Niedawny atak WannaCry stał się synonimem największego krachu bezpieczeństwa ostatnich mieisęcy, jeśli nie lat. W wyniku ofensywy ransomware zainfekowane zostało ponad 300 tys. komputerów w ponad setce krajów. Najwięcej ofiar to oczywiście komputery z systemami (zwłaszcza starymi) Windows.
Morning Consult przeprowadziło ankietę na 2148 osobach. Dotyczyła ona opinii na temat firmy Microsoft po ataku WannaCry. Wyniki są dość zaskakujące. Choć ponad połowa respondentów wyraziła pewien niepokój co do bezpieczeństwa platformy, tylko 25% osób uznało, że być może nie kupi produktu Microsoftu w przyszłości.
Znacznie większa grupa ludzi, bo 39% uznała, że ma dość ambiwalentne uczucia co do produktów giganta z Redmond, zaś 19% ludzi uznało wręcz, że atak WannaCry sprawił, że chętniej kupią oprogramowanie Microsoftu w przyszłości. Większość użytkowników obwiniała bowiem siebie, a nie produkty, za to, że dali złapać się na WannaCry.
Co istotne, 83% osób nadal widzi firmę jako porządną nawet mimo ostatniego ataku. Oznacza to, że marka Microsoftu nieszczególnie została nadszarpnięta przez ransomware WannaCry. Co więcej, widać to nawet na giełdzie, gdzie udziały Microsoftu wzrosły do 70 dolarów za pakiet. To pierwszy raz w 42-letniej historii firmy.
Pokazywanie postów oznaczonych etykietą ransomware. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą ransomware. Pokaż wszystkie posty
wtorek, 30 maja 2017
poniedziałek, 15 maja 2017
Twórcy WannaCry wyłudzili przedziwną sumę pieniędzy
Jak podają eksperci, WannaCry, czyli nowe i wyjątkowo niebezpieczne ransomware, które toczy obecnie większość świata, miało przynieść twórcom ogromne zyski. Jak się jednak okazuje, prawda jest mocno zadziwiająca. To też prawdopodobnie nie koniec przejść z najnowszym zagrożeniem dla komputerów osobistych.
Jak już pisaliśmy, WannaCry za odblokowanie "życzy" sobie 300 dolarów w bitcoinach. Do tej pory wiadomo, że zainfekowane zostało ponad 200 tys. komputerów - włączając w to wiele maszyn w instytucjach publicznych, np. brytyjskich szpitalach. Do sprawy odniósł się także koncern Renault, który także padł ofiarą tego robaka.
Redsocks, firma specjalizująca się w cyberbezpieczeństwie, opublikowała raport, z którego wynika, że WannaCry mógł potencjalnie przynieść nawet 60 mln dolarów zysku. Jak się okazuje, według szacunków na podstawie portfeli bitcoin, na które wpłacany ma być okup, realna kwota to zaledwie 26 tys. dolarów. Inny raport podaje kwotę 32 tys. dolarów. Nie jest to o wiele więcej, wziąwszy pod uwagę liczbę zainfekowanych komputerów.
Co więcej, jak napisał jeden z hakerów, płacenie okupu jest obecnie mocno ryzykowne, gdyż można nie doczekać się kodu. Dlaczego? Otóż klucz deszyfrujący przesyłany jest ręcznie przez jednego z atakujących. Przy tak olbrzymiej skali ataku, twórcy nie będą w stanie szybko odpowiadać na żądania ws. klucza. Choć wydaje się, że WannaCry zostało chwilowo powstrzymane, okazuje się też, że na bieżąco tworzone są już nowe wyłączniki awaryjne czy brak takowych. Wygląda więc na to, że sieć nieprędko pozbędzie się tego złośliwego programu.
Jak już pisaliśmy, WannaCry za odblokowanie "życzy" sobie 300 dolarów w bitcoinach. Do tej pory wiadomo, że zainfekowane zostało ponad 200 tys. komputerów - włączając w to wiele maszyn w instytucjach publicznych, np. brytyjskich szpitalach. Do sprawy odniósł się także koncern Renault, który także padł ofiarą tego robaka.
Redsocks, firma specjalizująca się w cyberbezpieczeństwie, opublikowała raport, z którego wynika, że WannaCry mógł potencjalnie przynieść nawet 60 mln dolarów zysku. Jak się okazuje, według szacunków na podstawie portfeli bitcoin, na które wpłacany ma być okup, realna kwota to zaledwie 26 tys. dolarów. Inny raport podaje kwotę 32 tys. dolarów. Nie jest to o wiele więcej, wziąwszy pod uwagę liczbę zainfekowanych komputerów.
Co więcej, jak napisał jeden z hakerów, płacenie okupu jest obecnie mocno ryzykowne, gdyż można nie doczekać się kodu. Dlaczego? Otóż klucz deszyfrujący przesyłany jest ręcznie przez jednego z atakujących. Przy tak olbrzymiej skali ataku, twórcy nie będą w stanie szybko odpowiadać na żądania ws. klucza. Choć wydaje się, że WannaCry zostało chwilowo powstrzymane, okazuje się też, że na bieżąco tworzone są już nowe wyłączniki awaryjne czy brak takowych. Wygląda więc na to, że sieć nieprędko pozbędzie się tego złośliwego programu.
czwartek, 16 marca 2017
Malware znalezione na 38 typach urządzeń z Androidem
Badacze z Check Point Security odnaleźli groźną infekcję w 38 typach urządzeń z systemem operacyjnym Android. Malware pojawiło się już preinstalowane w telefonach należących do dużej firmy telekomunikacyjnej i międzynarodowej firmy technologicznej. Malware nie zostało dodane przez producenta, było zainstalowane przed wysłaniem do klientów.
Złośliwe aplikacje nie były częścią oprogramowania oddawanego razem z "gołymi" telefonami, zostało zainstalowane gdzieś w środku łańcucha przesyłowego. Sześć przypadków było wręcz takich, żeprogramów nie dało się usunąć z poziomu konta użytkownika, trzeba było wykonać tzw. flashowanie telefonu.
Większość malware to złodzieje danych i aplikacje wrzucające reklamy. Pojawiło się jednak nawet i ransomware zwane Slocker, które może zaszyfrować pliki i żądać okupu w zamian za odblokowanie danych. Wśród złośliwych programów znalazło się także malware Loki, które, jak podaje Check Point, wyświetla nielegalne reklamy, by generować przychód. Kradnie także dane oraz pozwala atakującemu przejąć kontrolę nad danym smartfonem.
Check Point Security przypomina, że niezależnie od miejsca kupna, warto sprawdzać regularnie swój telefon pod kątem malware i innych złośliwych programów. Warto także unikać podejrzanych stron internetowych oraz ściągania z takich miejsc aplikacji niewiadomego pochodzenia.
Wśród telefonów które, zdaniem Check Pointu, mogą być zarażone oprogramowaniem malware, znajdziemy:
Złośliwe aplikacje nie były częścią oprogramowania oddawanego razem z "gołymi" telefonami, zostało zainstalowane gdzieś w środku łańcucha przesyłowego. Sześć przypadków było wręcz takich, żeprogramów nie dało się usunąć z poziomu konta użytkownika, trzeba było wykonać tzw. flashowanie telefonu.
Większość malware to złodzieje danych i aplikacje wrzucające reklamy. Pojawiło się jednak nawet i ransomware zwane Slocker, które może zaszyfrować pliki i żądać okupu w zamian za odblokowanie danych. Wśród złośliwych programów znalazło się także malware Loki, które, jak podaje Check Point, wyświetla nielegalne reklamy, by generować przychód. Kradnie także dane oraz pozwala atakującemu przejąć kontrolę nad danym smartfonem.
Check Point Security przypomina, że niezależnie od miejsca kupna, warto sprawdzać regularnie swój telefon pod kątem malware i innych złośliwych programów. Warto także unikać podejrzanych stron internetowych oraz ściągania z takich miejsc aplikacji niewiadomego pochodzenia.
Wśród telefonów które, zdaniem Check Pointu, mogą być zarażone oprogramowaniem malware, znajdziemy:
- Samsung Galaxy Note2
- LG G4
- Samsung Galaxy S7
- Samsung Galaxy S4
- Samsung Galaxy Note4
- Samsung Galaxy Note5
- Xiaomi Mi 4i
- Xiaomi Redmi
- ZTE X500
- Samsung Galaxy Note3
- Samsung Galaxy Note Edge
- Samsung Galaxy Tab S2
- Samsung Galaxy A5
- Vivo X6 Plus
- Asus Zenfone 2
- Lenovo S90
- Oppo R7 Plus
- Oppo N3
- Lenovo A850
Subskrybuj:
Posty (Atom)