hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

„Szorty” – czyli krótko o bezpieczeństwie (6)

Nadszedł długo wyczekiwany piątek, tak więc czas na szorty, czyli krótki przewodnik po bezpieczeństwie. W tym tygodniu po raz kolejny dajemy zarobić dolary, parę słów o problemach w Austrii i amerykańskiej motoryzacji. Na deser dla zabieganych podcast z nami w roli głównej. Zapraszam.

Nie płaczę po Conti

Grupa hakerska Conti, o której była mowa w ostatnich Szortach, przerywa swoje działanie. Czyżby było tak dobrze, że przestępcy postanowili rzucić swoje dotychczasowe zajęcie i zająć się legalną pracą? Nic bardziej mylnego. Powodów zamknięcia grupy jest kilka. Główną wydaje się być jej wyjątkowa popularność, której efektem są listy gończe za jej członkami, wystawione przez FBI i Departament Stanu USA. Kolejną przeszkodą wg. mediów jest powiązanie grupy z rządem Federacji Rosyjskiej. W przechwyconej komunikacji liderzy grupy żalili się na mały odsetek wpłat okupu spowodowanej faktem, że są Rosjanami.

Co teraz? Przestępcy postawili na dywersyfikację oraz rozbicie swojej grupy na wiele mniejszych jednostek, które jak sądzą, są dużo trudniejsze do wyśledzenia oraz namierzenia. Czy to koniec „legendarnej” marki Conti raz na zawsze? Miejmy nadzieję, że tak. Na koniec mały bonus. Jeśli któryś z naszych czytelników posiada informacje, które pomogą w identyfikacji lub namierzenia liderów grupy Conti zapraszamy do podzielenia się nimi z FBI. Te informacje są całkiem sporo warte!

Źródła: https://www.databreachtoday.com/blogs/conti-ransomware-group-retires-name-after-creating-spinoffs-p-3235 , https://www.bleepingcomputer.com/news/security/conti-ransomware-shuts-down-operation-rebrands-into-smaller-units/

Przykładowe ataki na cele rosyjskie

Chciałbym podzielić się z wami ciekawym artykułem opisującym metody dokonywania ataków w czasie wojny w Ukrainie. W artykule są opisane cztery metody, przy użyciu których nieznana dotąd grupa wzięła na cel rządowe podmioty w Rosji. W opisie znajdziemy „interaktywną mapę Ukrainy”, oficjalne dokumenty rosyjskich urzędów, jak również prawie oficjalną stronę rosyjskiej agencji Rostec. Co najciekawsze, przygotowania do tych ataków były prowadzone jeszcze w czerwcu 2021 roku, tak więc na długo przed atakiem militarnym na naszych sąsiadów.

Artykuł: https://blog.malwarebytes.com/malwarebytes-news/2022/05/unknown-apt-group-has-targeted-russia-repeatedly-since-ukraine-invasion/

Wystawilibyśmy mandat, ale… nie możemy

Karyntia – kraj związkowy w południu Austrii. Jego mieszkańcy przez kilka dni mogli poczuć się prawie bezkarni, albowiem żaden z organów nie mógł wystawić choćby mandatu za złe parkowanie. Pięknie? Z jednej strony tak, z drugiej jednak nie tak dobrze, biorąc pod uwagę, że wypłaty świadczeń socjalnych oraz wydawanie nowych paszportów były również niemożliwe. W środę systemy informatyczne rządu Karyntii musiały zostać wyłączone, za sprawą ransomware, który wdarł im się do systemów komputerowych. Szkody? 3000 zaszyfrowanych komputerów oraz serwerów z danymi. Okup? 5 milionów dolarów w bitcoinach. Gdy publikujemy to wydanie Szortów, informatycy wciąż usiłują uruchamiać kolejne systemy i pozbyć się infekcji. Trzymamy kciuki!

Źródła: https://www.kleinezeitung.at/kaernten/6144407/Nach-CyberAngriff_Hackergruppe-fordert-von-Land-Kaernten-Loesegeld , https://www.kleinezeitung.at/kaernten/6143814/Tausende-betroffen_Land-Kaernten-nach-Hackerangriff-im-Notbetrieb

Nie tylko niemiecka motoryzacja

Pamiętacie jeszcze artykuł o miłości cyberprzestępców do niemieckiej motoryzacji? Śpieszę nadmienić, że tym razem pokochali amerykańskie auta. Producent samochodów General Motors ogłosił, że w zeszłym miesiącu został dotknięty atakiem, który ujawnił informację o klientach oraz umożliwił wymianę punktów lojalnościowych na karty podarunkowe. W dniach 11-29 kwietnia GM wykryło na swoich serwerach nieautoryzowane aktywności, które mogły dać przestępcom nie tylko dostęp do danych osobowych, takich jak imię i nazwisko, adresy zamieszkania, numery telefonów, czy też dane geolokalizacyjne, ale również dane dotyczące płatności, czy też historii przebiegu aut. Jeżeli posiadaliście tam konta, General Motors sugeruje uważne przyjrzenie się Waszym rachunkom bankowym.

Więcej informacji: https://www.infosecurity-magazine.com/news/general-motors-hit-by-cyber-attack/

CYBER, CYBER… Podcast czyli nie tylko o Raporcie CERT Orange Polska

Na koniec polecam drugą część podcastu, realizowanego przez Fundację Bezpieczna Bezpieczna Cyberprzestrzeń. W rozmowie z kierownikiem CERT Orange Polska Robertem Grabowskim oraz Piotrem Kowalczykiem dowiecie się czym jest smishing i vishing, a także o sposobach wykrywania stron phishingowych w oparciu o sztuczną inteligencję. Rozmowę prowadzą Cyprian Gutkowski oraz Maciej Pyznar. Serdecznie zapraszam.

Podcast jest dostępny na Spotify, w serwisie YouTube, lub bezpośrednio na stronie Fundacji.

Spokojnego tygodnia,
                                                                                                                 Marek Olszewski


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także