27/5/19

Τα νέα των Ransomware, 27/5/2019

Αρκετά και για αυτήν την εβδομάδα, με τους κλασικούς STOP - Dharma - Scarab να συνεχίζουν ακάθεκτοι αλλά και κάποιες λύσεις για άλλα στελέχη.

Αναλύουμε τον τρόπο που λειτουργεί ο GetCrypt και μεταφέρουμε καλά νέα.

Είχαμε και επιθέσεις στο αεροδρόμιο του Louisville, είχαμε και μια ενδιαφέρουσα ανάλυση για την επίθεση στη Βαλτιμόρη.


Ας τα δούμε αναλυτικά:


Νέοι STOP

Τώρα είχαμε:
- Τον .FEROSAS
- Toν .radman
- Toν .rectot
- Τον .skymap

- Τον .shadow

Έναν λιγότερο, δηλαδή σε σχέση με την προηγούμενη εβδομάδα.

GetCrypt: ο τρόπος λειτουργίας του και τα καλά νέα!

Ένας νέος Ransomware εμφανίστηκε στο προσκήνιο την τελευταία εβδομάδα του Μαίου του 2019 και ονομάζεται GetCrypt.

O GetCrypt διασπείρεται μέσω καμπάνιας malvertising και του περιβόητου RIG Exploit Kit.

Συνοπτικά, όταν κάποιος χρήστης μπει σε κάποια ιστοσελίδα που δεν πρέπει να μπει, τότε γίνεται redirect σε άλλη σελίδα που περιέχει το εν λόγω exploit kit, το οποίο θα προσπαθήσει να εκμεταλλευτεί τυχόν κενά ασφαλείας του Η/Υ του θύματος. Αν τα καταφέρει, θα κατεβάσει και θα εγκαταστήσει τον GetCrypt.


Αφήνει απέξω χώρες της πρώην ΕΣΣΔ.

Μόλις εκτελεστεί το κακόβουλο λογισμικό, ο GetCrypt ελέγχει τις εγκατεστημένες γλώσσες των Windows.
Ουσιαστικά, κάνει έλεγχο για αυτές τις γλώσσες: Ukrainian, Belarusian, Russian και Kazakh και αν τις εντοπίσει, τερματίζει τη λειτουργία του και δεν κρυπτογραφεί τίποτα.


Σε αντίθετη περίπτωση, η λειτουργία του προχωράει κανονικά.

Επόμενη ενέργειά του είναι να βρει το CPUID του Η/Υ μέσω του οποίου δημιουργεί 4 χαρακτήρες τους οποίους θα χρησιμοποιήσει σαν επέκταση στα κρυπτογραφημένα αρχεία.

Μετά, διαγράφει τα shadow copies μέσω της εντολής vssadmin.

***Να πούμε εδώ, ότι αν είχατε εφαρμόσει τον οδηγό επιβίωσης ενάντια στους Ransomware που έχουμε δημοσιεύσει εδώ και σχεδόν 2 χρόνια, δεν θα είχατε τέτοιο πρόβλημα, καθώς σας εξηγούμε πώς να κλείσετε την vssadmin***

Επόμενο βήμα,

24/5/19

Ανάκτηση δεδομένων από σκληρούς δίσκους





Σε φουλ ρυθμούς για να προλάβουμε να παραδώσουμε δεδομένα πριν το Σαββατοκύριακο.

Now, that's what we call a busy Friday 

23/5/19

Κατεστραμένες κεφαλές σκληρού δίσκου σε μικροσκόπιο

Έτσι δείχνουν οι κατεστραμένες κεφαλές από σκληρό δίσκο στο ηλεκτρονικό μικροσκόπιο .

Σαφώς και για να ανακτηθούν δεδομένα χρειάζεται αλλαγή κεφαλών με συμβατές.










22/5/19

New HDD stock arrived in Athens and Thessaloniki laboratories


We now have more than 20.000 HDDs in stock.

This helps us have a better control over our spare parts inventory for an urgent job, it minimizes costs and speeds up the procedures for Data Recovery.










21/5/19

7*12TB WD GOLD RAID6 array

A 7*12TB WD GOLD RAID6 array, is not something you see every day!

The data recovery prospects of this case are very promising!










18/5/19

Τα νέα των Ransomware, 20/5/2019

Συνοπτικά όλη η εβδομάδα:
STOP - Dharma - STOP - Dharma - STOP - Dharma - Dharma - Dharma - STOP - Dharma.


Είχαμε και την ανάλυση της ProPublica η οποία ντροπιάζει το επάγγελμά μας, χάρη σε κάποιους "συναδέλφους" που ισχυρίζονται ότι αποκρυπτογραφούν Ransomware, ενώ στην πραγματικότητα το μόνο που κάνουν είναι να πληρώνουν τα λύτρα και να εισπράτουν την προμήθεια. Χαρακτηριστικά είναι τα παραδείγματα και "συναδέλφων" στη χώρα μας.

Ας τα δούμε αναλυτικά:


Νέοι STOP

Πλέον θεωρούμε ότι είναι αδύνατον να καταμετρηθούν όλα τα στελέχη του STOP που κυκλοφορούν εκεί έξω. Εμείς έχουμε καταγεγραμμένα περισσότερα από 80, και αυτά μόλις το τελευταίο δίμηνο.
Για την εβδομάδα που μεσολάβησε, είχαμε:
- Τον .codnat
- Toν .codnat1
- Toν .bufas
- Τον .dotmap

- Τον .fordan
- Toν .assumer
Όλοι αυτοί είναι κοινοί μεταξύ τους, απλώς τους διαχειρίζονται διαφορετικοί εγκληματίες.

6/5/19

Τα νέα των Ransomware, 6/5/2019

Είχαμε μία εβδομάδα με ενδιαφέροντα νέα, όπως τον MegaCortex που χτυπάει συστήματα της Sophos, όπως το σοβαρό κενό ασφαλείας στους WebLogic Servers μέσω του οποίου εγκαθίσταται Ransomware, είχαμε και πολλά νέα στελέχη των γνωστών "παικτών" (Dharma, Stop κλπ) αλλά και λύσεις μέσα από το NoMoreRansom! Project του οποίου είμαστε μέλη.

Ας τα δούμε αναλυτικά:


Κενό ασφαλείας σε WebLogic Servers, εγκαθιστά Ransomware 

Ένα κενό ασφαλείας στους WebLogic Servers ευθύνεται για την εγκατάσταση ενός νέου Ransomware που ονομάζεται Sodinokibi. 
Είναι απολύτως απαραίτητο οι admins να εγκαταστήσουν τις τελευταίες ενημερώσεις για να κλείσει το εν λόγω κενό ασφαλείας.
ΠΡΟΣΟΧΗ!