»

Preiskovalci obglavili LockBit

Europol - Mednarodno združenje organov pregona je v širokopotezni akciji uspelo zaseči večino infrastrukture ter programja razvpite izsiljevalske skupine LockBit in aretirati nekaj pomembnih članov.

LockBit je bila v zadnjem času bržkone najbolj zloglasna tolpa razvijalcev izsiljevalske programske opreme (ransomware). Z dejavnostjo so pričeli leta 2019, takrat še pod imenom ABCD, in popularizirali moderni način delovanja po principu ransomware-as-a-service, pri čemer so svoja orodja ter infrastrukturo oddajali v najem množici drugih kriminalcev, sami pa pobirali provizijo, običajno v vrednosti okoli 20 odstotkov. Po podatkih ameriškega pravosodnega ministrstva so z njihovo pomočjo doslej napadli najmanj 2000 organizacij po vsem svetu in na ta način izterjali najmanj 120 milijonov dolarjev. Odmevnejši napadi vključujejo lanske na Boeing, Royal Mail ter Industrial and Commercial Bank of China. Sloveli so kot brezkompromisni zlikovci, ki niso prizanašali nikomur, niti bolnišnicam.



V...

3 komentarji

Botnet, ki za komunikacijo uporablja bitcoinovo verigo blokov

Slo-Tech - Ena izmed ključnih lastnost verige blokov (blockchain), ki jo uporabljajo kriptovalute, je nespremenljivost preteklih blokov - kar zapišemo vanje, tam ostane za zmeraj, obstaja pa v več decentraliziranih kopijah pri uporabnikih po celem svetu, zato jih ni možno poloviti. Zamisel, da bi tja kaj zapisali, ni nova. So pa to prvikrat izkoristili hekerji, ki obvladujejo botnet. Raziskovalci iz podjetja Akamai poročajo o botnetu, ki IP-naslove rezervnih nadzornih strežnikov pridobi iz transakcij z bitcoinom.

Botneti, kamor imenujemo velika omrežja okuženih računalnikov, ki jih obvladujejo hekerji, so uporabni le, dokler so v stiku z nadzornimi strežniki. Pri razbijanju botnetov je zato eden izmed ključnih korakov onesposobitev oziroma blokada nadzornih strežnikov (sinkholing), s čimer okuženih računalniki izgubijo lutkarja. Napadalci sicer lahko postavijo nove strežnike, a če okuženi računalniki ne poznajo njihovih naslovov (dokler jih seveda na dezinficiramo), so neuporabni zombiji.

...

13 komentarjev

V mednarodni raciji onesposobili botnet Emotet

Slo-Tech - Ena večjih nevarnosti preteklih let je bil trojanec Emotet, ki je obstal vse od leta 2014. Kos škodljive programske opreme, ki je sprva služil zgolj za krajo bančnih podatkov, se je razvil v dovršen botnet, ki so ga lahko drugi zlikovci najemali za različne namene. Europol in Eurojust sta ta teden koordinirala policijske racije na Nizozemskem, v Nemčiji, ZDA, Veliki Britaniji, Franciji, Litvi, Kanadi in Ukrajini, v katerih so zasegli več strežnikov, gotovine in zlatih palic ter pridržali več ljudi.

Emotet se je širil z elektronsko pošto, običajno kot okužena priponka doc. Ob odprtju in aktivaciji se je zagnal makro, ki je okužil sistem. Lotem Finkelstein iz Check Point Software je povedal, je bil Emotet z naskokom najuspešnejši malware leta 2020. Nenehno se je tudi prilagajal, tako da je poslal elektronska sporočila z več kot 150.000 različnimi zadevami in 100.000 različnimi imeni priponke. Sproti se je namreč prilagajal tarčam, da je povečal verjetnost, da bodo odprle dokument....

10 komentarjev

Izsiljevalski Wildfire zlomljen

Slo-Tech - Projekt No More Ransomware je uspešno zlomil izsiljevalski virus Wildfire, ki se je širil po zahodni Evropi, zlasti po Belgiji in Nizozemski. Žrtvam tega virusa tako ne bo treba plačati do 1,5 bitcoina (okrog 800 evrov, a so se bili pisci pripravljeni pogajati tudi za nižje cene) za odklep podatkov, temveč lahko to storijo kar sami. Podobne nesnage na internetu kar mrgoli, a je Wildfire vseeno pomemben zaradi dveh točk - ker so se pisci ali bolje rečeno prikrojevalci zelo potrudili, da je okužena elektronska pošta videti verodostojna, in ker so njegovi...

12 komentarjev

V evropsko-ameriški akciji razbili botnet Beebone

Slo-Tech - V usklajeni akciji so Evropolova enota EC3, nizozemska policija, ameriški FBI ter Kaspersky Lab, Shadowserver in McAfee uspeli razbiti botnet Beebone (znan tudi kot AAEH). Omenjeno omrežje je vključevalo vsaj 12.000 aktivnih računalnikov, bržkone pa še bistveno več. Na vrhuncu okužbe septembra lani jih je bilo 100.000. Odkrili so več kot pet milijonov primerov okužb v več kot 195 državah. Najbolj prizadete so bile Japonska, Indija in Tajvan.

Kot so pojasnili za Associated Press, je bila zlonamerna programska oprema v primeru Beebone zelo dovršena. Programska oprema se je posodabljala tudi do 19-krat dnevno, zaradi česar jo je bilo težko prepoznati. Okužbo sta vzdrževala dva modula za...

0 komentarjev

Razbili botnet Gameover Zeus in CryptoLocker

Domnevni kolovodja je še vedno na prostosti.

Krebs On Security - Minuli konec tedna je potekala operacija Tovar, pri kateri je sodelovalo več organov pregona, podjetij in univerz, s katero so pošteno pristrigli peruti botnetu Gameover Zeus in omrežju izsiljevalskega virusa CryptoLocker.

V akciji so sodelovali FBI, Europol in britanska National Crime Agency, podjetja CrowdStrike, Dell SecureWorks, Symantec, Trend Micro in McAfee ter univerzi v Amsterdamu in Posarju. Botnet Gameover Zeus je nastal iz sedaj že dobro poznane kode trojanca Zeus, le da je bil povsem decentraliziran v smislu P2P, zato ga je...

4 komentarji

Microsoft, Europol in FBI oslabili botnet ZeroAccess

Krebs On Security - Microsoft je v sodelovanju z Europolom, policijski enotami za boj proti računalniškemu kriminalu iz Nemčije, Latvije, Luksemburga, Švice in Nizozemske in ameriškim FBI-jem pomembno oslabil botnet ZeroAccess, ki je v različnih oblikah prisoten že od leta 2009. V moderni obliki naj bi mesečno povzročil vsak 2,7 milijona dolarjev škode, okužil pa je več kot dva milijona računalnikov.

Microsoftova enota za boj proti kriminalu (Digital Crime Unit ali DCU) že dlje časa uspešno sodeluje z organi pregona, ki jim nudi strokovno podporo pri identificiranju in zasegu strežnikov ter njihovi izsleditvi. V preteklosti so tako že uspešno demontirali botnete Rustock, Nitol in delno Zeus, če omenimo le največje. Ta teden je Microsoft na sodišče vložil civilno tožbo zoper neznane storilce upravljavce botneta ZeroAccess,...

0 komentarjev