Biuro do Walki z Cyberprzestępczością KGP informuje nowe narzędzie do walki ze złośliwym oprogramowaniem typu ransomware

Awatar użytkownika

Topic author
Epitet
Generał
Generał
Posty: 14350
Rejestracja: 16 sty 2011 19:01
Podziękował: 515 razy
Otrzymał/a podziekowań: 588 razy
Status: Offline

Biuro do Walki z Cyberprzestępczością KGP informuje nowe narzędzie do walki ze złośliwym oprogramowaniem typu ransomware

Postautor: Epitet » 26 paź 2018 10:29

No More Ransom: uniwersalne narzędzie do deszyfracji złośliwego oprogramowania GandCrab dostępne za darmo na stronie No More Ransom
Data publikacji 25.10.2018

Biuro do Walki z Cyberprzestępczością Komendy Głównej Policji informuje, że dzięki bieżącej współpracy z Europolem oraz policją rumuńską powstało nowe narzędzie do walki ze złośliwym oprogramowaniem typu ransomware (oprogramowanie szyfrujące pliki na komputerze, żądające okupu za odszyfrowanie).
Pokrzywdzeni, którzy zostali zainfekowani ransomware o nazwie GandCrab mogą odzyskać swoje pliki dzięki nowemu darmowemu narzędziu dostępnemu na stronie: www.nomoreransom.org.

link http://policja.pl/pol/aktualnosci/16565 ... ia-Ga.html

Oprogramowanie do odzyskiwania plików zostało stworzone przez rumuńską policję przy współpracy z Europolem oraz firmą antywirusową. Jest to oprogramowanie przeznaczone do odszyfrowania plików, które zostały zaszyfrowane ransomware o nazwie GandCrab i działa na wersje 1,2,4 oraz 5 bez względu na lokalizację ofiar. To narzędzie zostało opracowane w 5 dni po tym jak grupa przestępcza odpowiedzialna za rozsyłanie GandCrab udostępniła klucze do odszyfrowania części ofiar na terenie Syrii.

GandCrab w skrócie

Dystrybucja GandCrab jest jednym z najbardziej agresywnych ataków w ostatnich miesiącach szyfrujących pliki. Od stycznia 2018 roku kiedy został ujawniony, zaszyfrowanych zostało 500 000 ofiar na całym świecie, w tym wiele ofiar z Polski.

GandCrab infekuje komputer ofiary i szyfruje pliki dodając do nich rozszerzenie .GDCB, a następnie żąda okupu za odszyfrowanie plików w wysokości od 300 do 6 000 dolarów. Okup musi zostać opłacony za pośrednictwem wirtualnych walut, takich jak Bitcoin i DASH, celem anonimizacji przepływu środków.

W lutym br. pierwsze narzędzie do odszyfrowania GandCrab zostało stworzone przez rumuńską policję przy współpracy z Europolem oraz firmą antywirusową. Następnie przestępcy opracowali kolejną wersję GandCrab z ulepszonym kodem źródłowym i złośliwymi komentarzami dla organów ścigania, firm bezpieczeństwa oraz No More Ransom. Trzecia wersja została opracowana dzień później.

Teraz pojawiła się już 5 wersja tego złośliwego oprogramowania i jak widać rozwijana jest w szybkim tempie. Twórcy GandCrab cały czas tworzą nowe wersje tego ransmoware aby był jeszcze bardziej agresywny i unikał silników antywirusowych.

Jak nie stać się ofiarą ransomware w przyszłości

Osoby, które zostały zainfekowane ransomware GandCrab powinny odwiedzić stronę www.nomoreransom.org, gdzie dostępne jest za darmo narzędzie do odszyfrowania.

Najlepszą obroną przed atakami ransomware jest prewencja oraz świadomość zagrożeń w sieci.

Użytkownicy sieci Internet są proszeni o:

Wykonywanie kopii zapasowych najważniejszych plików i trzymanie ich w osobnym miejscu (w chmurze, na zewnętrznym dysku, na pendrive lub na innym komputerze);
Używanie legalnego i zaktualizowanego oprogramowania, w tym antywirusowego;
Nie pobieranie plików z nieznanych/podejrzanych źródeł;
Nie otwieranie załączników od nieznanych nadawców, nawet jeśli email wygląda na ważny lub wiarygodny

Jeśli jesteś ofiarą - nigdy nie płać okupu!

Więcej informacji i wskazówek dotyczących bezpieczeństwa znajduje się na stronie www.nomoreransom.org

(Biuro do Walki z Cyberprzestępczością KGP / mw)


Informacja Policji.
Nie ma to jak jeść do syta, spać słodko i żyć beztrosko...

Awatar użytkownika

Topic author
Epitet
Generał
Generał
Posty: 14350
Rejestracja: 16 sty 2011 19:01
Podziękował: 515 razy
Otrzymał/a podziekowań: 588 razy
Status: Offline

Re: Biuro do Walki z Cyberprzestępczością KGP informuje nowe narzędzie do walki ze złośliwym oprogramowaniem typu ransom

Postautor: Epitet » 10 sie 2019 10:03

SEKTOR FINANSOWY NA CELOWNIKU CYBERPRZESTĘPCÓW
9 sierpnia 2019 rok

Sektor usług finansowych jest uważnie monitorowany przez cyberprzestępców.
Polują oni na informacje związane z dostępem do kart płatniczych, rachunków online czy bankomatów.
Stale ewoluujące zagrożenia występują w wielu postaciach, na przykład różnych wariantów złośliwego oprogramowania typu ransomware.

link https://nt.interia.pl/news-sektor-finan ... Id,3140100

Osoby odpowiedzialne za bezpieczeństwo w instytucjach finansowych powinny mieć świadomość mechanizmów zagrożeń.

Co ważne - także tych, które nie są już aktywne.
Pozwala to lepiej zrozumieć cykl ewolucji ryzyka.
Jest to bardzo istotne: analitycy z laboratorium FortiGuard firmy Fortinet wskazują, że kiedy jedno złośliwe narzędzie przestaje być aktywne, na jego miejsce przybywa kilka kolejnych.

Silence Group jest jedną z cyberprzestępczych grup, która szczególnie interesuje się instytucjami finansowymi w Rosji i Europie Wschodniej, chociaż jej infrastruktura została już rozszerzona o Australię, Kanadę, Francję, Irlandię, Hiszpanię, Szwecję i Stany Zjednoczone.
Grupa ta systematycznie rozwija swoje narzędzia i sposoby ataków.
W ostatnim czasie zastosowała np. taktykę "living off the land" - czyli "życia z pracy na roli", która polega na wykorzystaniu zainstalowanych i publicznie dostępnych zasobów oraz narzędzi, takich jak np. PowerShell.

- Pozwala to przyspieszyć poruszanie się po sieci, a jednocześnie zmniejszyć wykrywalność dzięki wykorzystaniu procesów zidentyfikowanych wcześniej jako legalne - tłumaczy Wojciech Ciesielski, menedżer Fortinet ds. sektora finansowego.

Stosując metodę tzw. spear phishingu (spersonalizowanego phishingu, czyli wyłudzania informacji od konkretnej, obranej za cel, osoby lub instytucji), Silence Group jest w stanie naruszyć bezpieczeństwo banków za pośrednictwem poczty elektronicznej.

Przestępcy zbierają w ten sposób dane finansowe i następnie dokonują zdalnej wypłaty pieniędzy z bankomatów - tzw. jackpotting.

Grupa ta przygotowała również własne, modularne narzędzia, dzięki którym można zaatakować różne konkretne obszary (serwery pośredniczące w transakcji, systemy monitorujące oraz sam moduł bankomatu).

Innym istotnym zagrożeniem dla instytucji finansowych było w ostatnim czasie złośliwe oprogramowanie Emotet.
Odnotowano kilka nowych kampanii z jego udziałem, w których wykorzystane były moduły odpowiedzialne za kradzieży informacji, a także infekujące komputery użytkowników złośliwym kodem bankowych koni trojańskich i ransomware.

Zysk finansowy i... niejasne motywy


Jednym z trendów, który wyróżnia się w ostatnim czasie w cyberprzestępczych działaniach, jest odejście od ataków losowych na rzecz ataków ukierunkowanych, jak wspomniany spear phishing.
Celowane wykorzystanie ransomware’u staje się podstawowym wyborem dla wielu hakerów, którzy chcą maksymalizować swoje zyski. Najlepszym przykładem tej metody ataku jest LockerGoga, wariant ransomware’u, który pojawił się na początku tego roku.
Spowodował poważne zakłócenia w funkcjonowaniu kilku zakładów w Europie i Stanach Zjednoczonych, jednak zdaniem analityków bezpieczeństwa ostatecznym celem tych ataków nie było wymuszenie okupu.

Nadal nie ma jasnego wytłumaczenia motywacji twórców tego narzędzia.

W przeciwieństwie do wspomnianego LockerGoga ścieżką klasycznych ataków ransomware podążyli autorzy oprogramowania Anatova, żądając od ofiar płatności w formie kryptowaluty Dash.
- To narzędzie starannie dobiera ofiary, nie szyfrując niczego, co może mieć wpływ na przepustowość systemu, który zaraża.
Ponadto unika komputerów, które już wydają się być zaatakowane przez złośliwe oprogramowanie lub funkcjonują jako honeypoty - wyjaśnia Wojciech Ciesielski.

Cyberprzestępcy stale modyfikują metody ataku, aby zwiększyć ich dokładność i zagwarantować osiągnięcie zamierzonych celów.
W branży usług finansowych może to dotknąć kont bankowych online, kart płatniczych, a nawet bankomatów.

Eksperci Fortinet radzą instytucjom finansowym, aby broniąc się przed takimi zagrożeniami, stosowały rozwiązania z zakresu analizy zagrożeń.
Dzięki temu łatwiej je zidentyfikować i zrozumieć efekt, jaki cyberatak może spowodować dla bezpieczeństwa i zaufania klientów.



Problem ciągle aktualny.
Nie ma to jak jeść do syta, spać słodko i żyć beztrosko...

Awatar użytkownika

klansman
Pułkownik
Pułkownik
Posty: 2498
Rejestracja: 06 gru 2012 14:15
Podziękował: 52 razy
Otrzymał/a podziekowań: 366 razy
Status: Offline

Re: Biuro do Walki z Cyberprzestępczością KGP informuje nowe narzędzie do walki ze złośliwym oprogramowaniem typu ransom

Postautor: klansman » 10 sie 2019 10:29

Hakerzy itp. są zawsze krok do przodu.

Wróć do „Państwowe Służby Mundurowe”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 12 gości