www.securelist.pl - Dziennik Analityków

Najnowsze wpisy w dzienniku analityków - securelist.pl
  1. Badanie dot. aplikacji umożliwiających korzystanie ze wspólnych samochodów (car sharing)
    W związku z rosnącą popularnością serwisów umożliwiających korzystanie ze wspólnych samochodów (car sharing) niektórzy eksperci przewidują koniec prywatnej własności samochodów w duż...
  2. Żadnej taryfy ulgowej dla szkodnika ExPetr
    Ostatnio dyskutowano o tym, że w przypadku zainstalowania naszego produktu, szkodnik ExPetr nie zapisze specjalnego szkodliwego kodu, który szyfruje MFT, do rekordu MBR. Niektórzy wietrzyli tu nawet konspirację. Inni wykazywali, że to nonsens. Jak zwykle, Vesselin Bontchev, legenda w dziedzinie bezpieczeństwa IT, który znany jest z tego, że zwykle potrafi trafić w sedno, wyraził to najlepiej: [Bzdura. To powoduje dokładnie to samo co w przypadku wystąpienia błędu podczas próby zainfekowania rekordu MBR. Widzicie ten fragment po „or („II”)” w ostatnim warunku (if).] O co tu chodzi? Jak powiedział kiedyś ktoś mądry „kod nie kłamie”, przeanalizujmy więc szczegółowo kod infekcji dysku MBR/czyszczenia ExPetra. W skrócie, szkodnik wykonuje następujące działania: Sprawdza uprawnienia administratora Wylicza uruchomione procesy W zależności od znalezionych procesów, inicjuje specjalną konfigurację środowiska uruchomieniowego   W...
  3. ExPetr/Petya/NotPetya jest programem Wiper, nie Ransomware
    Po przeanalizowaniu procedury szyfrowania szkodliwego oprogramowania wykorzystywanego w atakach Petya/ExPetr sądziliśmy, że odpowiedzialne za nie ugrupowanie cyberprzestępcze nie może odszyfrować dysku ofiary, nawet jeśli ta zapłaci. Potwierdza to teorię, zgodnie z którą kampania ta nie została zaplanowana jako atak z wykorzystaniem oprogramowania ransomware w celu uzyskania korzyści finansowych. Wygląda na to, że miał to być atak z wykorzystaniem programu wiper, który udaje ransomware.    Poniżej przedstawiamy szczegóły techniczne. Po pierwsze, w celu odszyfrowania dysku ofiary osoby atakujące potrzebują identyfikator instalacji:  We wcześniejszych wersjach “podobnego” oprogramowania ransomware, jak Petya/Mischa/GoldenEye, ten identyfikator instalacji zawiera istotne informacje dla odzyskania klucza. Po wysłaniu takich informacji do osoby atakującej może ona uzyskać klucz deszyfracji przy użyciu swojego prywatnego...
  4. Pet(ya) Schroedingera
    [AKTUALIZACJA: 28 CZERWCA 2017]Po przeanalizowaniu procedury szyfrowania szkodliwego oprogramowania wykorzystywanego w atakach Petya/ExPetr myśleliśmy, że odpowiedzialne za nie ugrupowanie cyberprzestępcze nie może odszyfrować dysku ofiary, nawet jeśli ta zapłaci. Wygląda na to, że w przypadku tej kampanii mamy do czynienia z wiperem, który udaje oprogramowanie ransomware. Więcej na ten temat w poście: ExPetr/Petya/NotPetya jest programem Wiper, nie Ransomware     27 czerwca otrzymaliśmy raporty dotyczące nowej globalnej fali ataków z wykorzystaniem oprogramowania ransomware (występujących w mediach pod kilkoma nazwami, w tym Petya, Petrwrap, NotPetya oraz exPetr) uderzających głównie w firmy na Ukrainie, w Rosji i Europie Zachodniej. Jeśli jesteś jedną z ofiar, poniższy ekran może wydać ci się znajomy:    Rozwiązania firmy Kaspersky Lab skutecznie powstrzymują ten atak za pośrednictwem komponentu Kontroli...
  5. Clash of Greed
    W 2015 roku gra Clash of Clans przynosiła swojemu twórcy, firmie Supercell, około 1,5 miliona dolarów dziennie. Następnie, po usunięciu błędów w pierwszej grze i wprowadzeniu bitew z rzeczywistymi graczami w nowej grze, firma wypuściła nowy projekt Clash Royale, w którym występowali ci sami bohaterowie i który cechowała ta sama bajkowa stylistyka znana z pierwszego projeku. Niestety, im popularniejsza gra, tym większe prawdopodobieństwo, że oszuści będą próbowali zbić fortunę na jej popularności, np. poprzez organizowanie ataków phishingowych na graczy.    Model zarabiania pieniędzy w przypadku obu gier został dokładnie przemyślany: w grę zagrać może każdy bez konieczności inwestowania prawdziwych pieniędzy. To jednak oznacza, że można włożyć mnóstwo wysiłku w gry, częstokroć przegrywając z innymi graczami, którzy kupują i ulepszają rzadkie i mocne karty o  bardzo niskich współczynnikach „drop rate” lub...

Ważne: nasze strony wykorzystują pliki cookies. Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.

Akceptuję pliki cookie z tej strony.