V předchozí novince jsem krátce pohovořil o ransomware z rodiny Ziggy, kdy se jeho autor rozhodl ukončit jeho další provoz, neboť začal trpět pocitem viny za své činy. Též se zalekl úspěšného policejního zásahu proti zločincům provozujících botnet Emotet. Nyní to Ziggy dotáhl ještě dále, až je to trochu úsměvné. Naopak o ransomware z rodiny REvil se to říci nedá…
O hloupém Honzovi, ransomwaru, Cyberpunku, …

Od poslední novinky uběhl měsíc, takže si tentokrát dovolím takový souhrnný přehled toho, co se událo a především toho, co mě zaujalo.
Botnet Emotet končí a sám se zničí!
I ve světě IT bezpečnosti se občas objeví něco pozitivního! Teď například Europol ve spolupráci s řadou dalších institucí (včetně FBI), “rozprášil” botnet Emotet, který měl prsty v řadě velkých útoků. Je to skoro jako scénář z Terminátora. Stanoven je i přesný termín, kdy se Emotet sám zničí…
SolarWinds je další z mnoha, písnička ale stále stejná: Supply Chain Attack
V posledních dnech se objevila spousta článků o sofistikovaných hackerských útocích na společnosti jako FireEye či SolarWinds a v návaznosti na to i o útoku na americká ministerstva. Všechno pak spojuje pojem “Supply Chain Attack“, tedy způsob, jakým byl útok veden…
V osobní péči útočníků
Stále větší množství útoků, při kterých jsou od obětí vyžadovány peníze, se děje v režimu “osobní péče útočníků”. Útoků se tak aktivně účastní lidé / hackeři na druhé straně barikády. Způsobené je to patrně tím, že běžný útok ransomware, který je hromadně distribuován na širokou základnu uživatelů (formou phishingové kampaně, …), nesklízí takové úspěchy jako v minulosti. Může k tomu vést například i toto…
Tisíce českých webů je nutné záplatovat!

Titulek zní trošku bulvárně, ale plyne to z nástroje DNS crawler, který periodicky prochází domény druhé úrovně pod TLD .cz, sbírá data z DNS, webových a mailových serverů a umožňuje získaná data analyzovat. A právě z těchto dat plyne, že na více než 36 tisících doménách nějakým způsobem figuruje populární tuzemský framework Nette, umožňující provoz webových stránek či jiných webových aplikací. To je skvělá zpráva, pokud by se v tomto nástroji neobjevila první závažná zranitelnost po 13 letech…
Kam s heslama?
Nedávná diskuze v hospodě mě přesvědčila o tom, že se dlouhodobě v podstatě nic nezměnilo. Hesla po papírech, jedno heslo na všechno, …
Havěť Try2Cry: stojí za prd, ale je originální
Ransomware z rodiny Try2Cry stojí z pohledu útočníka celkem za prd. Zašifrované soubory lze totiž zachránit bez toho, aby oběť zaplatila výkupné. Klíč pro dešifrování si totiž nese havěť s sebou, což už dávno není běžná praxe. Pokud by se tak měl někdo pokusit plakat (try to cry) tak leda tvůrce havěti. V jedné věci je ale Try2Cry docela originální…
Ransomware v Garminu: výkupné bylo 10 milionů dolarů. Zaplatili ho?
Ze společnosti Garmin prosakují informace, že minimálně u části infrastruktury nedošlo ke “klasickému” postupu, kdy se zašifrované stroje kompletně smažou, přeinstalují a data obnoví ze záloh. Společnost Garmin měla patrně již od 25.7. dešifrovací klíč pro ransomware WastedLocker…
Garmin & útok Ransomware
Ve zkratce: Společnost Garmin postihl útok ransomware. Kdo používá služby jako Garmin Connect, Strava, může doteď pozorovat jejich výpadky a omezenou funkčnost. Pěkný rozhovor na toto téma lze najít na DVTV s Martinem Hallerem. Současné rozpoložení služeb je sepsáno na této adrese.