Twój cotygodniowy przegląd newsów IT

Po awarii dysku greckie ministerstwo traci korespondencję prowadzoną od 2005 r.

Jak donosi serwis ekathimerini.com, w wyniku awarii dysku twardego greckie ministerstwo spraw zagranicznych utraciło dużą część swojej korespondencji mailowej prowadzonej od 2005 roku. Serwis podaje, że ministerstwo nie tworzyło backupu danych, ani nie serwisowało dysku – rzekomo z powodu oszczędności – w konsekwencji tracąc dostęp do wielu ważnych dokumentów, w tym informacji poufnych. Po tej informacji członek greckiego parlamentu wystosował do ministra spraw zagranicznych oficjalne zapytanie o potwierdzenie prawdziwości sprawy oraz jej szczegóły: przyczyny awarii, konsekwencje wyciągnięte winnych zaniedbań etc. Jeżeli utrata danych w takiej skali rzeczywiście miała miejsce będzie to dla ministerstwa wizerunkowa, a może i dyplomatyczna katastrofa. Nie musimy chyba pisać, o czym wystarczyło zawczasu pomyśleć?

Zobacz źródła [ENG, GR]: 1, 2

Naciągacze “ratują” ofiary ransomware dogadując haracze z cyberprzestępcami

Złośliwe szyfrowanie danych to wciąż bardzo lukratywny biznes. Od 2015 r. wciąż boleśnie przekonują się o tym nowe firmy i organizacje padające łupem coraz nowszych wariantów ransomware, które zmuszone są odkupywać dostęp do własnych danych. W brutalnie prostą relację ofiara-szantażysta od jakiegoś czasu aktywnie włącza się rosyjska firma Shifro, pozująca w sieci na deszyfrujących “wybawców” od infekcji wirusami z grupy Dharma/Crisis. W rzeczywistości jest to grupa naciągaczy, która bez wiedzy swoich klientów negocjuje i opłaca u przestępców niższy okup za zablokowane dane. Następnie oferuje klientom “narzędzie deszyfrujące” ich dane – za jedyny tysiąc dolarów plus koszt odkupienia danych po niższej cenie u autora cyberataku. Według ekspertów od początku swojej działalności naciągacze z Shifro mogli zarobić już co najmniej 300 tysięcy dolarów.

Zobacz źródło (ENG)

Zaszyfrował dane 100 tys. komputerów, a zapomniał ukryć własne

Trzy dni wystarczyły prymitywnemu wirusowi “WeChat Ransom” do zaszyfrowania ponad 100 tys. chińskich maszyn i kradzieży danych dostępu do kilku chińskich usług online. Za odblokowanie danych wirus żądał 110 yuanów (ok. 16 dolarów) przelanych usługą płatności online WeChat serwisu aukcyjnego Tencent. Eksperci ustalili, że autor zagrożenia propagował je za pomocą co najmniej 50 zainfekowanych aplikacji, a ponieważ większość ofiar nie miała rozwiązań antywirusowych, infekcja następowała błyskawicznie. Analiza wirusa przyniosła jeszcze jedną ważną informację – nr telefonu komórkowego, adres konta w serwisie QQ i adres mailowy, które autor prawdopodobnie zostawił tam przez przypadek, lub też zapomniał usunąć przed publikacją zagrożenia. Pozwoliły one policji szybko ustalić i ująć niezbyt roztropnego sprawcę.

Zobacz źródło (ENG)

Groźna luka w Adobe Flash załatana

Najnowsza aktualizacja bezpieczeństwa usuwa krytyczną lukę w Adobe Flash Player i ważną podatność w jego instalatorze. Ich wykorzystanie przez cyberprzestępców mogło prowadzić do wykonania tzw. kodu nadrzędnego, dając atakującym dostęp do zagrożonego systemu z poziomu wiersza poleceń. Poprawka dostępna jest dla systemów Windows, macOS, Linux i Chrome OS.

To kolejna groźna luka Flasha wykryta w 2018. W lutym Adobe załatało lukę bezpieczeństwa wykrytą i stosowaną przez hakerów z Korei Północnej, a w czerwcu kolejną, wykorzystywaną w atakach targetowanych na bliskowschodnich użytkowników systemów Windows. Obserwując spadającą popularność swojej technologii (wg Google w 2014 roku korzystało z niej 80% stron, obecnie tylko 4%) Adobe zapowiedziała koniec wsparcia dla Flasha w 2020 roku.

Zobacz źródło (ENG)

Zagrożenia bezplikowe do 10x skuteczniejsze niż tradycyjne

Najnowszy raport firmy Malwarebytes poświęcony jest przyszłości zagrożeń bezplikowych (“fileless malware”), uznawanych do tej pory często za “niewykrywalne”. Wirusy pozbawione kodu są odporne na popularne mechanizmy antywirusowe: sygnatury (czyli sprawdzanie, czy podobny kod jest sklasyfikowany w bazie zagrożeń), analizę behawioralną (śledzenie zachowania kodu) i oferowany dziś często sandboxing (aktywacja kodu w bezpiecznym środowisku). W efekcie wykrywalność zagrożeń bezplikowych jest znacznie niższa, a ryzyko infekcji nawet 10-krotnie wyższe. Tym bardziej, że przebywając w pamięci komputera potrafią przetrwać czyszczenie całego systemu. Naturalnie cyberprzestępcy skwapliwie z tego korzystają – wg szacunków zagrożenia tego typu (jak TrickBot, SamSam, Emotet i Sorebrect) mogą odpowiadać nawet za 35% wszystkich cyberataków dokonanych w 2018 roku.

Pobierz raport (ENG)

Więcej fałszywych komunikatorów głosowych w Google Play

Ostrożnie z pobieraniem głosowych komunikatorów – w listopadzie pojawiło się co najmniej kilka wirusowych fałszywek. Część z nich można rozpoznać po literówkach (np. Voice Adio Messanger), ale zalecamy ostrożność przed każdym pojedynczym pobraniem i instalacją. Aktywowane podróbki i autorskie złośliwe “komunikatory” mogą pobierać dodatkowe pliki bez wiedzy użytkownika i przyjmować komendy cyberprzestępców łącząc się z zewnętrznym serwerem. Najczęstszą mechaniką fałszywek jest zasypywanie użytkownika uporczywymi “ankietami”, mającymi wyłudzić jego dane. Jeśli nasze urządzenie z niewiadomych przyczyn podsyła nam podejrzanie często kolejne “badania opinii” na wszelki wypadek przeskanujmy je rozwiązaniem antywirusowym. Ręczne usunięcie zagrożenia może być trudne, bo wirusy chronią się przed wykryciem ukrywając swoje ikony w systemie telefonu.

Zobacz źródło (ENG)

Wyciek danych 100 mln użytkowników Quora

Cyberatak na popularny (300 mln UU miesięcznie) serwis dyskusyjny zakończył się masowym wyciekiem danych blisko 100 mln jego użytkowników. Skradziono m.in. loginy, adresy mailowe, zhashowane hasła, prywatne wiadomości i dane z serwisów podłączonych do konta użytkownika (jak Facebook i Twitter). Łupem złodziei padły też treści prowadzonych dyskusji – pytania i odpowiedzi z podglądem ocen ich przydatności. Chociaż większość debat w Quora toczona jest publicznie i ogólnodostępna to kreatywni cyberprzestępcy mogą je potraktować jako cenną bazę do ulepszania swoich socjotechnik np. sprawdzając odpowiedzi okradzionych użytkowników i personalizując według nich nowe ataki. To kolejny duży wyciek w tak krótkim czasie – z podobnymi kłopotami zmagały się ostatnio m.in. Dell EMC, sieć hoteli Marriott i państwowa poczta USA.