#ransomware

0
11
Prelekcja na temat historii przypadku z firmy produkcyjnej, w której jeden klik admina doprowadził do poważnego incydentu bezpieczeństwa (ransomware). Dowiecie się, jakie błędy zostały popełnione, co można było zrobić inaczej i jak te doświadczenia kładą fundamenty pod wdrożenie dyrektywy NIS2. Artur opowie o zmianach w organizacji, które miały na celu poprawę bezpieczeństwa oraz wyciągniętych wnioskach.

[#536] Z ransomware do NIS2 - Artur Markiewicz
SysOps / DevOps Polska
https://youtu.be/bwOI37RAWRU

#cyberbezpieczenstwo #cybersecurity #ransomware #informatyka
0

Zaloguj się aby komentować

Stany Zjednoczone starają się o ekstradycję domniemanego twórcy oprogramowania ransomware LockBit z Izraela.

Czym jest LockBit?
LockBit to grupa cyberprzestępca oferująca ransomware jako usługę (RaaS).
Ich "usługi" polegały na włamywaniu się do infrastruktury sieciowej firm, kradli dane i szyfrowali zawartość dysków ofiary. Następnie żądali okupu w zamian za odszyfrowanie, ale także grozili publicznym ujawnieniem wykradzionych danych.

Według wspólnego oświadczenia różnych agencji rządowych, LockBit był najbardziej rozpowszechnionym oprogramowaniem ransomware na świecie w 2022 r. Szacuje się, że na początku 2023 r. był odpowiedzialny za 44% wszystkich incydentów ransomware na świecie.

W Stanach Zjednoczonych w okresie od stycznia 2020 r. do maja 2023 r. LockBit był wykorzystywany w około 1700 atakach ransomware, a hakerzy zapłacili za niego okup w wysokości 91 mln USD.

Stany Zjednoczone starają się o ekstradycję obywatela Izraela, Rostislava Paneva, który jest oskarżony o pracę jako programista dla grupy ransomware LockBit.

Panev jest oskarżony o pomoc LockBit w latach 2019-2024, zgodnie z wnioskiem o ekstradycję zgłoszonym przez Ynet News. Rzekomo zapłacono mu około 230 000 dolarów w bitcoinach za opracowanie narzędzi dla LockBit, w tym takich, które drukowały noty okupu z dowolnych drukarek podłączonych do zainfekowanego systemu.

Nakaz knebla związany z ekstradycją Paneva został zniesiony w czwartek, chociaż był on aresztowany od 18 sierpnia. Władze w USA zwróciły się z prośbą o zniesienie knebla, aby uniemożliwić ucieczkę do Rosji innym podejrzanym w sprawie LockBit. Nie jest jasne, czy to się udało.

Listy wymuszające LockBit i portfele cyfrowe powiązane z wynagrodzeniem Paneva od gangu zostały rzekomo odkryte w jego domu w Hajfie.

Prawniczka Paneva, Sharon Nahari, powiedziała portalowi Ynet: „Mój klient jest technikiem komputerowym. Jego rola była ściśle ograniczona do tworzenia oprogramowania i nie był on świadomy ani zaangażowany w główne przestępstwa, o które został oskarżony, w tym oszustwa, wymuszenia i pranie pieniędzy”.

Aresztowanie nastąpiło po operacji organów ścigania mającej na celu rozbicie LockBit na początku tego roku, kiedy to tydzień rewelacji nastąpił po tym, co brytyjska National Crime Agency określiła jako operację, która dostarczyła „bezprecedensowych” danych wywiadowczych z infrastruktury przestępców.

Jego pseudonimowy lider, LockBitSupp, został następnie ujawniony jako obywatel Rosji, Dmitrij Choroszew. Stany Zjednoczone postawiły go w stan oskarżenia i nałożyły sankcje finansowe, podobnie jak Wielka Brytania i Australia. LockBitSupp twierdził, że zidentyfikowano niewłaściwego człowieka.

Zidentyfikowano i aresztowano również kilka osób powiązanych z programem ransomware. Jeden z nich, Rosjanin Aleksandr Ryżenkow, został zdemaskowany i oskarżony o bycie jednym z głównych członków grupy cyberprzestępczej Evil Corp.

źródła:
https://therecord.media/lockbit-suspect-rostislav-panev-us-seeks-extradition-israel
https://en.wikipedia.org/wiki/LockBit

#cyberbezpieczenstwo #cybersecurity #hakerzy #ransomware
0

Zaloguj się aby komentować

Jak tam Krakusy? Hasła pozmieniane?

MPK w Krakowie Zhackowane! Strona nie działała już od wczoraj i wielu mieszkańców podejrzewało, że to skutek ataku. Zwłaszcza, że z aplikacji zniknęły im ich bilety okresowe. Dziś MPK potwierdziło atak, za którym ma stać "duża międzynarodowa grupa". To oznacza, że zostali trafieni ransomwarem. W najlepszym przypadku dane zostały zaszyfrowane i zostaną odtworzone z kopii bezpieczeństwa, co zajmie trochę czasu. W najgorszym - i ten obstawiamy - co najmniej część danych MPK została wykradziona i jeśli MPK nie wpłaci okupu, dane mieszkańców Krakowa zostaną przez włamywaczy upublicznione.
Jeśli mieliście bilety okresowe, rozsądnie będzie założyć, że poleciało wszystko to, co przekazaliście MPK:

  • dane osobowe,
  • dane kontaktowe (telefon? mail?)
  • PESEL,
  • fotka,
  • hasła do konta,

(numeru albo co gorsza skanu dokumentu tożsamości chyba nikt MPK nie przekazuje?)
Na podstawie powyższych danych nie da się wyłudzić kredytu, więc spokojnie - zwłaszcza, że nie to jest celem atakujących. Natomiast jeśli gdzieś mieliście takie samo lub podobne hasło, to należy je zmienić już teraz.

via: fb/niebezpiecznik

https://www.facebook.com/niebezpiecznik/posts/970667681773935

#cyberbezpieczenstwo #cybersecurity #internet #krakow #wiadomoscipolska #ciekawostki #ransomware #netsec #mpk #autobusy #komunikacjamiejska
2fcc0eb6-2c60-498d-aaa3-4204c677d452
zuchtomek userbar
5

Świadczy tylko o tym, jak poważnie przedsiębiorstwo podchodzi do cyber-bezpieczeństwa. Panie, po co inwestować i zatrudniać specjalistów, przecież to kosztuje, a dotąd nic się nie działo, nie?

@Fly_agaric nie lubię takich gadek. Nic nie wiadomo na razie o szczegółach ataku a w historii hakowane byly dużo większe i „poważniejsze” organizacje

A nie jest tak, że bilety są imienne i są ważne wyłącznie z dowodem osobistym lub legitymacją poświadczającą dane właściciela biletu?


btw: mpk.krakow.pl ma tango down?

b7e57d23-345e-4bce-965f-dc0ab0aade52

Przestał sie Makłowicz podobać i bum!

Zaloguj się aby komentować

Kolejny akt przedstawienia, trudne do pobrania kompletne archiwum, wyekstraktowane i uporządkowane do łatwiejszego przeszukiwania.

No, ale z przestępcami się nie negocjuje..
Tym bardziej jak chodzi o dane klientów, a nie własne ;)

#cyberbezpieczenstwo #internet #wyciekdanych #leak #ransomware #hacking #komputery

📸 Zobacz ten post na Facebooku https://www.facebook.com/100064921352837/posts/751158890391483/?d=n&mibextid=WC7FNe
d4692b6e-df68-4db0-994e-b565afeadd54
zuchtomek userbar
4

@zuchtomek gdyby mniej ludzi palacilo haracze to mniej ludzi musiałoby się zastanawiać czy je płacić. Brawo dla zarządu

@GrindFaterAnona No no, kij tam z wynikami testów na HIV ludzi, ważne, że firma nie straciła xD


Na 100% powstrzyma to przestępców przed dalszymi działaniami, no mówię Ci mordo..

Zaloguj się aby komentować

W nawiązaniu do wpisu na temat wycieku danych diagnostycznych Polaków - zgodnie z obietnicą przestępcy opublikowali pełną bazę danych wykradzionych z laboratoriów diagnostycznych #ALAB

Przestępcy zostawili lakoniczną notkę:
Ta firma nie chce zapłacić $0.5 (~2zł) od klienta by chronić ich prywatność.

W grudniu wypowiadał się również dla redakcji Niebezpiecznika Seweryn Dmowski z Alab'u:
Zdarzenie to jest przede wszystkim konsekwencją stanowczej postawy spółki, która nie negocjuje z cyberprzestępcami i nie zamierza spełniać ich żądań w zakresie okupu. Spodziewając się takiego rozwoju wydarzeń oraz szczerze komunikując możliwe scenariusze negatywne do mediów i opinii publicznej, jesteśmy w trakcie szczegółowej analizy danych opublikowanych przez przestępców. Wstępna analiza wskazuje na to, że wcześniej prawidłowo zidentyfikowaliśmy zakres danych, do których nieautoryzowany dostęp uzyskali przestępcy. Jesteśmy w stałym kontakcie ze wszystkimi instytucjami publicznymi odpowiedzialnymi za zwalczanie cyberprzestępczości oraz bezpieczeństwo i ochronę danych osobowych. Naszą intencją pozostaje otwarta i transparentna współpraca ze wszystkimi właściwymi instytucjami, w tym także mediami, w zakresie pełnego wyjaśniania wszystkich aspektów wspomnianego incydentu bezpieczeństwa. Wszelkimi dalszymi informacjami podzielimy się jak tylko będzie to możliwe – do tego czasu pozostajemy do Państwa dyspozycji w razie jakichkolwiek pytań. Pragnę podkreślić, że konsekwentnie realizujemy politykę informowania wszystkich osób, których dane zostały upublicznione w Internecie przez przestępców, o wynikających z tego faktu zagrożeniach oraz udzielamy im wsparcia w zakresie nieodpłatnego uzyskania alertu BIK na okres 6 miesięcy.

Co Wy na takie załatwienie sprawy?
Jesteście w wycieku?
Jak oceniacie ruchy ALABu?

#cyberbezpieczenstwo #internet #wyciekdanych #leak #ransomware #hacking #komputery
44f0af99-0938-4c25-b45d-0187545e2a2e
zuchtomek userbar

Jak oceniasz działania ALABu po wycieku?

143 Głosów
50

Bezczelne chamy


„Ta firma nie chce zapłacić $0.5 (~2zł) od klienta by chronić ich prywatność." - do roboty się weźcie gnoje, poprawić systemy bezpieczeństwa, grę stworzyć, animację czy jakieś programy lub aplikacje.

Głupie gry na komórki dziś to syf z reklamami. Szukałem ostatnio Angry Birds - nie ma. Usunęli. Ostatnie komentarze wskazują na multum reklam. Myślę sobie - Cut The Rope. Jest. Zainstalowałem i reklamy oraz subskrypcja co miesiąc by je wyłączyć. Nie kilka złotych za gierkę, tylko subskrypcja. I to droga, bo Netflix wychodzi w standardzie taniej, a są gry.

Dlaczego ci leniwi hakerzy nie zrobią fajnej gry za 20zł czy cokolwiek, skoro tacy sprytni? Wokół tylko syf, chciwość, a ci jeszcze kradną i pieprzą o „prywatności". Wysłać wszystkich takich do rosji, tam ich miejsce.

@zuchtomek no trudno. Dobrze zrobili, bo dla mnie czy dane będą publiczne czy do kupienia w darknecie to żadna różnica. Instytucje rządowe i bankowe powinny mieć plany awaryjne na takie okazje. Mam nadzieję, że mają.

taniej zaplacic kare niz sie przejmowac jakimis peirdolami.

Zaloguj się aby komentować

Wpadł mi dzisiaj w łapki dosyć ciekawy artykuł o Babuk'u. Ponoć jednej z polskich redakcji udało się przeprowadzić wywiad z ludźmi, którzy zaszyfrowali i wykradli dane z metropolitalnej policji w Waszyngtonie. Cała sprawa jest bardzo ciekawa ze względu na swoją złożoność i sposób, w jaki zostanie rozwiązany wyciek tak newralgicznych danych, jak kartoteki policyjne, akta ciągle prowadzonych spraw czy dane konkretnych funkcjonariuszy oraz ich informatorów. Artykuł oraz jego ocenę pozostawiam wam.
https://sekurak.pl/udalo-nam-sie-zrealizowac-wywiad-z-grupa-ransomware-babuk-ktora-zaszyfrowala-policje-metropolitarna-w-waszyngtonie/
e05d9198-e299-457c-a175-3f086e0da1ec
2

Zaloguj się aby komentować