Kategorie
Bez kategorii

Firmy płacą przestępcom okupy. Możliwe kolejne ataki

Coraz więcej firm płaci okup cyberprzestępcom i to coraz wyższe kwoty. W konsekwencji mogą się spodziewać kolejnych ataków.

Rośnie liczba ataków ransomware, czyli blokad, których celem jest wymuszenie okupu. Wraz z nią rośnie także wysokość kwot płaconych hakerom za odblokowanie danych i zasobów. Choć eksperci ds. bezpieczeństwa odradzają wpłacanie pieniędzy cyberprzestępcom, to na taki ruch decyduje się już niemal co druga zaatakowana organizacja. W ciągu ostatniego roku podwoił się udział okupów, których wartość przekroczyła milion dolarów. Już co dziewiąta wpłata opiewa na takie kwoty.

– Nie powinniśmy płacić hakerom okupów, ale zaznaczam, że to moja prywatna opinia. Rozumiem, że jest to bardzo trudne, bo wszystkie procesy są zatrzymane, cała firma stoi, ale mimo to uważam, że płacenie terrorystom to nie najlepszy pomysł. Te pieniądze będą wykorzystane do finansowania działalności przestępczej – mówi agencji Newseria Innowacje Javier Carriazo z Milagro Digital Risk Intelligence.

Firmy decydują się zapłacić okup

Analitycy Sophos informują w raporcie „State of Ransomware 2022”, że w ubiegłym roku 66 proc. badanych firm na świecie zostało zaatakowanych przy użyciu oprogramowania ransomware. W 2020 roku odsetek ten wynosił 37 proc. Z tej grupy zaatakowanych firm i instytucji 46 proc. zapłaciło przestępcom okup. Co więcej, jedna czwarta organizacji, którym udało się przywrócić dane, nadal gotowa była zapłacić okup.

– Dzieje się to często. Dużo częściej niż w przeszłości. Wiele firm tak robi, bo to najprostszy sposób wyjścia z kłopotów. Problem w tym, że płacąc, mówimy hakerom, że jesteśmy gotowi przekazywać im pieniądze. Możemy się więc spodziewać drugiego i trzeciego ataku. Mimo to przedsiębiorstwa, szczególnie te małe, coraz częściej decydują się zapłacić okup – mówi Javier Carriazo.

Również badane przez VECTO polskie firmy w większości wskazały, że byłyby skłonne zapłacić okup za odzyskanie zaszyfrowanych lub skradzionych danych (60 proc.). Często bowiem straty wynikające z opóźnienia procesów czy odbudowy infrastruktury i baz danych często przewyższają wartość oczekiwanego przez cyberprzestępców okupu. Analitycy Sophos obliczyli, że średni koszt przywrócenia zasobów firmy do stanu sprzed ataku to 1,4 mln dol., a czas potrzebny na ten proces to średnio jeden miesiąc. Na skutek takiego przestoju firmy często musiały wstrzymać działalność, tracąc przy tym przychody, a czasami także były zmuszone ją zamknąć.

Alarmujące statystyki

Przestępcy żądają coraz wyższych kwot okupu. Z tegorocznego raportu BrightCloud Threat Report wynika, że jeszcze w 2018 roku było to 6,7 tys. dol., rok później już 84,1 tys. W 2020 roku firmy płaciły cyberprzestępcom średnio 154,1 tys., a w ubiegłym roku kwota ta wzrosła ponad dwukrotnie i przekroczyła 322 tys. dol. Statystyki przytaczane przez Sophos są jeszcze bardziej alarmujące. Wynika z nich, że średni okup płacony przez organizacje wyniósł w ubiegłym roku prawie 812,4 tys. dol. Co dziewiąta firma wskazała, że zapłaciła ponad 1 mln dol. (w 2020 roku co 25. firma). Z kolei odsetek organizacji, które zapłaciły mniej niż 10 tys. dol., spadł z 34 proc. w 2020 roku do 21 proc. w 2021 roku.

Przykłady można mnożyć. W 2021 roku w ataku na Colonial Pipeline okup wyniósł 4,4 mln dol. Z kolei amerykańskie zakłady przetwórstwa mięsnego JBS z USA zapłaciły przestępcom 11 mln dol. Na celowniku cyberprzestępców są też Polacy, m.in. administracja. W marcu ubiegłego roku ofiarą ataku ransomware padło starostwo powiatowe w Oświęcimiu. Usuwanie skutków pochłonęło ponad 600 tys. zł, a i tak nie udało się przywrócić wszystkich skradzionych danych.

– Główny typ ataku hakerskiego nazywamy inżynierią społeczną. Polega to na próbach oszukania ludzi w taki sposób, by zrobili coś, czego w zwykłych okolicznościach nie chcieliby zrobić – dodaje ekspert Milagro Digital Risk Intelligence. – Wielu sytuacji można by uniknąć, gdybyśmy byli bardziej świadomi. Musimy znać siebie, wiedzieć, kim jesteśmy, jak zwykle reagujemy. To najlepszy sposób obrony przed atakami wykorzystującymi inżynierię społeczną. Korzystanie z rozwiązań informatycznych też oczywiście ma sens.

Problem jednak w tym, że wielokrotnie narzędzia walki z cyberprzestępcami polegają wyłącznie na zabezpieczeniu infrastruktury, baz danych czy serwerów, z pominięciem faktu, że czynnik ludzki może być krytyczny. Mowa tu nie tylko o atakach polegających na wymuszaniu okupu.

– Ponad 90 proc. wszystkich ataków hakerskich zaczyna się od czynnika ludzkiego, na przykład w postaci maila phishingowego. Jeśli więc skupimy się tylko na ochronie komputerów, to nie dostrzegamy pełnego obrazu – mówi Javier Carriazo.

Kategorie
Bez kategorii

SIM swapping – uwaga na niebezpieczną metodę działania oszustów

Eksperci zajmujący się kwestiami cyberbezpieczeństwa ostrzegają przed mało znaną, a niebezpieczną metodą kradzieży naszej tożsamości, a co za tym idzie, uzyskaniem dostępu do naszego konta bankowego. Metoda nosi nazwę SIM swappingu (podmiana karty SIM) i polega na zdalnej podmianie naszej karty SIM poprzez zastosowanie metod socjotechniki.

Przejęcie kontroli nad kontami bankowości elektronicznej, profilami w mediach społecznościowych czy firmową stroną internetową – to tylko niektóre potencjalne skutki przechwycenia przez hakerów karty SIM. Jak się okazuje, do przeprowadzenia całej operacji przestępcy potrzebują naprawdę niewiele. Co potrzeba? Wystarczy prawdziwe imię i nazwisko oraz numer telefonu osoby, którą chcą okraść. W większości przypadków takie dane bez trudu znaleźć mogą w mediach społecznościowych.

W przeprowadzonym przez przedstawicieli ESET w Wielkiej Brytanii eksperymencie występująca w roli „przestępcy” osoba skontaktowała się z operatorem sieci, w której zarejestrowana była karta SIM „ofiary”. W rozmowie z działem obsługi klienta poinformowała o rzekomej kradzieży telefonu oraz chęci uzyskania kopii karty SIM. Do uwiarygodnienia swojej tożsamości musiała jednak podać dwie cyfry z numeru PIN. Numer PIN „ofiary” eksperymentu zawierał cyfry wchodzące w skład daty urodzin członka jej rodziny, którą można było ustalić na podstawie postów z mediów społecznościowych.

– Wielu użytkowników, aby ułatwić sobie życie, stosuje jeden, łatwy do zapamiętania numer PIN. Nierzadko jest on związany z ważnymi dla danej osoby datami, na przykład rokiem urodzin. To woda na młyn dla przestępców. Z jednej strony wygoda użytkownika w podejściu do zarządzania hasłami, a z drugiej nieostrożne dzielenie się prywatnością w mediach społecznościowych to główne czynniki, które znacząco ułatwiają przestępcom przejmowanie naszych osobistych danych – mówi Kamil Sadkowski, starszy analityk zagrożeń ESET.

Czytaj więcej na https://nt.interia.pl/news-sim-swapping-uwaga-na-niebezpieczna-metode-dzialania-oszusto,nId,5298307#utm_source=paste&utm_medium=paste&utm_campaign=firefox

Kategorie
Bez kategorii

Ciąg dalszy ataków Rowhammer – nowy wariant Half-Double zagraża chipom DRAM

Temat nowych wariantów ataków Rowhammer wraca jak bumerang i zapewne szybko nie zniknie. Badacze z Google odkryli nowy wariant tego ataku na chipy DRAM, nazwany „Half-Double”, który umożliwia ominięcie wszystkich obecnych mechanizmów obronnych.

Pod nazwą Half-Double kryje się nowa technika typu “hammering”, która opiera się na słabym sprzężeniu między dwoma rzędami pamięci, które nie sąsiadują bezpośrednio ze sobą. Usunięcie jednego wiersza umożliwia manipulację danymi przechowywanymi w pamięci i atak na system.

Sam Rowhammer odnosi się do klasy luk DRAM, w których powtarzające się próby dostępu do rzędu pamięci („agresor”) mogą wywołać zakłócenia elektryczne na tyle duże, że przerzucają bity przechowywane w sąsiednim rzędzie („ofiara”), umożliwiając w ten sposób ucieczkę kodu z sandboxa i przejęcie kontroli nad systemem.

Tego typu ataki mają coraz większe szanse na powodzenie, ponieważ komórki DRAM są coraz mniejsze i umieszczone coraz bliżej siebie.

Producenci DRAM oczywiście wdrożyli środki zaradcze, takie jak Target Row Refresh (TRR), aby udaremnić tego typu ataki, ale zostały one ograniczone do dwóch bezpośrednich rzędów agresorów, wykluczając w ten sposób komórki pamięci umieszczone dalej od siebie. Taka niedoskonała ochrona stworzyła okazję powstania nowych warianów Rowhammer, takich jak TRRespass, SMASH, a teraz Half-Double.

Google potwierdził, że współpracuje z Partnerami, aby zidentyfikować możliwe rozwiązania dla exploitów Rowhammer.

Kategorie
Bez kategorii

Analiza ataków DDoS 2018-2020 – raport opracowany przez firmę Netia

Szanowni Państwo, Pragniemy podzielić się z Państwem ciekawym raportem opracowanym przez partnera biznesowego Henwar – firmę Netia, dostarczającą rozwiązania i usługi szerokopasmowego dostępu do sieci Internet:

W czasie, kiedy świat odmienia przez wszystkie przypadki słowa „odporność”, „szczepienia” czy „wirus”, zdaliśmy sobie sprawę z tego, jak ważna jest odporność naszego organizmu wobec nowych zagrożeń. Nie inaczej ma się sprawa z biznesem i cyberzagrożeniami, które stale ewoluują i dotykają różnych sfer działalności firm.

Rozumiejąc to, nieustannie badamy sieć Netii i naszych Klientów pod kątem cyberzagrożeń. W oparciu o specjalistyczne systemy i rozwiązania, dostarczane przez światowych liderów bezpieczeństwa oraz naszych ekspertów z Działu Nadzoru Sieci oraz profesjonalny Netia Security Operations Center (SOC),wykrywamy i mitygujemy szerokie spektrum zagrożeń z obszaru bezpieczeństwa IT.

Na bazie naszego eksperckiego know-how, wykorzystując dane z platform monitorujących ruch, stworzyliśmy raport podsumowujący lata 2018-2020 w zakresie ataków typu DDoS oraz DoS w sieci Netii. Ze względu na fakt, że jest to największa alternatywna sieć światłowodowa w Polsce, z której korzystają dziesiątki tysięcy firm, raport zawiera unikalne dane.

Więcej na temat tego, czym jest atak DDoS i jak się przed nim chronić – dowiedzą się Państwo z raportu „Analiza ataków DDoS 2018-2020”. Zachęcamy do lektury!

link: Pobierz raport

Przed szeregiem różnych zagrożeń cybernetycznych chronią specjalne urządzenia na brzegu sieci Klienta – tzw. urządzenia klasy UTM (Unified Threat Management), które tworzą wielowarstwową ochronę zasobów sieci LAN. Zasięg działania tego rozwiązania jest szeroki i jednocześnie kompleksowy. Więcej nt. sposobu działania Netia Managed UTM dowiedzą się Państwo na stronie: Netia Managed UTM.

W Netii rozumiemy, że skala i różnorodność cyberzagrożeń stale rosną, dlatego stworzyliśmy cały ekosystem rozwiązań bezpieczeństwa pod marką NetiaNext. Z przyjemnością opowiem o innych usługach chroniących infrastrukturę teleinformatyczną naszych Klientów.

Źródło: kanał partnerski Netia, Alexander Fleming NetiaNext.

Kategorie
Bez kategorii

Uwaga, śledzą Cię! Cztery popularne przeglądarki podatne na atak „scheme flooding„

Luka w zabezpieczeniach scheme flooding umożliwia witrynom niezawodną identyfikację użytkowników w różnych przeglądarkach internetowych i łączenie ich tożsamości w jeden profil.

Lista przeglądarek, których dotyczy problem (wersje desktop), znajduje się poniżej:

  • Chrome,

  • Firefox,

  • Safari,

  • Przeglądarka Tor.

Luka wykorzystuje informacje o zainstalowanych aplikacjach na komputerze w celu przypisania stałego unikalnego identyfikatora. Ma to zastosowanie nawet wtedy gdy użytkownik przełączy się na inną przeglądarkę, użyje trybu incognito lub VPN. Innymi słowy, atakujący są w stanie połączyć nasze operacje wykonywane w Chrome z tymi w przeglądarce Firefox lub Safari, dokonać dokładnej identyfikacji i śledzić dalsze poczynania w sieci.

Niebezpieczne profilowanie

Lista zainstalowanych aplikacji na czyimś urządzeniu może wiele ujawnić na temat jego zawodu, nawyków i wieku. Witryna internetowa może być w stanie wykryć urzędnika państwowego lub wojskowego w Internecie na podstawie zainstalowanych przez nie aplikacji i powiązać historię przeglądania, która ma być anonimowa.

Jak to działa?

Luka w zabezpieczeniach umożliwia atakującym ustalenie, jakie aplikacje zostały zainstalowane na urządzeniu. W celu wygenerowania 32-bitowego identyfikatora urządzenia, witryna internetowa może przetestować listę 32 popularnych aplikacji i sprawdzić, czy któraś z została zainstalowana, czy też nie. Cały proces zajmuje tylko kilka sekund.

Możecie to zweryfikować samodzielnie. W pasek adresu przeglądarki wpiszcie przykładowo  skype:// i zobaczcie co się wydarzy.

Jeśli posiadacie zainstalowany program Skype, przeglądarka otworzy okno dialogowe z pytaniem, czy chcecie go uruchomić. Każda zainstalowana aplikacja może zarejestrować swój indywidualny schemat, aby umożliwić innym aplikacjom jej otwarcie.

Atakujący mogą przygotować listę schematów adresów URL aplikacji, które chcą przetestować. Lista może być podyktowana potencjalnymi celami ataku – np. aplikacje usprawniające pracę zdalną, narzędzia developerskie itp. Atakujący mogą również szukać programów, które posiadają podatności i w ten sposób dostać się do wnętrza upatrzonej infrastruktury.

Z takimi informacjami przestępcy są już w stanie opracować dobrze sprofilowaną kampanię i skutecznie zinfiltrować obrane za cel organizacje.

Kategorie
Bez kategorii

Ransomware MountLocker wykorzystuje API Windows Active Directory do przeczesywania firmowych sieci

W zeszłym tygodniu MalwareHunterTeam odkrył nowy plik wykonywalny MountLocker, rozszerzony o zupełnie nową funkcję robaka. Dzięki niej zagrożenie jest teraz w stanie rozprzestrzeniać się w ramach sieci i szyfrować znajdujące się w niej urządzenia. Jak się później okazało, nowa wersja MountLocker korzysta z API Windows Active Directory Service Interfaces.

Etapy cyberataku

Ransomware najpierw wykorzystuje funkcję NetGetDCName () aby pobrać nazwę kontrolera domeny. Następnie wykonuje zapytania LDAP względem ADS kontrolera domeny za pomocą funkcji ADsOpenObject () z poświadczeniami przekazanymi w wierszu poleceń. Gdy połączy się już z usługami Active Directory, będzie iterował po bazie danych w poszukiwaniu obiektów „objectclass = computer”.

Dla każdego znalezionego obiektu MountLocker spróbuje skopiować plik wykonywalny ransomware do folderu „\C$\ProgramData” urządzenia. Następnie oprogramowanie ransomware zdalnie tworzy usługę systemu Windows, która ładuje plik wykonywalny, aby można było przystąpić do szyfrowania urządzenia. Korzystając z tej metody, MountLocker może wyszukać wszystkie urządzenia, które są częścią zaatakowanej domeny Windows, przejąć urządzenia przy użyciu skradzionych danych uwierzytelniających domeny i następnie je zaszyfrować.

Korzystasz z AC? Być może masz problem

Wiele środowisk korporacyjnych polega na złożonych lasach usługi Active Directory. Obecnie MountLocker jest pierwszym znanym oprogramowaniem ransomware, które wykorzystuje ten unikalny charakter architektury korporacyjnej w celu zidentyfikowania dodatkowych celów i ich zaszyfrowania. Administratorzy sieci Windows często pracują w oparciu o API AC Interface, stąd specjaliści zauważają, że być może osoba odpowiedzialna za dopisanie tej funkcji do kodu ransowmare MountLocker, posiada doświadczenie w administrowaniu domenami Windows.

Kategorie
Bez kategorii

Alarm dla posiadaczy komputerów Dell

Setki milionów urządzeń produkowanych przez firmę Dell narażonych na atak

Setkom milionów laptopów, notebooków i tabletów produkowanych przez firmę Dell zagraża zestaw pięciu poważnych podatności, których nie wykryto co najmniej od 2009 r. Luki umożliwiają atakującemu, który uzyskał już wcześniej dostęp do systemu, eskalowanie uprawnień a nawet – w niektórych sytuacjach – na uzyskanie dostępu na poziomie jądra. Przy czym atak może zostać zainicjowany – czyli zdobycie pierwszego przyczółku w systemie – za pomocą czegoś tak ‘trywialnego’, jak złośliwy załącznik.

Błąd w sterowniku DBUtil został wykryty przez zespół SentinelOne. Jest on instalowany i ładowany podczas procesu aktualizacji systemu BIOS na komputerach Dell z systemem Windows. Cztery z pięciu luk w zabezpieczeniach (zidentyfikowanych jako CVE-2021-21551) dotyczy właśnie kwestii podniesienia uprawnień. Ostatnia skutkuje wystąpieniem denial-of-service.

Dwa z błędów powiązanych z eskalacją uprawnień są wynikiem uszkodzenia pamięci, kolejne dwa to efekt braku walidacji danych wejściowych. Tymczasem błąd typu „odmowa usługi” wynika z problemu z logiką samego kodu.

Błędy dają atakującym sposób na ominięcie produktów zabezpieczających, wyczyszczenie dysku twardego lub zainstalowanie złośliwego sterownika na kontrolerze domeny. Atakującym może więc skutecznie uczynić się więc ‘administratorem’ takiego podatnego systemu – zagrożenie jest więc poważne.

Jak naprawić błędy sterowników Dell? Vendor na szczęście wydał już odpowiednie poprawki, które są dostępne na jego stronie – w części Dell Security Advisory DSA-2021-088

Kategorie
Bez kategorii

Dane milionów Polaków wyciekły z Facebooka

Dane ponad dwóch milionów użytkowników Facebooka z Polski upubliczniono w sieci. W sprawie reaguje prezes Urzędu Ochrony Danych Osobowych Jan Nowak, który wystąpił z pismem do władz firmy. Chce, by użytkownicy mieli możliwość sprawdzenia, czy wyciek ich dotyczy.

Facebook, zdj. ilustracyjne /MLADEN ANTONOV /AFP

Facebook, zdj. ilustracyjne /MLADEN ANTONOV /AFP

Chodzi o wyciek danych 533 mln użytkowników Facebooka na całym świecie, w tym ponad 2 mln użytkowników z Polski, które w kwietniu zostały upublicznione w internecie.

Jak poinformował rzecznik UODO Adam Sanocki, prezes Urzędu zwrócił się do władz Facebooka o podjęcie działań, które ograniczyłyby ryzyko wykorzystania danych osobowych, które wyciekły, oferując wszystkim polskim użytkownikom możliwość sprawdzenia, czy naruszenie ich dotyczy.

W liście prezes UODO podkreślił, że wyciek danych z portalu facebook.com ma ogromne zagrożenie dla prywatności wielu osób. Zwrócił uwagę, że udostępnione dane osobowe mogą zostać wykorzystywane nie tylko w celu rozsyłania spamu czy nieuczciwego prowadzenia telemarketingu, ale także w celach przestępczych. Dlatego też, jak wskazał, istotne jest wyjaśnienie wszystkich okoliczności sprawy.

„Wyciek danych stwarza ogromne zagrożenie”

W przesłanym komentarzu Sanocki zaznaczył, że jednym z zadań UODO jest skuteczne podejmowanie działań, które przełożą się na lepszą ochronę danych osobowych obywateli. „Ochrona danych osobowych, ochrona prywatności są niezwykle istotne i wpisują się w prawa nas wszystkich. Tego typu zdarzenia, jak wyciek danych użytkowników portalu, stwarza ogromne zagrożenie. Ważne jest, aby podjąć jak najszybciej działania, które pomogą zminimalizować ich negatywne skutki i zapobiec im w przyszłości” – wskazał rzecznik UODO.

„UODO współpracuje z innymi organami nadzorczymi, aby zapewnić spójność stosowania RODO w Unii Europejskiej. Postępowanie w tej sprawie prowadzi Data Protection Commission – irlandzki organ nadzorczy. Liczymy na to, że administrator pozwoli na przeprowadzenie czynności niezbędnych do wyjaśnienia niniejszej sprawy” – stwierdził Sanocki.

Irlandzki urząd ds. ochrony danych (DPC) jest organem przewodnim w UE w sprawie regulacji danych osobowych m.in. Facebooka, a także Apple’a i Google’a, które w Irlandii mają swoje europejskie siedziby.

Kategorie
Bez kategorii

Zdjęcia Google przestaną być darmowe od 1 czerwca. Co się zmieni i jakie są alternatywy?

Nielimitowana przestrzeń w aplikacji Zdjęcia Google przestanie być dostępna w 1 czerwca. Został więc niecały miesiąc, by znaleźć alternatywne miejsce przechowywania kopii zapasowych wykonywanych fotografii lub też przygotować portfel na dodatkowe wydatki. Zobaczcie co zmieni się od przyszłego miesiąca!

Koniec z nielimitowaną przestrzenią na zdjęcia

Chyba każdy (albo prawie każdy) kogo znam trzyma kopię zapasową wykonywanych zdjęć w chmurze od Google. I w zasadzie mu się nie dziwię – darmowe, nielimitowane miejsce, którego jedynym minusem jest niewielkie zmniejszenie jakości zdjęć raczej każdego przekonuje. Tylko co zrobić w momencie, kiedy okazuje się, że to miejsce przestanie być już darmowe lub przestanie całkowicie istnieć? Taki los czeka właśnie Zdjęcia Google już za niespełna miesiąc…

zdjęcia google
Zdjęcia Google

Już w zeszłym roku Gigant z Mountain View zapowiedział, że Google Photos przestaną oferować nielimitowane miejsce na zdjęcia w niższej jakości od 1 czerwca 2021. Jednak wtedy, w listopadzie, data ta była na tyle odległa, że raczej mało kto się tym przejął. Teraz, gdy do tego dnia zostało mniej niż jeden miesiąc, warto pomyśleć nad tym, czy 15 GB oferowane przez Google wystarczy na Gmaila, Dysk Google oraz Zdjęcia Google.

Od 1 czerwca 2021 każde nowe zdjęcie wrzucone do aplikacji Google Photos będzie zużywało miejsce z darmowego pakietu 15 GB. Fotografie, które obecnie znajdują się w chmurze Google pozostaną niezmienione, więc o nie obawiać się obecnie nie musicie – Amerykanie nie zamierzają naliczyć (teraz) za nie opłat. Co jednak, jeśli 15 GB na te trzy usługi to za mało?

Jakie są alternatywy?

Jeśli chcemy iść po linii najmniejszego oporu, to warto zdecydować się na wykupienie subskrypcji Google One. Jeśli nie przesadzacie z liczbą zdjęć, na Dysku nie trzymacie niewiadomo jak dużo plików, a mail nie jest zapchany ciężkimi załącznikami, to już pakiet 100 GB za 89,99 zł rocznie powinien wystarczyć wam bez problemu na kilka lat. W razie konieczności zawsze można powiększyć miejsce do 200 GB, 2TB, 10TB…

Jeśli jednak taki wariant Wam nie odpowiada, to można skierować oczy ku konkurencji. Apple oferuje swoją chmurę iCloud (od 50GB za 1€ / msc, aż do 2TB za 9,99€ / msc). To jednak wybór dla osób, które posiadają urządzenia Giganta z Cupertino (choć mam przeczucia, że oni już i tak z tej chmury korzystają). Alternatywą jest OneDrive od Microsoftu, którego można wykupić jako niezależną usługę (100 GB za 7,99 zł/msc) lub też w pakiecie Office 365 z wszystkimi aplikacjami Microsoftu (299,99 zł / rok za 1TB lub 429,99 zł / rok za 6 TB – dla 6 osób, po 1 TB na osobę).

A co jeśli nie chcemy wiązać się abonamentem z żadną korporacją? Wtedy można pomyśleć o własnym dysku, które w formie jednorazowego zakupu może być droższe (o ile pójdziemy w gotowe rozwiązania), ale w perspektywie wielu lat (5-10) może okazać się znacznie tańsze – w końcu nie wiemy jakie decyzje podejmą te firmy w przyszłości. Najpopularniejsze na rynku firmy, które oferują dyski NAS to Synology lub QNAP i każde ich urządzenie sprawdzi się nieźle.

Kategorie
Bez kategorii

Operatorzy ransomware’a REvil szantażują Apple i Quanta Computer. Kwota okupu ~ 50 milionów dolarów

Operatorzy ransomware’a REvil szantażują Apple i Quanta Computer. Kwota okupu ~ 50 milionów dolarów

Przestępcy nie próżnują i pracują nad poszerzaniem swojego arsenału. Unknown ogłosił teraz, że trwają testy nowej wersji tego ransomware’a, przystosowanej do systemów Unixowych:

Przestępca pochwalił się także, że w poniedziałek ogłoszą swój najbardziej udany atak. Okazało się, że ofiarą jest Quanta Computer – tajwański producent komputerów przenośnych i innego sprzętu elektronicznego. W latach 90. firma podpisała umowę z dobrze wszystkim znanym Apple.

Operatorzy REvil generalnie lubią cyfrę 50, gdyż jest to już ich drugi atak, w którym  kwota okupu wynosi zawrotne 50 milionów dolarów:

* Żądanie okupu, źródło BleepingComputer

W tym momencie Quanta nie wydaje się skłonna do negocjacji, a co na to przestępcy?

Operatorzy tego ransomware’a zwracają się do Apple z propozycją “wykupienia” schematów technicznych i innych wrażliwych danych dotyczących urządzeń Apple, żartując przy tym, że w razie odmowy nie będzie trzeba czekać na nadchodzące Apple Event 2021. 

Warto zaznaczyć, że jakiś czas temu Acer padł ofiarą tej samej grupy.