкдора, поскольку у таких систем обычно широкие возможности доступа и множество задач, что затрудняет контроль над ними.

 В отличие от атаки логистической цепочки компании SolarWinds, при которой были скомпрометированы серверы обновлений SolarWinds, какие-либо признаки взлома инфраструктуры Kaseya отсутствуют.

 Злоумышленники использовали уязвимые серверы VSA с выходом в Интернет, обычно предшествующие многим устройствам-жертвам  в сетях MSP, используя их в качестве бэкдоров, что затруднило (или даже сделало невозможным) обнаружение либо предотвращение заражения жертвами по мере того, как вирус перемещался от серверов к подключенным устройствам.

 Кроме того, поскольку обновления обычно распространяются на множество узлов, для зараженных организаций процесс восстановления может оказаться непростым. Радиус поражения одного скомпрометированного пользователя или конечной точки обычно очень большой, поскольку у среднестатистического пользователя, как правило, есть доступ к миллионам файлов, которые ему не нужны. У администраторов или серверов с административными правами масштабы поражения просто огромны.

Читать далее
Total votes 1: ↑1 and ↓0 +1
Views 3.6K
Comments 1

Угрозы промышленной автоматизации: новые и незабытые старые

Trend Micro corporate blog Information Security *IT Infrastructure *Research and forecasts in IT *IT-companies

Цифровизация промышленности и переход к Индустрии 4.0 приводит к объединению систем управления производством и привычной ИТ-инфраструктуры. Получившиеся программно-аппаратные комплексы имеют улучшенные характеристики с точки зрения управляемости, но вместе с этим приобретают новые уязвимости. Чтобы выяснить, насколько серьёзна опасность, мы изучили ситуацию с угрозами промышленным системам управления в разных странах и получили довольно любопытные результаты, о которых расскажем в этом посте.

Читать далее
Total votes 6: ↑6 and ↓0 +6
Views 2.6K
Comments 1

Что творилось, что творится: обзор киберугроз первого полугодия 2021

Trend Micro corporate blog Information Security *Research and forecasts in IT *Statistics in IT

Глобальный ландшафт киберугроз находится в постоянном движении: появляются новые группировки, выявляются новые тактики и техники, происходят громкие инциденты. Мы систематически собираем информацию о состоянии безопасности с помощью платформы Trend Micro Smart Protection Network (SPN), а лаборатория Trend Micro Research анализирует события, произошедшие в отрасли. В этом посте мы расскажем о наиболее значимых угрозах первой половины 2021 года.

Читать далее
Total votes 8: ↑8 and ↓0 +8
Views 2.1K
Comments 0

REvil: главное о тактиках и техниках

Trend Micro corporate blog Information Security *Research and forecasts in IT *

Арест участников группировки REvil, проведённый ФСБ 14 января 2022 года, стал, похоже, финальной отметкой в истории одного из самых успешных вымогательских сервисов. И хотя возрождение REvil вряд ли произойдёт, её инструментарий и тактики с большой вероятностью «всплывут» в вымогательских киберкампаниях в будущем. В конце 2021 года мы опубликовали исследование, посвящённое тактикам и техникам REvil. Обзор исследования читайте под катом. 

Читать далее
Total votes 6: ↑6 and ↓0 +6
Views 3.7K
Comments 0

Осваивая новые возможности: главное из отчёта Trend Micro о киберугрозах 2021 года

Trend Micro corporate blog Information Security *Research and forecasts in IT *

Пандемия выступила как мощный стимул для ускоренной цифровизации всех отраслей экономики. Массовый переход на удалёнку, спешное развёртывание облачной инфраструктуры и другие авральные действия привели к тому, что киберзлодеи получили множество новых возможностей для атак. Разумеется, эти новые возможности были освоены: количество вредоносных файлов в 2021 году выросло на 382% по сравнению с 2020-м. В нашем отчёте Navigating New Frontiers. Trend Micro 2021 Annual Cybersecurity Report мы собрали наиболее важные факты о киберугрозах 2021 года, а в этом посте поделимся самым значимым.

Еще больше об актуальном ландшафте киберугроз вы сможете услышать на нашем вебинаре 21 апреля , бесплатная регистрация по ссылке.

Читать далее
Rating 0
Views 710
Comments 0

Особенности тактик вымогателя AvosLocker

Trend Micro corporate blog Information Security *Research and forecasts in IT *

AvosLocker — относительно новый вымогатель. Его операторы приняли на вооружение все «передовые» методы, которые уже отработаны коллегами по цеху. Это и многоуровневое вымогательство, и модель «вымогатель как услуга». AvosLocker стал одним из нескольких семейств, стремящихся перехватить инициативу после ухода REvil. И хотя он (пока) не так заметен, как LockBit или Conti, атаки на критическую инфраструктуру США, Канады и Великобритании уже заставили ФБР обратить на него внимание. И неспроста: низкий уровень обнаружения и нестандартное использование известных тактик превращают его в угрозу, за которой стоит следить уже сегодня. 

Читать далее
Total votes 5: ↑5 and ↓0 +5
Views 1.8K
Comments 0