Thursday, June 29, 2017

New Petya Distribution Vectors Bubbling to Surface | Threatpost | The first stop for security news

Η έρευνά μας για το ransomware Petya συνεχίζεται
https://kas.pr/ux5j #nomoreransom #security
Microsoft
has made a definitive link between MEDoc and initial distribution of
the Petya ransomware. Kaspersky Lab, meanwhile, has identified a…
threatpost.com




Join Kaspersky Lab and Comae Technologies Thursday June 29, 2017
at 10 a.m. Eastern time for a webinar “The Inside Story of the
Petya/ExPetr Ransomware.” Click here to attend.



While Microsoft and others continue to shore up links between yesterday’s global ransomware outbreak
and the update mechanism for Ukrainian financial software provider
MEDoc, others are finding even more distribution vectors used by the
malware.


Kaspersky Lab last night said that a government website for the city
of Bakhmut in Ukraine was compromised and used in a watering hole attack
to spread the malware via a drive-by download.




“To our knowledge no specific exploits were used in order to infect
victims. Instead, visitors were served with a malicious file that was
disguised as a Windows update,” Kaspersky Lab said in a statement. “We
are investigating other leads in terms of distribution and initial
attack vector.”


The ransomware, which shares similarities to the destructive Petya strain
that surfaced in 2016, is also being spread using the leaked NSA
EternalBlue and EternalRomance exploits, infecting machines that still
have not applied the MS17-010
Microsoft update that patches a handful of SMBv1 vulnerabilities
targeted by the exploit. Unlike WannaCry, which had worming capabilities
that allowed it to spread rapidly across the internet, this attack
spreads itself only locally using a pair of Windows utilities, PSEXEC
and WMIC, to do so, allowing it to infect machines patched against the
vulnerabilities exploited by EternalBlue.


Like Petya, this attack overwrites the Master File Table and Master Boot Record on computers it infects. One organization
reports that one unpatched machine was the culprit at its location,
adding that it lost PCs due to a corrupted MBR, while other machines
were showing the ransom note.


Researcher Matt Suiche of Comae Technologies said the malware is more
wiper than ransomware, akin to Shamoon, the wiper malware behind the
attacks on Saudi Arabia’s Aramco oil company. Suiche said this malware
destroys the first 25 sector blocks of a hard disk, and the MBR section
of the disk is purposely overwritten with a new bootloader.


“The ransomware was a lure for the media, this version of Petya
actually wipes the first sectors of the disk like we have seen with
malwares such as Shamoon,” Suiche wrote in an analysis
published today. “The goal of a wiper is to destroy and damage. The
goal of a ransomware is to make money. Different intent. Different
motive. Different narrative.”


Victims, meanwhile, continue to make payments in a futile attempt to
recovery their lost hardware and data. German host Posteo said yesterday
that it shut down the attacker’s email account,
wowsmith123456@posteo.net, which prevents victims from contacting the
entity behind the attack in order to send them their Bitcoin wallet
address and infection ID in order to verify payment of the $300 ransom.


Microsoft, meanwhile, says it has definitively linked MEDoc as an initial infection vector, which MEDoc denied in a Facebook post Tuesday.


“The development team denies this information and argues that such
conclusions are clearly erroneous, because the developer of m.e.doc, as a
responsible supplier of the software, monitors the safety and
cleanliness of its own code,” MEDoc said.


MEDoc, which sells tax accounting software, was identified by
Ukraine’s Cyber Police as the source of the outbreak. Cisco and
Kaspersky Lab also implicated the company, saying that its software
update system had been compromised and was serving up the ransomware in
phony updates.


“We observed telemetry showing the MEDoc software updater process (EzVit.exe) executing
a malicious command-line matching this exact attack pattern on Tuesday,
June 27 around 10:30 a.m. GMT.,” Microsoft said in a Technet blog on Tuesday. Microsoft said that the EzVit.exe process from MEDoc executed the command line: C:\\Windows\\system32\\rundll32.exe\” \”C:\\ProgramData\\perfc.dat\”,#1 30


Below is a representation of the execution chain from Microsoft.





The ransomware, which has been given many names including NotPetya,
ExPetr, PetrWrap, GoldenEye and others, is much more complex than
WannaCry given its ability to move laterally once on a local network.


Microsoft said the ransomware begins by dropping a
credential-stealing tool similar to Mimikatz looking for valid admin or
domain credentials. It then scans subnets looking for open port 445 or
139 connections.


“A special behavior is reserved for Domain Controllers or servers: this ransomware attempts to call DhcpEnumSubnets() to enumerate DCP subnets all hosts on all DHCP subnets before scanning for tcp/139 and tcp/445 services,”
Microsoft said. “If it gets a response, the malware attempts to copy a
binary on the remote machine using regular file-transfer functionalities
with the stolen credentials. It then tries to execute remotely the
malware using either PSEXEC or WMIC tools.”


Another scan looks for admin$ shares before the ransomware copies
itself on the network and executes using PSEXEC in what amounts to
pass-the-hash attacks, Microsoft said.


“In addition to credential dumping, the malware also tries to steal credentials by using the CredEnumerateW function to get all the other user credentials potentially stored on the credential store. If a credential name starts with “TERMSRV/” and
the type is set as 1 (generic) it uses that credential to propagate
through the network,” Microsoft said. “This ransomware also uses the
Windows Management Instrumentation Command-line (WMIC) to find remote
shares (using NetEnum/NetAdd) to spread to. It uses either a
duplicate token of the current user (for existing connections), or a
username/password combination (spreading through legit tools).”


Experts continue to stress the importance of applying the MS17-010
update to unpatched machines, and advise disabling PSEXEC and WMIC on
local networks.









New Petya Distribution Vectors Bubbling to Surface | Threatpost | The first stop for security news

Complex Petya-Like Ransomware Outbreak Worse than WannaCry | Threatpost | The first stop for security news

Join Kaspersky Lab and Comae Technologies Thursday June 29, 2017
at 10 a.m. Eastern time for a webinar “The Inside Story of the
Petya/ExPetr Ransomware.” Click here to attend.






To νέο ransomware που έχει κάνει από χθες αισθητή την παρουσία του είναι χειρότερο από το #WannaCry
https://kas.pr/f7iw #nomoreransom #Petya #NotPetya







The attackers behind today’s global ransomware outbreak
are spreading the malware using a modified version of the leaked NSA
EternalBlue exploit and two Windows utilities to move laterally on local
networks, adding layers of complexity to this attack to where it could
dwarf WannaCry in short order.

Unlike WannaCry, this new ransomware sample contains no killswitch
and is burrowing through corporate networks and endpoints, forcing
workers at a number of locations to pull their machines from the
internet.


Critical industries and services have been affected since the attack
began this morning in Russia, Ukraine and then throughout Europe,
including the radiation monitoring station
for the crippled Chernobyl nuclear power plant and pharmaceutical giant
Merck and Co.’s MSD operation in the United Kingdom. This augments a
growing list of victims that also includes Danish shipping giants
Maersk, Ukraine’s central bank, the country’s Borispol Airport in Kiev
and dozens of other victims there, along with SaintGobain, a leading
manufacturer in France and Russian oil company Rosneft and steel
manufacturer Evraz.


Complicating matters is the fact German email provider Posteo, which
hosts the email address provided in the ransom note,
wowsmith123456@posteo[.]net has shut down the attacker’s account.
Victims are being advised not to pay because there is no way for the
attacker to deliver the decryption key even if the $300 demand in
Bitcoin is arranged.




“There is no killswitch as of yet, and reports say the ransom email
is invalid so paying up is not recommended,” said researcher Sean Dillon
of RiskSense.


The ransomware behaves similarly to a year-old strain called Petya, which encrypts a computer’s Master File Table
along with a number of file types. Experts are divided on whether this
is Petya, a variant, or a knock-off, but that matters little to victims
worldwide.


“This appears to be a complex attack which involves several attack
vectors,” Kaspersky Lab said in a statement. The company published its analysis of the attack this afternoon.


The gravity of this attack is multiplied by the fact that even
servers patched against the SMBv1 vulnerability exploited by EternalBlue
can be successfully attacked, provided there is at least one Windows
server on the network vulnerable to the flaw patched in March in MS17-010.


The attackers have built in the capability to infect patched local
machines using the PSEXEC Windows SysInternals utility to carry out a
pass-the-hash attack. Some researchers have also documented usage of the
Windows Management Instrumentation (WMIC) command line scripting
interface to spread the ransomware locally. Organizations are being
advised to disable both utilities and apply MS17-010 if they haven’t
done so already.


“If I run the attack on my machine and I’m a domain admin, it uses my
credentials to authenticate to other machines on the network,” said
Matthew Hickey, founder of My Hacker House. “In an enterprise
environment, if it gets one privileged user, one domain admin, this will
spread across the network even to patched machines.”


Unlike WannaCry, this attack does not have an internet-facing worming
component, and only scans internal subnets looking for other machines
to infect.


“I think this is actually worse than WannaCry from that perspective
alone,” said Jake Williams, founder of Rendition Infosec. Williams said
that this version of EternalBlue has been “cleaned up,” and that it’s
not a direct copy-and-paste of the original leaked by the ShadowBrokers in April along with the Fuzzbunch platform. Once a server is compromised by EternalBlue, the attacker is in as a system user.


“You’re basically in God mode on the machine,” Williams said. “From
there, you can take the local admin account and PSEXEC from there to
another machine if the machines share the same credentials (which would
have been set up by an admin). If they’re the same, you’re going to be
successful. It passes the authentication hash and the attacker can begin
pivoting around the network, even to patched machines. Some thought
went into this and how to improve on WannaCry’s distribution method.”


Researchers at Cisco, also confirmed by Kaspersky Lab, have identified a Ukrainian tax accounting package called MeDoc as a potential infection vector.
Both companies’ researchers said some infections could be linked to an
attack against MeDoc’s software update systems. Early reports also
suspected that some infections were spread via phishing emails with
infected Excel documents exploiting a CVE-2017-0199, a Microsoft Office/WordPad remote code execution vulnerability.


Experts such as Dillon and Hickey were concerned about this type of
virulent outbreak leveraging EternalBlue that did not include a
WannaCry-like killswitch. Hickey said a sample he examined arrived as a
DLL wrapped in crypto that also includes anti-analysis capabilities,
something that Williams confirmed.


“As soon as I saw MS17-010, I began banging the drum quite loudly
about exactly this type of incident,” Hickey said. “Even though it’s
been patched, it only takes one missing patch on a critical server that
will be the Achilles heel of a network.”


Avecto VP Andrew Avanessian said there may be copycat malware for the foreseeable future.


“Cyber criminals are taking a preexisting piece of malware and
changed some of the payload elements of it. With the release of
different hacking techniques from the NSA, nation-state hacking
capabilities are now in the hands of novice cybercriminals,” Avanessian
said.

Complex Petya-Like Ransomware Outbreak Worse than WannaCry | Threatpost | The first stop for security news

Friday, May 12, 2017

Μαζική κυβερνοεπίθεση σε 74 χώρες σε όλο τον πλανήτη - Το «όπλο» της NSA EternalBlue βλέπουν πίσω από τις επιθέσεις!


Σε κατάσταση συναγερμού έχουν τεθεί οι υπηρεσίες
κυβερνοασφάλειας σε όλο τον πλανήτη, καθώς ώρα με την ώρα αυξάνονται οι
επιθέσεις με κακόβουλο λογισμικό που κλειδώνει υπολογιστές και ζητά
λύτρα για να τους ξεκλειδώσει, απειλώντας, παράλληλα, με διαγραφή όλων
των αρχείων (ransomware).
Μέχρι
στιγμής τα σοβαρότερα προβλήματα αντιμετωπίζουν η Βρετανία -όπου έχουν
«πέσει» νοσοκομεία του ΕΣΥ της χώρας- και η Ισπανία, όπου στο στόχαστρο
των χάκερς έχουν μπει μεγάλες επιχειρήσεις.
Ωστόσο,
κρούσματα επιθέσεων με ransomware έχουν καταγραφεί, σύμφωνα με την
εταιρεία ασφάλειας διαδικτύου Avast, σχεδόν σε όλο τον πλανήτη, από την
Ευρώπη και τη Ρωσία, ως την Κίνα, την Ιαπωνία, την Ουκρανία, την Ταϊβάν
και χώρες της Νότιας Αμερικής, αλλά και στις ΗΠΑ.
Ο
ιός που προσβάλλει τα δίκτυα ονομάζεται #WannaCry (κυριολεκτικά, «Θέλω
να κλάψω») και κατά τα φαινόμενα, έχουμε «επιδημία» του σε όλο τον
κόσμο.
NSA και WannaCry
Σύμφωνα με το Forbes
ενδέχεται ο ιός να χρησιμοποιεί ένα πρόγραμμα της NSA το οποίο
ονομάζεται EternalBlue. Αυτό είπε ένας ανεξάρτητος ερευνητής κακόβουλου
λογισμικού γνωστός ως  Kafeine.
Όπως αναφέρεται μια
ομάδα χάκερς γνωστή ως Shadow Brokers διέρρευσε μια ομάδα «εργαλείων»
που χρησιμοποιούσε η αμερικανική υπηρε΄σια Εθνικής Ασφάλειας NSA και
υπάρχουν βάσιμες υποψίες ότι ο EternalBlue,, που ήταν ανάμεσα στα
εργαλεία αυτά χρησιμοποιείται μέχρι ενός σημείου για την διάδοση του
κακόβουλου λογισμικού WannaCry.


Ο Kafeine δήλωσε ότι δεν
είναι απόλυτα σίγουρος εάν το EternalBlue χρησιμοποιήθηκε ως βασική
μέθοδος για την μόλυνση των υπολογιστών, αλλά είναι σίγουρο ότι
χρησιμοποιήθηκε μέχρι ενός σημείου.

Ένας άλλος ερευνητής στη
Βρετανία ο Kevin Beaumont είπε πως ο WannaCry χρησιμοποιεί μεθόδους
επίθεσης της NSA οι οποίες εκμεταλλεύονται κενά ασφάλειας στα Windows
ένα πρόγραμμα που αναφέρει ως MS17-010.
O
υπουργός Υγείας της Βρετανίας, Τζέρεμι Χαντ, ενημερώθηκε από
αξιωματούχους ειδικούς στην ασφάλεια του κυβερνοχώρου, όπως επίσης και η
πρωθυπουργός, Τερέζα Μέι, σχετικά με την κυβερνοεπίθεση που έπληξε τα
ηλεκτρονικά συστήματα του βρετανικού NHS, του εθνικού συστήματος υγείας
της χώρας, επιβεβαίωσε εκπρόσωπος τύπου του πρωθυπουργικού γραφείου.
«Ο
υπουργός Τζέρεμι Χαντ ενημερώνεται από το Εθνικό Κέντρο Ασφάλειας του
Κυβερνοχώρου και η πρωθυπουργός λαμβάνει συνεχώς ενημέρωση σχετικά με το
πώς διαμορφώνεται η όλη κατάσταση»
τόνισε ο εκπρόσωπος τύπου.
Πολλοί
οργανισμοί του Εθνικού Συστήματος Υγείας της Βρετανίας, μεταξύ αυτών
νοσοκομεία και ιατρεία, βρέθηκαν σήμερα στο στόχαστρο κυβερνοεπίθεσης,
με αποτέλεσμα να υπάρξουν, μεταξύ άλλων, ακυρώσεις ραντεβού, ανακοίνωσε
το NHS.
«Ένας συγκεκριμένος αριθμός οργανισμών
ανέφερε ότι επλήγη από τις κυβερνοεπιθέσεις» εξήγησε το NHS σε ένα
δελτίο τύπου, υπογραμμίζοντας ότι «έρευνα έχει ξεκινήσει», ωστόσο ο ιός
που φαίνεται να έπληξε τα συστήματα είναι ο Wanna Decryptor.
Η... ακτινογραφία του ιού
ο
ιός κρυπτογραφεί τα δεδομένα που περιλαμβάνονται σε έναν υπολογιστή,
προτού απαιτήσει από τον ιδιοκτήτη του να του καταβληθούν λύτρα με
αντάλλαγμα έναν κωδικό αποκρυπτογράφησης.
«Σε αυτό το στάδιο δεν διαθέτουμε στοιχεία που μας επιτρέπουν να σκεπτόμαστε ότι υπήρξε πρόσβαση σε δεδομένα ασθενών» διευκρίνισε το NHS.
Αυτή
η επίθεση «δεν εξαπολύθηκε ειδικά εναντίον του NHS κι επηρεάζει και
άλλους τομείς» σημειώνεται από τις αρχές, χωρίς ωστόσο να δίνουν
περαιτέρω λεπτομέρειες.
Ασθενοφόρα χρειάστηκε να
αλλάξουν πορεία προς άλλα νοσοκομεία, οι υπεύθυνοι ζήτησαν από ασθενείς
να φύγουν και ραντεβού ακυρώθηκαν μετά την κυβερνοεπίθεση.
Τουλάχιστον
21 νοσοκομεία και ιατρεία στην Αγγλία και τη Σκωτία ανέφεραν ότι έπεσαν
θύματα των χάκερ, απευθύνοντας έκκληση στους πολίτες να σπεύδουν στα
νοσοκομεία μόνο σε περίπτωση επείγουσας ανάγκης.
Τεράστια ανησυχία
Μεταξύ
άλλων τα νοσοκομεία κατήγγειλαν προβλήματα στα τηλεφωνικά συστήματα, τα
μηχανήματα ακτινογραφιών και τα συστήματα εισαγωγής ασθενών. Γιατρός
στην ανατολική Αγγλία είπε ότι όλες οι αντικαρκινικές θεραπείες
χρειάστηκε να ακυρωθούν.
Η καθηγήτρια Έλεν Στόουκς
Λάμπαρντ, επικεφαλής του Royal College of General Practitioners
περιέγραψε την επίθεση «σκανδαλώδη και εξαιρετικά ανησυχητική»
Η
Κάρολιν Μπρέναν, μια Βρετανίδα 41 ετών πήγε στο νοσοκομείο St
Bartholomew στη καρδιά του City προκειμένου να επισκεφθεί τον αδελφό της
που υποβλήθηκε σε εγχείρηση ανοικτής καρδιάς.
«Φθάσαμε
το μεσημέρι και μας είπαν ότι βρισκόταν ακόμη στο χειρουργείο, ακόμα κι
αν κανονικά έπρεπε να έχει βγει από τις 8 το πρωί» εξήγησε στο Γαλλικό
Πρακτορείο.
«Κατόπιν στις 13.00 μας είπαν για
πρώτη φορά ότι υπήρχε πρόβλημα, το πληροφοριακό σύστημα έχει υποστεί
βλάβη κι ότι δεν μπορούν να μεταφέρουν κανέναν όσο οι υπολογιστές δεν
λειτουργούν» περιέγραψε η γυναίκα.
«Το πρόβλημα
για εμάς είναι ότι δεν μάθαμε παρά πριν από λίγα λεπτά ότι ο αδελφός μου
ήταν ζωντανός και ότι όλα πήγαν καλά» αφηγήθηκε η 41χρονη Βρετανίδα.
Μαζική κυβερνοεπίθεση σε 74 χώρες σε όλο τον πλανήτη - Το «όπλο» της NSA EternalBlue βλέπουν πίσω από τις επιθέσεις! |

Wednesday, May 10, 2017

Dimmer Δαπέδου Χωρίς Καλώδιο - .lightideas.gr

Dimmer Δαπέδου Χωρίς Καλώδιο

15.75
Σε απόθεμα (μπορεί να ζητηθεί κατόπιν παραγγελίας)
Dimmer Δαπέδου Χωρίς Καλώδιο - .lightideas.gr

Tuesday, May 9, 2017

Λάμπα LED Filament Νήματος Vintage Κερί 4W με Ακίδα E14 - .lightideas.gr

Λάμπα LED Filament Νήματος Vintage Κερί 4W με Ακίδα E14

3.30

Λάμπα LED Filament Νήματος Vintage 4W Κερί με Ακίδα E14



νέα τεχνολογία και οικονομία στις λάμπες…

Λάμπα LED Filament Νήματος Vintage Κερί 4W με Ακίδα E14 - .lightideas.gr