Menunjukkan catatan dengan label penggodam. Tunjukkan semua catatan
Menunjukkan catatan dengan label penggodam. Tunjukkan semua catatan

Kerajaan bandar Atlanta dilanda serangan siber - penggodam menuntut wang tebusan Bitcoin...

Butirannya tidak jelas mengenai sistem yang telah dikompromi - setakat ini bandar hanya memberitahu kami perkara yang tidak berlaku: keselamatan awam, air dan lapangan terbang.

“Pasukan Pengurusan Maklumat Atlanta kami bekerja dengan gigih dengan sokongan daripada Microsoft untuk menyelesaikan isu tersebut. Kami yakin bahawa pasukan profesional teknologi kami akan dapat memulihkan aplikasi tidak lama lagi. Laman web bandar kami, Atlantaga.gov, kekal boleh diakses dan kami akan memberikan kemas kini apabila kami menerimanya.” kata pegawai dalam satu kenyataan.

Setakat sistem mana yang dilaksanakan - nampaknya mereka masih memikirkannya juga.

“Kami tidak tahu sejauh mana atau jika data peribadi atau akaun bank sesiapa akan terjejas, kami semua tertakluk kepada serangan ini” kata Datuk Bandar Keisha Bottoms.

Menurut stesen TV tempatan WXIA, penggodam menuntut Bitcoin bernilai $51,000 untuk membuka kunci sistem kerajaan, yang merupakan angka yang ganjil dan sangat rendah untuk rampasan sistem kerajaan.

Pegawai juga telah menyatakan mereka bekerja dengan FBI, dan Jabatan Keselamatan Dalam Negeri AS.

Kami sedang menunggu kemas kini selanjutnya.

------- -------
Pengarang Ross Davis
Meja Berita San Francisco


Tentera digital Korea Utara mempunyai sasaran baru: Bitcoin! Tinjauan dalam operasi terbaru mereka, dan masih aktif ...


Mereka dikenali di dalam darknet underground sebagai "Kumpulan Lazarus" tetapi sumber perisikan mengatakan bahawa mereka adalah tentera digital Korea Utara. Anda mungkin pernah mendengar namanya sebelum ini dalam hack Sony Pictures 2014 yang terkenal.

Tetapi operasi terbaru mereka mempunyai sasaran baru - cryptocurrency, dan ditemui oleh syarikat keselamatan siber Secureworks.

Fokus serangan adalah eksekutif di firma kewangan yang memegang dan menguruskan cryptocurrency, dan ia berfungsi seperti ini - seorang eksekutif menerima e-mel, yang menyatakan ada peluang untuk naik pangkat, dan menjadi Ketua Pegawai Kewangan syarikat.

Terdapat lampiran dalam bentuk fail perkataan Microsoft. Ketika dibuka, mereka menerima pemberitahuan "pengeditan mesti diaktifkan untuk melihat dokumen" dan ketika pengguna mengklik "ok" melancarkan skrip tertanam yang melakukan 2 perkara.

Pertama, ia dibuat kemudian membuka dokumen yang tidak berbahaya - penerangan tugas sebenar untuk membuat pengguna terganggu dan tidak mencurigakan.

Kedua, secara diam-diam melancarkan penyebaran virus Trojan.

Dokumen penerangan pekerjaan yang tidak berbahaya (Gambar: Secureworks)
Virus ini dirancang untuk memberi akses jarak jauh sepenuhnya kepada penggodam. Komputer kini berada di bawah kendali sepenuhnya - mereka dapat mencatat apa yang ditaip, melihat apa yang ada di skrin, dan bahkan memasang lebih banyak perisian hasad jika mereka mahu.

Walaupun Trojan akses jauh bukanlah perkara baru dan bahkan boleh dibeli dan dijual di forum darknet bawah tanah, yang menonjol dari ini adalah nampaknya bukan variasi Trojan yang diketahui sebelumnya - ini nampaknya baru dikodkan dari awal .

Dengan menilai kod tersebut, Secureworks Counter Threat Unit mengenali sesuatu dari operasi Korea Utara sebelumnya - ia sangat bergantung pada protokol C2, yang telah digunakan oleh Lazarus Group pada masa lalu untuk berkomunikasi dengan pelayan perintah dan kawalan utama mereka.

Penemuan pertama serangan baru ini bermula pada bulan Oktober, dan berterusan hingga kini.

Mereka yang merasa dapat menjadi sasaran serangan tersebut disarankan untuk memastikan makro dilumpuhkan dalam Microsoft Word, dan memerlukan pengesahan dua faktor pada sistem dengan data sensitif.

-------
Pengarang Ross Davis
Meja Berita San Francisco


Penggodam sedang mengimbas komputer di seluruh dunia untuk membuka dompet Bitcoin dan Ethereum...


Penyelidik keselamatan Didier Stevens menyediakan perangkap, atau dalam istilah keselamatan digital - "honeypot". Anggap ia sebagai operasi sengatan digital, di mana seseorang meletakkan pelayan dalam talian terbuka untuk menyerang - tetapi tiada nilai yang benar-benar ada, ia hanya ada untuk merekodkan serangan semasa ia berlaku.

Log honeypots ini mendedahkan penggodam menjalankan skrip yang bertujuan untuk mengesan fail yang mengandungi dompet mata wang kripto.

Nama fail termasuk:

dompet - Salin.dat
dompet.dat
dompet.dat.1
dompet.dat.zip
dompet.tar
wallet.tar.gz
dompet.zip
wallet_backup.dat
wallet_backup.dat.1
wallet_backup.dat.zip
wallet_backup.zip

Didier berkata dia telah melihat aktiviti seperti ini sejak 2013 - tetapi tidak pernah pada volum yang begitu tinggi.

Perkara yang sama kini berlaku kepada Ethereum kerana ia telah memegang teguh sebagai mata wang kripto #2. Pemburu ancaman Dimitrios Slamaris menyediakan honeypot dan memalsukan beberapa Ethereum dalam dompetnya.

Penggodam menyemak perisian yang sedang dijalankannya, berapa banyak ethereum yang ada dalam dompetnya, kemudian mengeluarkan arahan eth_sendTransaction dalam percubaan untuk mencuri gas daripada akaun yang diterima sebelum ini.

Nampaknya penggodam juga mempunyai beberapa kejayaan kecil, "Akaun destinasi mempunyai hampir 8 Eter..." Dimitrios tweet pada 8 Nov.

Sejak itu, terdapat beberapa lagi transaksi yang masuk, serta pemindahan keluar ke bursa ShapeShift.
Lihatlah aktiviti dompet penggodam.

Pengajaran yang boleh diambil daripada ini ialah: Dompet anda tidak sepatutnya dinamakan "dompet", dan lebih baik lagi, dompet anda tidak sepatutnya berada pada komputer yang berada dalam talian, atau sekurang-kurangnya, di belakang tembok api yang kuat.
-------
Pengarang Ross Davis
Meja Berita San Francisco


Hack Coinbase - dapatkan $ 50,000!


Coinbase mengambil bahagian dalam tahun-tahun ini "Hack dunia"persaingan untuk penggodam White Hat (baik) yang membantu syarikat mencari, dan memperbaiki lubang keselamatan.

$ 50,000 adalah hadiah utama - jika penggodam dapat mengeluarkan kod dari jarak jauh di pelayan coinbase.

Tetapi itu bukan semua yang mereka tawarkan, ganjaran tambahan termasuk:

$ 10,000 untuk XSS / CSRF / Clickjacking yang mempengaruhi tindakan sensitif.
$ 7,500 untuk pencurian maklumat istimewa.
$ 5,000 untuk pintasan pengesahan separa.
dan $ 3,000 untuk pelbagai "tugas yang lebih rendah".

Coinbase juga tidak baru dalam idea ini, mereka dengan bangga mengakui - mereka telah membayar $ 176,031 dalam bentuk wang kepada 223 penggodam / penyelidik.

Amalan ini sebenarnya biasa di kalangan syarikat teknologi dan penaja lain acara ini termasuk Airbnb, Uber dan Dropbox.

"Hack the world" sedang berlangsung sekarang, dan berakhir 18 November. 

-------
Pengarang Ross Davis
Meja Berita San Francisco