Lietotājā Džordžs Bārens blogs

Datorsistēmās var ielauzties arī caur "gudro" galda lampiņu

To parāda firma Check Point [1]. Vispirms tiek kompromitēta pati lampiņa. Kad lietotājam tā vairs neklausa, tas mēģina to atvienot un pieslēgt pie kontroliera no jauna. Un šajā brīdī tiek kompromitēts pats kontrolieris, kurš parasti ir pieslēgts pie lokālā datortīkla.

[1] https://blog.checkpoint.com/2020/02/05/the-dark-side-of-smart-lighting-c...

Kas jāzina Windows 7 lietotājiem

Windows 7 lietotājiem noteikti vajadzētu zināt, ka firma Microsoft pārtrauc bezmaksas atbalstu Windows 7 sistēmai, sākot ar 2020.gada 14.janvāri. Tas nozīmē, ka operētājsistēma Windows 7 turpinās darboties, bet vairs netiks izlaisti bezmaksas drošības ielāpi. Un datora lietotājs, kā arī datorā esošs saturs var tikt pakļauts drošības incidentam vai negadījumam. Tie, kuri būs pielietojuši pēdējos jauninājumus, 2019.gada decembrī, to skaitā, KB4530734 [1], sākot ar 2020.gada 15.janvāri saņems papildu atgādinājumu uz saviem datora ekrāniem.

Pēdējais UniFi jauninājums nosūta ziņojumus

Lai gan ASV bāzētā firma Ubiquiti apgalvo, ka ziņojumi tiek šifrēti, tie ir tikai darbspējas traucējumi, tie esot anonīmi un nav pretrunā ar GDPR, tomēr tas tiek darīts bez lietotāju piekrišanas. Ar nākamo jauninājumu tiek solīta iespēja atteikties no ziņojumu sūtīšanas [1]. Kā pagaidu risinājums, tiek piedāvāts bloķēt datu plūsmu uz trace.svc.ui.com

[1] https://community.ui.com/questions/Update-UniFi-Phone-Home-Performance-D...

Raspberry Pi 3 in production floor with Dynamics AX 2009

Video on YouTube is here https://youtu.be/HApsfdxIvo8

mount: /dev/sdb1 already mounted or /mnt busy

Mounting external USB disk on Debian GNU/Linux 7 system I got message:

# mount /dev/sdb1 /mnt
mount: /dev/sdb1 already mounted or /mnt busy

Check isn't it been used by device-mapper [1] with command [2]

# dmsetup ls
33e4d313252504345-part1 (254:1)
33e4d313252504345 (254:0)

If so, release them by

# dmsetup remove 33e4d313252504345-part1
# dmsetup remove 33e4d313252504345

And try again:
# mount /dev/sdb1 /mnt

Ja esi iekritis, iegāz divus draugus un mēs izglābsim Tevi

Šādu taktiku sāk izmantot jauns izspiedējvīruss Popcorn Time [1]. Esiet vienmēr piesardzīgi saņemot failus un norādes uz vietnēm caur Internet, pat ja to Jums sūta labi zināma persona. Pirms atvēršanas, pārbaudiet tos vietnē https://www.virustotal.com

[1] https://www.bleepingcomputer.com/news/security/new-scheme-spread-popcorn...

Jauna iniciatīva cīņā ar strauji augošo izspiedēju sērgu

Sadarbojoties Nīderlandes valsts augsto tehnoloģiju noziegumu vienībai, Eiropola Eiropas kibernoziegumu centram un diviem drošības uzņēmumiem - Kaspersky Lab un Intel Security, ir atvērta vietne https://www.nomoreransom.org. Tā paredzēta sniegt profilakses padomus un atbalstu izspiedēju upuriem - dešifrēšanas rīku veidā. Turpat var gūt arī norādes, kur ziņot, ja esat kritis par upuri.

Ranscam - kad samaksa neatmaksājas

Izspiedēju izstrādātāji ir tā apņemti ar viegli gūstamu peļņu, ka pat nepiepūlas upura failus šifrēt, bet gan tos dzēš. Tā rīkojas kārtējais variants - Ranscam [1]. Lai gan izpirkuma pieprasījumā ir teikts, ka faili ir šifrēti un pieeja pie tiem tiks atgūta pēc samaksas, tā tas tomēr nav. Faili tiek dzēsti pirms parādās izpirkuma pieprasījums.

Veiciet regulāru savu failu rezerves kopēšanu un glabājiet tos atvienotus no datora.

[1] http://blog.talosintel.com/2016/07/ranscam.html

Sešu izspiedēju dešifrēšanas rīki no AVG

Datoru drošības kompānija AVG ir izlaidusi sešu izspiedēju (Apocalypse, BadBlock, Crypt888, Legion, SZFLocker un TeslaCrypt) failu dešifrēšanas rīkus. Tas dod iespēju minēto izspiedēju upuriem atgūt savus failus bez maksas. Skaties [1] kā atpazīt izspiedēju un atbilstošā rīka lejupielādei.

[1] http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-...

Izspiedēja identificēšana un palīdzība

Ir atvērta vietne ID Ransomware [1], kur iesūtot izspiedēja paziņojumu un/vai šifrēta dokumenta paraugu, tiek mēģināts identificēt izspiedēja variantu un ja ir zināms, tad arī norādes uz dokumentu dešifrēšanas iespējām neko nemaksājot.

[1] https://id-ransomware.malwarehunterteam.com/index.php

Lapas

Subscribe to RSS - Lietotājā Džordžs Bārens blogs