Titkosítás, biztonság, privát szféra

Az eredeti Petya ransomware szerzője nyilvánosságra hozta a kititkosításhoz használható master kulcsot

Az eredeti Petya ransomware szerzője - a Janus Cybercrime Solutions néven ténykedő személy/csoport - nyilvánosságra hozta a Petya összes korábbi verziójához használható master decryption key-t. A kulccsal a teljes Petya ransomware család által elkövetett titkosításokat fel lehet oldani, de a kulcs nem működik a NotPetya ransomware-rel. A NotPetya nem a Janus "terméke". A Janus a master kulcsot szerdán tette közzé egy twitter üzenetben, amiben egy, a Mega.nz-re feltöltött, jelszóval védett fájlt linkelt:

100 Bitcoin-t kér a Petya alkotója a privát kulcsáért

Petya közlemény

Nem tudni, hogy az ukrán hatóságok a megfelelő céget rohanták-e le a Petya utáni hajtóvadászatban, de az biztos, hogy tegnapelőtt a Petya készítője egy közleményt tett közzé a Tor-kizárólagos DeepPaste szolgáltatáson keresztül, amelyben arról írt, hogy 100 Bitcoin (250 ezer amerikai dollár) fejében hajlandó átadni bárkinek a saját privát kulcsát, amellyel aztán tetszőleges merevlemez adatai kititkosíthatók (kivéve a boot lemezeket).

Az ukrán rendőrség videója a Petya|NoPetya ransomware-rel kapcsolatos akciójáról

Az ukrán rendőrség és bitonsági szolgálat tegnap lerohanta azt a szoftvercéget, amelyet a Petya|NoPetya (avagy Diskcoder.C) ransomware-rel összefüggésbe hoztak. Az erről készült videót megosztották a YouTube-on...

Let's Encrypt - 100 millió kibocsátott tanúsítvány

2014. novemberében jelentette be a The Electronic Frontier Foundation (EFF), hogy egy új, non-profit szervezet beindításában segítkezik, amelynek célja a biztonságos internetböngészés / használat még szélesebb körben való elterjesztése. 2015. decemberében publikus bétába fordult a kezdeményezés, 2016 tavaszán pedig kibocsátotta a 2 milliomodik tanúsítványt. Most, alig több mint egy évvel később már a 100 millió kibocsátott tanúsítványnál jár a projekt.

C:\Windows\perfc - helyi kill switch a Petya ellen

Amit Serper azt állítja, hogy ha létrehoznunk a C:\Windows\ könyvtárban egy perfc nevű fájlt (kiterjesztés nélkül), az helyi kill switch-ként működik és a Petya nevű ramsomware ha rátalál, nem titkosítja a gépen található fájlokat.

A Microsoft nem patcheli a súlyos WINS sebezhetőséget, aki használja, váltson DNS-re

A FortiGuard Labs 2016 decemberében felfedezett egy súlyos távoli WINS sebezhetőséget a Microsoft Windows Server-ben. 2017 júniusában a Microsoft jelezte a FortiGuard Labs-nak, hogy nem javítja a sebezhetőséget, mert az sok munkával járna. Helyette azt javasolja a WINS felhasználóknak, hogy váltsanak DNS-re. A sebezhetőség érinti a Windows Server 2008, 2012 és 2016 termékeket.

Részletek itt.

1 millió dollár váltságdíjat fizet ki egy dél-koreai hosting cég miután ransomware támadás érte

A dél-koreai webhosting cég, a Nayana 1 millió dollár váltságdíjat fizet ki azután, hogy ransomware támadás miatt 153 linuxos szerverén tárolt adataihoz nem fér hozzá. A támadás során 3400 ügyfelének weboldala esett áldozatul. A hírek szerint a cég vastagon tehet arról, hogy így járt. Gépein 2008-ban fordított 2.6.24.2-es Linux kernel, Apache version 1.3.36 és PHP version 5.1.4 futott. Részletek itt.

Wannacry fertőzés miatt leállította egyik gyárát a Honda

Az Ars Technica egyik cikke szerint a Honda leállította egyik japán gyárát, miután WannaCry-t talált a hálózatán. A Tokiótól északnyugatra található Sayama gyárat hétfőn állították le, azután, hogy vasárnap felfedezték a fertőzést. A Honda képviselői nem adtak magyarázatot arra, hogy hogyan lehetett náluk működő WannaCry 37 nappal azután, hogy a "vírust" leállító kill switch-et aktiválták. Az egyik lehetséges magyarázat az lehet, hogy a hálózatukból valamiért nem volt elérhető a kill switch domain.

Részletek itt.

The Stack Clash - Unix(-szerű) rendszereket érintő biztonsági sebezhetőség

A Stack Clash egy számos operációs rendszer memóriakezelését érintő sebezhetőség. Érinti a i386-on és amd64-en a Linuxot, OpenBSD-t, NetBSD-t, FreeBSD-t és a Solaris-t. A támadók kihasználhatják memóriakorrupció előidézésére vagy tetszőleges kódfuttatásra.

Részletek itt.