Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

13 lipca 2016

Krajobraz zagrożeń dla cyberbezpieczeństwa przemysłowego

Ekspansja internetu sprawia, że systemy kontroli przemysłowej (ICS) stanowią łatwiejszy cel dla cyberprzestępców. Zważywszy na to, że wiele rozwiązań i protokołów ICS zostało zaprojektowanych dla wyizolowanych środowisk, taka dostępność często zapewnia szkodliwemu użytkownikowi różne możliwości wpływu na infrastrukturę ICS ze względu na brak kontroli bezpieczeństwa.


7 lipca 2016

Raport KSN: mobilne oprogramowanie ransomware w latach 2014-2016

Liczba użytkowników zaatakowanych przy użyciu oprogramowania ransomware jest ogromna. Ale jak ogromna? Wydaje się, że ransomware stanowi zagrożenie globalne. Być może jednak istnieją regiony wyższego ryzyka? Można wyróżnić wiele grup szkodliwego oprogramowania żądającego okupu. Ale które z nich są najbardziej rozpowszechnione i niebezpieczne?


29 czerwca 2016

Raport oparty na danych systemu KSN: Oprogramowanie ransomware w okresie 2014-2016

Liczba użytkowników zaatakowanych przy użyciu oprogramowania ransomware jest ogromna. Ale jak ogromna? Wydaje się, że ransomware stanowi zagrożenie globalne. Być może jednak istnieją regiony wyższego ryzyka? Można wyróżnić wiele grup szkodliwego oprogramowania żądającego okupu. Ale które z nich są najbardziej rozpowszechnione i niebezpieczne?


23 maja 2016

Ewolucja zagrożeń IT w I kwartale 2016 r.

W ciągu pierwszych trzech miesięcy 2016 roku odnotowano tyle samo incydentów naruszenia cyberbezpieczeństwa, ile kilka lat temu występowało w całym roku. Główne trendy nie zmieniły się, natomiast znaczny wzrost odnotowały trendy związane z tradycyjną cyberprzestępczością, zwłaszcza zagrożeniami mobilnymi oraz globalną epidemią ransomware.  


17 maja 2016

Spam i phishing w I kwartale 2016 roku

W pierwszym kwartale 2016 roku odsetek spamu w ruchu e-mail zwiększył się o 2,7 punktu procentowego w porównaniu z poprzednim kwartałem. Za wcześnie jednak na to, aby mówić o tendencji wzrostowej. Stany Zjednoczone pozostały największym źródłem spamu w I kwartale 2016 r. W pierwszej piątce znalazł się również Wietnam, Indie, Brazylia oraz Chiny – duże, szybko rozwijające się państwa z wysokim poziomem łączności internetowej.


5 maja 2016

Raport Kaspersky DDoS Intelligence dotyczący I kwartału 2016 roku

W I kwartale celem ataków DDoS były zasoby zlokalizowane w 74 państwach. Chiny, Stany Zjednoczone oraz Korea Południowa pozostały liderami pod względem liczby ataków DDoS i liczby celów. Najdłuższy atak DDoS w I kwartale 2016 r. trwał 197 godzin (tj. 8,2 dnia).


7 marca 2016

Ewolucja mobilnego szkodliwego oprogramowania w 2015 r.

Wraz z rozwojem funkcjonalności urządzeń oraz usług mobilnych wrośnie również apetyt cyberprzestępców, którzy zarabiają na mobilnych szkodnikach. Autorzy szkodliwego oprogramowania nadal będą udoskonalać swoje twory, rozwijać nowe technologie i szukać nowych sposobów rozprzestrzeniania mobilnego szkodliwego oprogramowania. Ich głównym celem jest zarabianie pieniędzy.


16 lutego 2016

Kaspersky Security Bulletin. Spam i phishing w 2015 roku

W 2015 r. odsetek spamu w ruchu pocztowym zmniejszył się o 11,48 punktu procentowego i stanowił 55,28%. Spadek ten był spowodowany migracją reklam legalnych towarów i usług z ruchu spamowego do wygodniejszych i legalnych platform, jak również rozszerzeniem „szarej strefy” w masowych wysyłkach.


2 lutego 2016

Raport Kaspersky DDoS Intelligence dla IV kwartału 2015 roku

W IV kwartale 2015 r. cel ataków DDoS stanowiły zasoby w 69 krajach. Największa liczba ataków tego typu dotknęła ofiary w Chinach, Stanach Zjednoczonych i Korei Południowej. Najdłuższy atak DDoS w badanym okresie trwał 371 godzin.


24 grudnia 2015

Kaspersky Security Bulletin 2015. Ogólne statystyki dla 2015 roku.

W 2015 roku twórcy wirusów wykazali szczególne zainteresowanie exploitami wykorzystującymi luki w zabezpieczeniach aplikacji Adobe Flash Player. Zwiększył się odsetek stosunkowo prostych programów wykorzystywanych w atakach przeprowadzanych na skalę masową. Osoby atakujące opanowały platformy inne niż Windows – Androida i Linuksa. Niemal wszystkie rodzaje szkodliwych programów są tworzone i wykorzystywane dla tych platform. 


17 grudnia 2015

Kaspersky Security Bulletin 2015. Ewolucja cyberzagrożeń w sektorze korporacyjnym

Dane pochodzące z produktów firmy Kaspersky Lab pokazują, że narzędzia wykorzystywane do atakowania firm różnią się od tych stosowanych w atakach na użytkowników indywidualnych. Przypomnijmy sobie najważniejsze incydenty, jakie miały miejsce w 2015 roku, oraz nowe trendy zaobserwowane w zakresie bezpieczeństwa informacji w środowisku biznesowym.    


9 grudnia 2015

Kaspersky Security Bulletin 2015. Najważniejsze historie dotyczące bezpieczeństwa

Koniec roku to tradycyjnie czas refleksji – okres, w którym dokonujemy rozrachunku naszego życia, zanim zastanowimy się, co przed nami. Proponujemy naszą własną retrospektywę kluczowych wydarze...


18 listopada 2015

Kaspersky Security Bulletin 2015. Prognozy na 2016 r.: Koniec ataków APT, jakie znamy

Zbliżający się koniec roku stanowi okazję do analizy ewolucji branży oraz sformułowania prognoz dotyczących nadchodzących lat.


13 listopada 2015

Raport oparty na systemie Kaspersky DDoS Intelligence, II kwartał  2015 r.

Przedstawiamy raport poświęcony ewolucji ataków DDoS oraz narzędzi służących do ich przeprowadzania w II kwartale 2015 r.


12 listopada 2015

Plaże, karnawały i cyberprzestępczość: brazylijskie cyberpodziemie od kuchni

Brazylijskie podziemie cyberprzestępcze skupia jednych z najbardziej aktywnych i twórczych sprawców cyberprzestępczości na świecie...


5 listopada 2015

Sztuka przetrwania w świecie Internetu Rzeczy: jak korzystać z inteligentnych urządzeń i zabezpieczyć się przed cyberprzestępcami

Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...


27 października 2015

Nazywam się HDRoot! Część 2

Jakiś czas temu, podczas śledzenia aktywności grupy Winnti, natknęliśmy się na samodzielne narzędzie o nazwie HDD Rootkit służące do umieszczania bootkita w komputerze. Podczas dochodzenia zidentyfikowaliśmy kilka backdoorów, które bootkit HDRoot wykorzystywał do infekcji systemów operacyjnych.   


8 października 2015

Nazywam się HDRoot! Część 1

Winnti, znane chińskojęzyczne ugrupowanie cyberprzestępcze APT, atakuje organizacje farmaceutyczne. Nowe zagrożenie, któremu Kaspersky Lab nadał nazwę „HDRoot” od nazwy oryginalnego narzędzia „HDD Rootkit”, to uniwersalna platforma umożliwiająca długotrwałą obecność w atakowanym systemie, która może być wykorzystana do uruchomienia dowolnego innego narzędzia. 


16 września 2015

Program szyfrujący Shade: podwójne zagrożenie

Rodzina trojanów wyłudzających okup pojawiła się na przełomie lat 2014/2015, szybko zapewniając sobie miejsce w pierwszej trójce najbardziej rozpowszechnionych programów szyfrujących. Zgodnie z klasyfikacją firmy Kaspersky Lab, zagrożeniu temu przypisano werdykt Trojan-Ransom.Win32.Shade. Pierwotna nazwa nadana temu programowi przez jego twórcę nie jest znana.


26 sierpnia 2015

Spam i phishing w II kwartale 2015 r.

W II kwartale 2015 r. odsetek spamu w ruchu pocztowym stanowił 53,4%. Największymi źródłami spamu pozostały Stany Zjednoczone (14,6%) oraz Rosja (7,8%). Na trzecim miejscu uplasowały się Chiny (7,1%). System antyphishingowy był aktywowany 30 807 071 razy na komputerach użytkowników produktów firmy Kaspersky Lab.


20 sierpnia 2015

Nowa aktywność kampanii cyberszpiegowskiej Blue Termite

Głównym  celem ugrupowania Blue Termite jest atakowanie organizacji japońskich, a większość jego serwerów kontroli jest zlokalizowanych w Japonii. Atak jest nadal aktywny, a liczba ofiar rośnie.


12 sierpnia 2015

Ewolucja zagrożeń IT w II kwartale 2015 r.

W II kwartale 2015 r. rozwiązania firmy Kaspersky Lab wykryły i odparły łącznie 379 972 834 szkodliwych ataków przeprowadzonych z zasobów online. Zarejestrowano 5 903 377 powiadomień dotyczących prób infekcji szkodliwym oprogramowaniem w celu kradzieży pieniędzy za pośrednictwem dostępu internetowego do kont bankowych. Wykryliśmy 291 887 nowych szkodliwych programów mobilnych.   


10 sierpnia 2015

Ataki grupy Darkhotel w 2015 r.

Ataki APT przeprowadzane przez ugrupowanie Darkhotel w 2014 roku i wcześniej charakteryzują się wykorzystaniem skradzionych certyfikatów, umieszczaniem plików .hta przy użyciu różnych technik o...


25 czerwca 2015

Demaskowanie użytkowników sieci Tor: gdzie kończy się anonimowość w Darknecie 

W przeciwieństwie do konwencjonalnych technologii WWW metody trasowania cebulowego Tor wykorzystywane w Darknecie dają użytkownikom szansę zachowania anonimowości...