Bristol Airport har i flere dage været uden informationsskærme, hvilket har givet anledning til en del kaos i lufthavnen.
En talsmand fra lufthavnen fortæller, at skærmene blev taget offline i forbindelse med et ransomware-angreb.
Ifølge ham er der tale om et online-angreb mod dele af lufthavnens administrative systemer. Det har medført, at det har været nødvendigt at tage en stribe systemer væk fra netværket, herunder det, der forsyner passagererne med information.
Sikkerhedsfirmaet Check Point beskriver en ny ransomware-kampagne, der går efter virksomheder med meget målrettede angreb.
Ryuk ransomware blev første gang opdaget i midten af august, men på blot få dage har den ondsindede kode krypteret data på flere amerikanske virksomheders systemer.
Ifølge nyhedssiden ZDNet har en enkelt virksomhed betalt 50 Bitcoin, svarende til to millioner kroner, efter at være blevet ramt af svindlernes angreb.
På No More Ransom-hjemmesiden kan du finde værktøjer til at bekæmpe ransomware, og nu oplyser Nationalt Cyber Crime Center (NC3), der er Rigspolitiets center for cyberkriminalitet, at siden er kommet i en dansk version.
Der er tale om et samarbejde mellem myndigheder og it-sikkerhedsfirmaer, der er gået sammen om at bekæmpe kriminelle, som benytter ransomware.
Projektet er således et initiativ, der er drevet af det det hollandske politis National High Tech Crime Unit, Europols European Cybercrime Center og to de it-sikkerhedsfirmaer Kaspersky Lab og McAfee.
Antallet af unikke varianter af ransomware er eksploderet, hvis man ser på hele 2017, men der er også tegn på, at tendensen er ved at aftage.
Ransomware er den type malware, der kryptere data på ofrets computer for derefter at afpresse ejeren af den inficerede enhed til at betale løsepenge.
I de sidste par år har der været en stødt stigning i både antallet af angreb og antallet af forskellige ransomware-varianter, der anvendes af it-kriminelle.
Halvdelen af de ofre for ransomware, der betaler løsesum, får ikke deres data tilbage. Mange får genskabt data uden at betale løsesum.
Det fremgår af en international undersøgelse blandt knap 1.200 sikkerhedsfolk. Analysefirmaet CyberEdge Group har spurgt organisationer, der har været ramt af ransomware inden for de sidste 12 måneder, hvilke konsekvenser det fik.
55 procent af deltagerne havde været ramt af ransomware.
Ud af dem betalte 19 procent den krævede løsesum og fik deres data retur. 20 procent betalte løsesummen, men fik ikke deres data tilbage.
Ransomwareprogrammet GIBON er dukket op for nylig. Programmet spredes via e-mail med en vedhæftet fil. Hvis man åbner filen og aktiverer makroer, henter og installerer den ransomware.
Ransomwareprogrammet krypterer data på pc'en. Alle filer, der ikke ligger i Windows-mappen, bliver krypteret. Filerne omdøbes, så de ender på .encrypt.
Endvidere placerer GIBON en fil ved navn READ_ME_NOW.txt i alle mapper med krypterede filer.
Sikkerhedsforsker Michael Gillespie har udviklet et program, der kan knække krypteringen, så data kan gendannes.
I løbet af 24 timer registrerede sikkerhedsfirmaet AppRiver over 23 millioner e-mails, der forsøgte at inficere modtagernes pc'er med ransomware.
Mailens emnefelt kan indeholde et af følgende:
please print
documents
photo
images
scans
pictures
Vedhæftet mailen er en ZIP-fil, der indeholder endnu en ZIP-fil. Den indeholder et Visual Basic Script. Hvis man kører scriptet, forsøger det at hente en version af ransomwareprogrammet Locky.
Sikkerhedsfirmaet Kaspersky har efter en analyse af Notpetya konkluderet, at det ikke er muligt at dekryptere data, som truslen har krypteret. Det skyldes, at der mangler et installations-ID.
Notpetya, som har bredt sig på nettet siden tirsdag, minder om ransomwareprogrammet Petya. Men der er en forskel: Petya gemmer et installations-ID, som er nødvendigt for at kunne identificere den pc, der er ramt.
"Ofre kan ikke gendanne deres data," konkluderer Kaspersky.
Truslen viser sig i form af en besked til brugeren om, at vedkommendes filer er krypteret. Den ligner den velkendte Petya-ransomware. Nogle sikkerhedsforskere er dog i tvivl, om det er en variant af Petya. Derfor kaldes den også for NotPetya.
Programmet kræver 300 dollars i løsesum, der skal overføres til en Bitcoin-konto. Endvidere skal offeret sende en række tekniske informationer om det inficerede system til bagmændene via en mail-adresse. Den er nu lukket, så det er ikke muligt at sende oplysningerne. Dermed kan ofre ikke modtage en nøgle, der dekrypterer de ramte filer.