2022-11-05, 21:17
  #1
Medlem
Retropropagations avatar
https://liveandletsfly.com/boeing-je...omware-attack/

Citat:
Jeppesen – Boeing Ransomware Attack 2022

Jeppesen, a wholly owned Boeing subsidiary, is the leading aviation navigation services provider in the world, providing navigation databases for aircraft, flight planning applications for Electronic Flight Bag (EFB) (think flight deck iPads), NOTAM (Notice to Air Missions) processing service, and more.

Antar att det rör sig om Jeppesen i Göteborg. Ett företag med en grym vinst per anställd...

Är det någon som vet vad som har hänt?
Citera
2022-11-05, 22:48
  #2
Moderator
HelgeBuks avatar
Verkar finnas i Göteborg ja. https://en.wikipedia.org/wiki/Jeppesen

Kan få stora följder om det har nån direkt påverkan på själva flygverksamheten, alltså deras EFB-produkter, kartor, väder osv.
Citera
2022-11-05, 22:52
  #3
Medlem
PornKings avatar
Citat:
Ursprungligen postat av Retropropagation
https://liveandletsfly.com/boeing-je...omware-attack/



Antar att det rör sig om Jeppesen i Göteborg. Ett företag med en grym vinst per anställd...

Är det någon som vet vad som har hänt?


Varför skrev du rubriken på engelska? I alla fall tror nog de kommer lösa detta om de (Boeing) så måste betala summan som begärs....
Citera
2022-11-05, 23:03
  #4
Bannlyst
Citat:
Ursprungligen postat av Retropropagation
https://liveandletsfly.com/boeing-je...omware-attack/



Antar att det rör sig om Jeppesen i Göteborg. Ett företag med en grym vinst per anställd...

Är det någon som vet vad som har hänt?

Det vore ju ren idioti att säga ja på den frågan när ingen annan vet något men alltid vet någon något.

Boeing737-Max.

Vi får vänta på nästa update och se om det stämmer att det har något med denna modell att göra inkl, investerare som blivit lurade. Isåfall är min källa legit.

// wuseman
__________________
Senast redigerad av wuseman 2022-11-05 kl. 23:08.
Citera
2022-11-06, 15:56
  #5
Bannlyst
Ja det stämmde, det handlar om investerare och cash flows Boeing var ute med i Onsdags att prata om

Förra veckan släpptes AvosLocker återigen på en darknet site som är som reddit exakt typ, fan vad sjukt att trendmicro står med där i TS länk från jeppesen, det pratade jag om innan denna tråden skapades i nätverk om tilgin routern som jag lyckades spåra till israel och palestina sen hände något jag visste inte vad men detta kan ju mkt väl vara en anledning, detta spårade jag till paltel och paltel2, shit. Det är inget skämt, det är exakt detta jag tyckte var sjukt konstigt.

https://unit42.paloaltonetworks.com/...d-image-19.png

Användes precis innan, då gick trendmicro som näms i blogginlägget från jeppesen ut med:

https://www.trendmicro.com/en_us/res...ns-in-chi.html

Nu har det kommit en ny upddatering av samma ransomware förra veckan.

2021-08 hände detta samma månad / samma dag som "något konstigt hände som jag skrev"!!!!! Fan vad sjukt ändå.

Jag återkommer med info om jag får reda på något mer enbart här, det är kul att att så mkt hänger ihop det blir rätt logiskt tillslut.

Strax där innan stod flyg stilla i just länder som jag lyckades hitta i den routern där Ryssland också var med inblandat. Fan vad nära man är alling som händer i allt man gör tycker jag det är ju inga noobs dom har mkt kontroll verkar det som som håller på med detta: https://twitter.com/mudit_shejwar/st...12939152355328

Flygplan och skit, det handlar om politik allting ju. Men det är ju ingen fara så för just den routern jag kolla på men det är ju ingen slump att trendmicro dyker upp här då eftersom den scannar ransomware i just dessa länder men det är extremt kul att hitta och förstå hur dom gör från ett annat håll som inte skall vara "kännt". Dom utnyttjar hela tiden dåligt säkrade system för att lyckas sprida allt detta så kommer dom tillslut rätt.

Den drabbade hemsidan har även stängt ner sin maildatabas om man kollar runt på den drabbade sidan. omg, PALO är inblandat också, precis alla dom som jag nämde som jag aldrig hört talas om förut. Skall fan hitta deras login också och stjäla infon: a v 0 s @ thesecure.biz annars får man aldrig reda på exakt vad som hänt. omg, och wannacry också.

Tro fan att det inte bara börjar "spridas igen" från ingenstans. Detta är ju under kontroll med all säkerhet av olika aktölrer som säljer sin kod AS billigt för att få in sina saker i nätverken i hela världe, dom spenderar inga pengar alls på att utveckla saker själv det är ju rena guldgruvan att få in sin kod i olika nätverk sedan är det bara att via ISP:in skicka ut en update när dom vill och säljer dom det billigt så kommer ju alla aktörer att villja köpa det för dom är så jävla snåla, operatörer är bra sårbara i allmänhet, dom använder ju för fan inte ens lösenord/password för att skicka ut information till alla routrar/switchar i hela världen, till och med http används.

Finns fler som gör på samma sätt tydligen som skriver om, 4000 visningar bara: https://www.youtube.com/watch?v=40Er3y7GIF0

Top Secret, jaja, det tror dom det ja. Står i kommentaren att det handlar om NSA och grejjer, det börjar klarna nu hur fan dom vet allting men för mig är allt bara en lek som jag delar med mig av, det dom gör är ju olagligt men vad fan hjälper det, jag har aldrig delat med mig förr men jag har börjat göra det nu då blir det ju roligare och fler kanske intresserade. Krossa KAPITALISMEN är mitt mål men så dyker dessa upp överallt där jag letar, det är ju inte konstigare än så jag skickar deras wallet till null (jag är 100% ärlig jag tar dom inte själv jag skickar dom till the /dev/null)

Hur fan skall man annars veta mer som frågan handlar om i denna tråd om man inte försöker hacka dom, knappast att dom kommer gå ut och säga det. Ransomware gruppen vill inte bli avslöjade i onödan och inte heller företaget, det kommer alltid vara en lögn så därför får man ta reda på det själv..Samma verktyg till och med.

Frågan är ju: Vem fan är LockBit det är dom som erbjuder människor 100 000kr i bitcoins om människor tatuerar in deras logga på deras kropp, och det gör folk!!! Kommer säkert visa sig vara FBI eller något snart Stackars dom iaf men lätt att få alla att tro det är ryssland då dom gör allt för pengar, men målet är ju att hitta svaret på TS fråga för det måste vi ta reda på.

https://twitter.com/3xp0rtblog/statu...05012587417600

https://temp.sh - VARNING! Kontrolleras till 100% av LockBit. En sån site drev jag också ett tag under pasteit.ru men det stämmer inte alls att bara är temporär lagring, det kan man välja..

Inget nytt utöver detta från mig har jag hittat iaf om hacket mot detta företag, tror dom är amerikanska men svenska kanske dom är.

Beklagar förlusten om du är drabbad TS för det finns inte mkt info om detta.

// wuseman
__________________
Senast redigerad av wuseman 2022-11-06 kl. 16:55.
Citera
2022-11-06, 17:19
  #6
Bannlyst
2019:

https://www.govinfo.gov/content/pkg/...6hhrg38282.pdf
https://techworld.idg.se/2.2524/1.71...boeing-737-max

2020:
https://www.faa.gov/foia/electronic_...TS_Summary.pdf
https://www.faa.gov/foia/electronic_...TS_Summary.pdf

Strax därefter så drabbas dom av ransomware (det som tråden handlar om) på deras samarbetspartner, vad skall man säga, det säger ju ganska mycket att denna attacken inte skall synas, det vore ju en katastrof om mer info kommer ut:

2022-10
https://www.itpro.co.uk/software/dev...onfigured-code
https://cyberdaily.securelayer7.net/...is-impossible/

Och sedan 2022-11 drabbas dom igen av en läcka då via en samarbetspartner vad det verkar vara som nu denna tråden handlar om.

Citat:
Since the accidents, the FAA has worked with the International Civil
Aviation Organization (ICAO), CAAs, aviation community stakeholders, and Boeing to
identify and mitigate all safety concerns and vulnerabilities, including unsafe conditions.
This work includes review, analysis, testing, and evaluation of the proposed software
updates for the 737 MAX series aircraft, as well as updated operational documentation
(flightcrew and maintenance procedures), and enhanced flightcrew training.

DÅLIG KOD IGEN? Det skulle ju aldrig få hända, 3 veckor tog det. Allt handlar om Boeing 737 Max och straffa företaget och VARNA andra tydligen så kommer dom inte åt boeing så tar dom väl samarbetspartners som drabbar boeing i slutändan(spekulation det sista)

Aldrig jag reser med Boeing iaf.

Här är alla cyber attacker som har varit med inriktning på flygplan/navigation/flygplatser senaste två åren.
https://www.google.com/maps/d/embed?...5799569435&z=3

Det händer mycket från "ryssland", senast i oktober månad från "pro-russians" i usa.
Svårt att kartlägga detta, fan vad dåligt med info det finns man får samla ihop info och granska så bra det går.
Minst en stor attack i månaden senaste året i USA men det klan ha missats någon.. Alltså killnet är ingen grupp
fattar inte varför dom skriver det är pro-russians och folk från "killnet", vem som helst får köpa deras tjänst för drygt 15 000kr i månaden detta är ett botnet byggt på bl.a Mirai!

Citat:
Killnet often invited subscribers on its Telegram channel to join in on attacks, publicly listing the domains and IP addresses of its targets on Telegram. The goal of these attacks was to take the victims’ websites offline using DDoS attacks and cripple the economy of targeted countries. As a subgroup of Killnet (Jacky) stated, the targeting of German banks and travel companies to “leave Germany to walk on foot and without a bank” (translated from Russian).

Det kan vara vem som helst, bara att dom skriver på ryska, såhär dålig koll kan dom
väl knappast ha dom framstår ju som helt okunniga och säg att det är IRAK istället så
är det ju sjukt korkat att man får alla vilseledda till Ryssland te.x, dom som skriver om
dessa saker verkar bara tro på allt som sägs från ena sidan.
Det är ju cyberwar, här kan den som är intresserad läsa mer om den USA som "försvarar" sig
mot dessa saker, den är två månader gammal från FBI:

https://media.defense.gov/2022/Apr/2...E_20220420.PDF

https://therecord.media/top-aces-ran...ttack-lockbit/
https://therecord.media/german-libra...omware-attack/
https://news.sky.com/story/hackers-s...actor-11999442
https://techcrunch.com/2020/03/01/vi.../?guccounter=1
https://techmonitor.ai/technology/cy...a-ukraine-ddos

Det är samma grupper hela tiden, det är klart det är inågon jävla hackare
som sitter hemma och skriver på ett tangentbord haha. Hur fan kan USA vara
så extremt dåliga på försvar, det är ju bara dom hela tiden som råkar ut för något.
Gör dom det för att skylla ifrån sig på andra? Det tror jag, det skämms jag verkligen inte
att säga, nasa, kamars allt farligt kan j u knappast "lockbit" lyckas med utan att veta, framförallt
hur fan vet trendmicro vad dom skall söka efter före det händer. Ja det är mkt intressant.

Det skrivs ingenting om detta i media men det har koppling med dessa tidigare. Men jag antar att just denna tråden startades för det är svenskar inblandade kanske men i det stora hela har allting ett tydligt mönster och samma grupper det måste man ju skriva om man skall fatta mer om varför just detta hände, det är nog ingen slump.

"Russian hackers" hela tiden, som om att dom vet om det liksom. Det är ju bara ett perfekt sätt att
ha kriget i rullning, killnet är fritt för vem som helst att använda det är INGA ryssar så varför skriver dom det.

Det är ju solklart lögner alltiholp som skrivs i media, den som patachade mirai blev "fängslad" i USA
antagligen jobbar han väl för dom, här är mer info om "ryssarna" och killnet som styrker mina teorier jag är
helt övertygad om att jag har rätt:

Citat:
Killnet was not initially created to be a hacktivist group, but rather, it was once the name of a tool that could be used to launch DDoS attacks. The tool was first made available on a subscription basis on 23 Jan 2022, and it was advertised on the Killnet Telegram channel. Using Killnet, users could perform Layer 3/4 or Layer 7 DDoS attacks with the click of a button. According to their advertisement, users could rent a botnet for USD 1,350 per month, which had a capacity of 500Gbps and included 15 computers

"pro-russians" = MEDIA + USA LJUGER JU! Bevis för alla ransomware attacker som skett mot NASA
och allt vad som står måste ju komma fram med bevis eller så tror jag inte på ett dugg, det finns inga "bevis".. För att? Ja, det är ju frågan. Blev jeppesen verkligen hackat? Det är ju den frågan man får ställa sig. Alltså.

Hur kan USA vara så extremt dumma men ingenting annat hackas i världen

Är det synd om dom eller? Knappast, dom styr ju för fan hela världen nästan. Inte en ändaste attack mot rysland
från USA's men dom vet tame fan allting hela tiden? Nänä, tjena. Detta är mysko som fan, 1 gång i månaden kolla på kartan på alla attacker. USA är SÄMST på försvara sina vapen som är mäktigast världen och ryssland är BÄST på attackera som har as dåliga vapen, USA äger alla bolag inom IT i princip. i princip ......... Det är nog tvärtom, tveklöst USA, annars hade ju ryssland tagit fram bättre vapen/flyg än USA. Eller vad fan gör dom med informationen? Torkar sig i röven ryssarna eller?

https://www.digitalshadows.com/blog-...bal-cyber-war/

// wuseman
__________________
Senast redigerad av wuseman 2022-11-06 kl. 18:19.
Citera
2022-11-06, 22:55
  #7
Medlem
Retropropagations avatar
Ser ut att vara ett olöst problem...

https://ww2.jeppesen.com/

Citat:
On November 2, Jeppesen, experienced a cyber incident affecting certain flight planning products and services. We immediately initiated an incident response process and we are currently working to reactivate individual products to our hosted production environment.

On November 5, NOTAMs were reactivated in our hosted production environment. Following a comprehensive scan and forensic analysis of our NOTAMs operating environment, we have verified the NOTAMs software is safe, secure, and fit for use by our customers and associated applications.

We continue to work to restore full functionality to all of our flight planning products and services.

If you need support, please reach out to us at support.jeppesen.com as phone support is not available at this time.

Troligen Göteborg...

Och troligen lite väl mycket "Agilt"...

https://kvalitetsmagasinet.se/sa-lyf...t-jobba-agilt/

Citat:
Så lyfte Jeppesen genom att jobba agilt

Agilt arbetssätt Den accelererande digitaliseringen driver på kraven av ständiga förbättringar. Dagens affärsverksamheter måste betraktas som kontinuerliga utvecklingsprocesser som präglas av lättrörlighet och snabba anpassningar till förändrade kundkrav och ökad produktnytta – men utan att tumma på kvaliteten. Kort sagt ökad agilitet.

Jeppesen är verksamt på en marknad som präglas av hård konkurrens och höga kvalitetskrav. Minsta avvikelse och stillestånd kan leda till miljonförluster.
Citera
2022-11-06, 23:09
  #8
Bannlyst
Mja, agilt där lärde man sig något nytt.

Nu är jag bannad på faa.gov också.

https://www.faa.gov/

Citat:
Access Denied
You don't have permission to access "http://www.faa.gov/" on this server.
Reference #18.376ed417.1667772431.10f8b98d

Det blev jag efter jag besökte:

Citat:
https://www.faa.gov/data_research/av...en_statistics/

Dom använder: https://www.akamai.com/ "stop ransomware in its tracks"

Siten är ju flaggad som Mailcious: https://imgur.com/a/j43iU2b måste ju vara dns hijacking på djupaste nivån.

Edit: Det är falsk flagga, det har hänt massvis av gånger tidigare när jag kollar. Vilken grej jag har aldrig varit så intresserad av flyg som nu tidigare jag skulle kolla upp vad NOTAM var så kom jag in på den länken till statistiken haha, men blev banned istället men sånt bör dom ju verkligen inte ha öppet på det viset

Nu funkar det: https://www.notams.faa.gov/dinsQueryWeb/

Citat:
*ATTENTION AIRCREWS* US NOTAM Office exchanges NOTAM data with partner International NOTAM Offices throughout the world. While DINS pulls and displays all NOTAMs received by the FAA US NOTAM Office, DINS users need to be aware that DINS may not have received all NOTAMs for a specific location, which in-turn could affect DINS coverage. Accordingly, users should check Host Nation Aeronautical Information Publication and Foreign Clearance Guide for supplementary NOTAM information to ensure complete NOTAM coverage.

Dom bannar mig ju för allt:

http://www.faa.gov/sites/faa.gov/fil...ails-Model.pdf

Skall detta verkligen vara tillgängligt tro. Inget har dykt upp än sålänge på ransomware siterna iaf på deras siter iaf jag syncar dom automatiskt via ett scrip och det är ingen counterdowner heller som börjat på någon site.
__________________
Senast redigerad av wuseman 2022-11-06 kl. 23:56.
Citera
2022-11-13, 09:30
  #9
Medlem
Retropropagations avatar
Det verkar fortfarande vara stora problem, men inte direkt ett hot mot USA:s säkerhet, så CIA har nog inte sänt in "Jack Ryan":

https://ww2.jeppesen.com/

Citat:
On November 2, Jeppesen experienced a cyber incident affecting certain products and services. We immediately initiated an incident response process and are working to reactivate individual products to our hosted production environment.

We continue to work to restore full functionality to all of our products and services.

Är det någon som vet vad hosted production environment är för något? Är det det där molnet?
Citera
2022-12-03, 19:40
  #10
Medlem
Retropropagations avatar
Fortfarande...

Citat:
a cyber incident

https://ww2.jeppesen.com/

Och incidenten har påverkat avgångar:

Citat:
1/2 Hi Ian, thanks for reaching out, we are terribly sorry to hear of your delay, we know that this was not ideal for anyone involved!
Please note that delays resulting from Jeppesen’s outage are considered outside of Sunwings control, unfortunately don't qualify for compensation

https://mobile.twitter.com/SunwingVa...06213353324544

Men jag kan inte hitta vad "a cyber incident" är för något egentligen?

Är det någon som kan hitta något?
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in