Apple kapitulovalo, Krym označí v ruské verzi Apple Map a Počasí za ruské území

Apple kapitulovalo, Krym označí v ruské verzi Apple Map a Počasí za ruské území. Všude jinde to bude stále součást Ukrajiny. Předcházelo tomu několik měsíců kdy Rusko stav map označovalo za „nepřesnost“ a žádalo nápravu. Včetně upozorňování, že označování Krymu jako součást Ukrajiny je kriminální čin podle ruského práva. Viz Apple changes Crimea map to meet Russian demands. Nutno dodat, že Google odolává.

_109913128_9909017-nc.png

Ukrajinská policie zasáhla proti podvodníkům masově rozesílajícím podvodné zprávy.

Ukrajinská policie zasáhla proti podvodníkům masově rozesílajícím podvodné zprávy. Na Police Seize Bot Farm Behind Potentially Fatal Scam Messages je jedna z nejzajímavějších věcí vidět i na fotografiích, podvodníci využívali stovky multi-SIM modemů aby záplavu falešných i kradených účtů mohli ověřovat a udržovat v chodu. Originál viz Кіберполіція припинила діяльність масштабного сервісу для реєстрації різних акаунтів у месенджерах, соцмережах та поштових сервісах

c161278cff6c0a8543311f10405438fcdc85af02dbd8ca09c5e5196b8b48500f.jpg

Ransomware „Petya“ zaútočilo na Ukrajinu a objevuje se i v dalších zemích

Ransomware „Petya“ zaútočilo na Ukrajinu a objevuje se i v dalších zemích a napadené počítače zobrazují žádost o zaplacení 300 USD v Bitcoinech. Viz SECOND GLOBAL RANSOMWARE OUTBREAK UNDER WAY. Na Ukrajině by měly být napadeny firmy, banky, instituce i infrastruktura. Dokonce se hovoří o napadení počítačů v Černobylu. Prvotní šíření ransomware mělo probíhat e-maily tvářícími se jako obchodní korespondence. Podle F-Secure navíc Petya nešifruje jednotlivé soubory, ale rovnou celý disk (případně možná pouze MFT a boot record).

pety-ransomware.jpg

600 GB dat záznamů od sedmdesáti subjektů

600 GB dat záznamů od sedmdesáti subjektů, které se staly cílem útoku založeného na malware. Odposlechy z mikrofonů v počítačích, ale útočníkům se podařilo získat i screenshoty, dokumenty i hesla. Operace Bugdrop se týkala cílů na Ukrajině, firem, ale i novinářů a vědců. Útok z části těží z toho, že kameru si na počítači můžete snadno přelepit, ale mikrofon už poněkud hůře. A odpojit ho bez zásahu do hardware v zásadě není možné. V Operation BugDrop: CyberX Discovers Large-Scale Cyber-Reconnaissance Operation Targeting Ukrainian Organizations je pár dalších velmi zajímavých aspektů, třeba využití Dropboxu pro přenos a zpracování dat (protože Dropbox není ve firmách blokovaný). Neméně zajímavé je, že k napadení bylo využito e-mailu a Wordu s útokem klasicky přes makra.

BugDrop-TechnicalDetails-.jpg