home.social

#wannacry — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #wannacry, aggregated by home.social.

  1. Кибератаки на медицинскую инфраструктуру: реальные угрозы и последствия

    Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц. В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.

    habr.com/ru/companies/beget/ar

    #защита_персональных_данных #ransomware #программывымогатели #утечки_данных #кии #aptатаки #wannacry #IoMT #raas

  2. Кибератаки на медицинскую инфраструктуру: реальные угрозы и последствия

    Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц. В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.

    habr.com/ru/companies/beget/ar

    #защита_персональных_данных #ransomware #программывымогатели #утечки_данных #кии #aptатаки #wannacry #IoMT #raas

  3. Кибератаки на медицинскую инфраструктуру: реальные угрозы и последствия

    Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц. В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.

    habr.com/ru/companies/beget/ar

    #защита_персональных_данных #ransomware #программывымогатели #утечки_данных #кии #aptатаки #wannacry #IoMT #raas

  4. Кибератаки на медицинскую инфраструктуру: реальные угрозы и последствия

    Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц. В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.

    habr.com/ru/companies/beget/ar

    #защита_персональных_данных #ransomware #программывымогатели #утечки_данных #кии #aptатаки #wannacry #IoMT #raas

  5. Криптокошелек или жизнь (данных): Ransomware вчера, сегодня, завтра

    Программы-вымогатели, шифровальщики, ransomware — одна из самых остроумных, эффективных и злободневных киберугроз нашего времени. Попробуем охватить этот занимательный феномен целиком, от его зарождения до самых ярких проявлений и перспектив на будущее. За 2024 год атаки ransomware в России выросли на 44% по сравнению с 2023 годом. Особенно активными были такие вредоносы как LockBit 3 Black и Mimic, на которые пришлось до 50% всех инцидентов. Растут и суммы выкупа, который жертвы выплачивают злоумышленникам за расшифровку информации — в 2024 году средняя сумма такого платежа составляла 10-15 млн рублей. Не лучше ситуация и за рубежом: по данным BlackFog, 2024 год стал поворотным для программ-вымогателей с годовым ростом в 25%. NCC Group также подтверждает , что в 2024 году наблюдался самый высокий за пять лет объем атак программ-вымогателей. За 10% всех атак отвечали LockBit, более половины всех инцидентов были зарегистрированы в США. Средний размер требования о выкупе в 2024 году,по данным Comparitech,составил более $3,5 млн, при этом подтвержденные выплаты группам программ-вымогателей составили $133,5 млн.

    habr.com/ru/companies/ddosguar

    #ransomware #шифровальщик #вымогатель #wannacry #ryuk #petya #кибербезопасность #шифрование_данных #aids #lazarus

  6. La genèse du ransowmare

    La genèse du ransomware remonte avec l’histoire d’un docteur, Joseph Popp. Le parallèle avec le docteur Jekyll et de M. Hyde, semble être proche d’une réalité palpable. Il est à l’origine des rançongiciels dans sa démarche avec l'envoi de 26 000 disquettes « AIDs Trojan ».

    Puis l’évolution des chiffrements avec des clefs de plus en plus grandes. Le passage du chiffrement symétrique à l’asymétrique est aussi une évolution.
    La différence est que le Dr Popp recevait par virement les sommes sur un compte au Panama. Dorénavant, les cybercriminels perçoivent des bitcoins.

    L’évolution d’une société de plus en plus connectée (IoT), de plus en plus « informatisé » fait face à des défis constants en matière de cybersécurité et d'hygiène informatique.

    Le rapport de la Cour des comptes sur la sécurité des établissements de santé est sans appel : « les autorités publiques ont réagi avec retard en finançant sur cinq ans un programme de prévention et de protection. Cette dynamique doit être poursuivie. »

    librexpression.fr/genealogie-d

    ccomptes.fr/sites/default/file

    #Bianlian #Cyberattack #Databreach #France #informatique #Librexpression #Lockbit #MBR #NotPetya #Panama #Phishing #Popp #ransomware #threaths #WannaCry

    (Crédits : mason cook/Pexels)

  7. Proof of Concept: #Malware Delivery via #appx/#msix packages.
    In our test case we needed administrative permissions to install the package with putty.exe as our test payload.

    We did test it first with a #Wannacry #Ransomware binary, but Windows Defender caught the payload and that didn't look so nice on a screenshot 😅

    Our .appx demo package is based off of a in-the-wild sample of #Magniber #Ransomware that was signed with a stolen signature (Jan 2022). With this change in Windows 11 it is now possible to install unsigned appx packages (given required perms).
    twitter.com/f0wlsec/status/148

    Detection opportunities:
    - Execution out of C:\Program Files\WindowsApps\
    - Looking for the special OID documented by Microsoft here: learn.microsoft.com/en-us/wind

    We are going to publish our #Yara rules for this tomorrow, stay tuned.

  8. Proof of Concept: #Malware Delivery via #appx/#msix packages.
    In our test case we needed administrative permissions to install the package with putty.exe as our test payload.

    We did test it first with a #Wannacry #Ransomware binary, but Windows Defender caught the payload and that didn't look so nice on a screenshot 😅

    Our .appx demo package is based off of a in-the-wild sample of #Magniber #Ransomware that was signed with a stolen signature (Jan 2022). With this change in Windows 11 it is now possible to install unsigned appx packages (given required perms).
    twitter.com/f0wlsec/status/148

    Detection opportunities:
    - Execution out of C:\Program Files\WindowsApps\
    - Looking for the special OID documented by Microsoft here: learn.microsoft.com/en-us/wind

    We are going to publish our #Yara rules for this tomorrow, stay tuned.

  9. Proof of Concept: #Malware Delivery via #appx/#msix packages.
    In our test case we needed administrative permissions to install the package with putty.exe as our test payload.

    We did test it first with a #Wannacry #Ransomware binary, but Windows Defender caught the payload and that didn't look so nice on a screenshot 😅

    Our .appx demo package is based off of a in-the-wild sample of #Magniber #Ransomware that was signed with a stolen signature (Jan 2022). With this change in Windows 11 it is now possible to install unsigned appx packages (given required perms).
    twitter.com/f0wlsec/status/148

    Detection opportunities:
    - Execution out of C:\Program Files\WindowsApps\
    - Looking for the special OID documented by Microsoft here: learn.microsoft.com/en-us/wind

    We are going to publish our #Yara rules for this tomorrow, stay tuned.

  10. Proof of Concept: #Malware Delivery via #appx/#msix packages.
    In our test case we needed administrative permissions to install the package with putty.exe as our test payload.

    We did test it first with a #Wannacry #Ransomware binary, but Windows Defender caught the payload and that didn't look so nice on a screenshot 😅

    Our .appx demo package is based off of a in-the-wild sample of #Magniber #Ransomware that was signed with a stolen signature (Jan 2022). With this change in Windows 11 it is now possible to install unsigned appx packages (given required perms).
    twitter.com/f0wlsec/status/148

    Detection opportunities:
    - Execution out of C:\Program Files\WindowsApps\
    - Looking for the special OID documented by Microsoft here: learn.microsoft.com/en-us/wind

    We are going to publish our #Yara rules for this tomorrow, stay tuned.

  11. Proof of Concept: #Malware Delivery via #appx/#msix packages.
    In our test case we needed administrative permissions to install the package with putty.exe as our test payload.

    We did test it first with a #Wannacry #Ransomware binary, but Windows Defender caught the payload and that didn't look so nice on a screenshot 😅

    Our .appx demo package is based off of a in-the-wild sample of #Magniber #Ransomware that was signed with a stolen signature (Jan 2022). With this change in Windows 11 it is now possible to install unsigned appx packages (given required perms).
    twitter.com/f0wlsec/status/148

    Detection opportunities:
    - Execution out of C:\Program Files\WindowsApps\
    - Looking for the special OID documented by Microsoft here: learn.microsoft.com/en-us/wind

    We are going to publish our #Yara rules for this tomorrow, stay tuned.

  12. The Australian federal police said that the threat actors behind the #medibank breach are in #Russia. This was the Russian response. That's rich coming from the government that was calling the shots on #wannacry and #notpetya .

    Absolutely shameless.

  13. Hackergruppen in Diensten des nordkoreanischen Regimes waren auch 2021 umtriebig. Insgesamt haben sie laut einer Analyse fast 400 Millionen US-Dollar erbeutet.
    Nordkorea erbeutete 2021 angeblich fast 400 Millionen US-Dollar in Kryptogeld
  14. Hello all you #wYNd0zE #fanbois out there!

    Do you #WannaCry?

    You should. Head for the lifeboats! Abandon ship! The FOSS community is here to rescue you from the #Borg.

    We have #Slackware boats, #OpenBSD boats, windjammers and clipper ships and Brigantine's powered by #Debian GNU/#Linux and #FeeBSD and #Arch Linux and #Gentoo and #SuSE too coming to your aid.

    tinyurl.com/y5hdp97t

    Save yourselves while you still can and come back from the #Darkside before it's too late for you.

    .