ransomware

kami911 képe

Kibertámadás érte a Microchip Technology vállalatot

Az amerikai félvezető-beszállító vállalat, a Microchip Technology Incorporated informatikai rendszerei kompromittálódtak egy augusztusi kibertámadás során. A chipgyártónak körülbelül 123 000 ügyfele van számos területről (ipar, autóipar, repülőgépipar és védelem, kommunikáció, számítástechnika).

kami911 képe

Ransomware támadás ért ismét egy amerikai kórházat

A texasi egészségügyi szolgáltató, az UMC Health System kénytelen volt betegeket átirányítani más intézményekbe, miután egy ransomware támadás akadályozta az intézmény működését. Az UMC egy nagy egészségügyi szolgáltató, amely 30 klinikát működtet Nyugat-Texasban és Kelet-Új-Mexikóban valamint kritikus szerepet tölt be a sürgős sebészeti ellátások terén.

kami911 képe

Android kártevő álruhában: NordVPN és Google Chrome alkalmazások

Egy új Octo Android kártevő változat, az „Octo2”, terjed Európa-szerte, olyan alkalmazásoknak álcázva magát, mint a NordVPN, a Google Chrome, vagy az „Europe Enterprise” nevű applikáció. A ThreatFabric elemzése szerint az új variáns javított stabilitással, fejlettebb anti-elemző és anti-felderítő mechanizmusokkal, valamint egy domain generációs algoritmus (DGA) rendszerrel rendelkezik, amely megerősíti a parancs- és irányító kommunikációt (C2).

kami911 képe

Az Embargo zsarolóvírus támadásokat indít a felhőalapú környezetek ellen

A Microsoft figyelmeztetett, hogy a Storm-0501 nevű zsarolóvírus-csoport új taktikát alkalmaz, és most már hibrid felhőkörnyezeteket céloz meg, kibővítve stratégiáját, hogy az áldozatok összes eszközét kompromittálja.

kami911 képe

A Vanilla Tempest az INC ransomware-rel sújtja az egészségügyet

A Microsoft állítása szerint a Vanilla Tempest zsarolóvírus csoport amerikai egészségügyi szervezeteket céloz meg INC Ransom RaaS (Ransomware-as-a-Service) támadásokban.

kami911 képe

Ransomware bandák most a Microsoft Azure termékeivel élnek vissza

A BianLian-hez és Rhysida-hoz hasonló zsarolóvírus bandák egyre gyakrabban használják a Microsoft Azure Storage Explorer és AzCopy eszközét arra, hogy adatokat lopjanak el a feltört hálózatokból és azokat az Azure Blob-ban tárolják.

A Storage Explorer a Microsoft Azure GUI menedzsment eszköze, míg az AzCopy egy command-line eszköz, amely megkönnyíti a nagy mennyiségű adatátvitelt az Azure Storage használata során.

kami911 képe

A Magniber ransomware célkeresztjében az egyszerű felhasználók

A jelenleg folyamatban lévő Magniber ransomware kampány világszerte titkosítja az otthoni felhasználók eszközeit és ezer dolláros váltságdíjat követel a dekódolásért.

kami911 képe

A 3AM ransomware banda 464 000 idahói beteg adatait lopta el

A Kootenai Health nyilvánosságra hozott egy több mint 464 000 beteget érintő adatszivárgást, miután a 3AM ransomware művelet során személyes adataikat megszerezték és kiszivárogtatták.

A Kootenai Health egy nonprofit egészségügyi szolgáltató Idaho államban, ami a régió legnagyobb kórházát üzemelteti és széles körű orvosi szolgáltatásokat (sürgősségi ellátás, sebészet, onkológia, kardiológia, ortopédia) kínál a páciensek számára.

kami911 képe

A LockBit újraéled és fel akarja venni a kesztyűt a hatóságokkal

A LockBit csoport, kevesebb mint egy héttel azután, hogy a bűnüldöző szervek feltörték a szervereit, új infrastruktúrán indítja újra műveleteit, és azzal fenyegetőzik, hogy még több támadást intéznek a kormányzati szektor ellen.

A banda egy hosszú üzenetet tett közzé a betörést lehetővé tevő gondatlanságukról és a művelet további részleteiről. Közleményükben arra hivatkoznak, hogy “személyes hanyagság és felelőtlenség” vezetett ahhoz, hogy a bűnüldöző szervek megzavarták a tevékenységüket. Bejelentették, hogy folytatják a műveleteiket.

kami911 képe

Parkolópályára került a LockBit

A bűnüldöző szervek letartóztatták a LockBit zsarolóvírus csoport két újabb tagját. Miután egy nemzetközi művelet során feltörték a kiberbűnöző banda szervereit, lefoglaltak több mint 200 kriptotárcát és létrehoztak egy dekódoló eszközt a titkosított fájlok ingyenes visszaállítására.

kami911 képe

A VMware temékek automatizált támadásával zsarolnának

A RansomHouse bűnözői csoport új eszközt, az „MrAgent”-et fejlesztette ki, amely automatizálja adattitkosítójának telepítését több VMware ESXi hipervizoronra.

kami911 képe

Online zsarolóprogram dekódolót adott ki a CyberArk

A CyberArk létrehozta „White Phoenix” nevű nyílt forráskódú zsarolóvírus online dekódolót, amely az intermittáló titkosítást alkalmazó ransomware-ek ellen segíthet.

kami911 képe

A CISA újabb 6 hibát vett fel a KEV katalógusba

A CISA hat új hibát vett fel a KEV (Known Exploited Vulnerabilities) katalógusába:

kami911 képe

Sajnos elindult az RTM szolgáltatás

Úgy tűnhet, hogy szinte minden nap újabb ransomware-as-a-service (RaaS) szolgáltató tűnik fel a palettán. Az úgynevezett „Read The Manual” (RTM) Locker banda korábban az elektronikus bűnözés területén tevékenykedett, mostanában azonban vállalati környezeteket céloznak meg a zsarolóprogramjukkal, és szigorú szabályokat írnak elő az alvállalkozóiknak. Vajon csak egy újabb zsarolóvírus banda, vagy ennél több rejlik e mögött a csoport mögött és a programjuk mögött? Az RTM Locker banda alvállalkozókat von be azzal a céllal, hogy áldozatokat zsaroljanak meg.

Linux malwarek: Az igazság a növekvő fenyegetésről

Ebben a cikkben megpróbálom összefoglalni az aktuális helyzetet a Linuxot érintő kártevőket illetően. Ez az összefoglaló jelenleg érvényes, a blog közzétételének idején. A cikk az írás végén található forrás alapján készült, ami nagy részben lefordítva alább is megtalálható. A hivatkozott cikk 2023 január elején készült. Azóta már napvilágot látott egy olyan jószág, ami az eddig feltörhetetlennek hitt Secure Boot /TPM 2.0 rendszert is képes feltörni, még akár Windows 11 alatt is, és az UEFI területre fúrja be magát.

Oldalak

Feliratkozás RSS - ransomware csatornájára