Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
Ostatnie posty
Najpopularniejsze

Ochrona nadal jest bezpieczna

Nikita Szwetsow
Dodany 19 kwietnia 2017, 09:57 CEST

Niedawno WikiLeaks opublikował raport, który, jak twierdzą jego autorzy, ujawnia narzędzia i taktyki stosowane przez sponsorowaną przez rząd organizację w celu włamywania się do komputerów użytkowników i obchodzenia zainstalowanych rozwiązań bezpieczeństwa.

Lista produktów bezpieczeństwa, w których złamano zabezpieczenia, obejmuje dziesiątki producentów i dotyczy całej branży cyberbezpieczeństwa. Opublikowany raport zawiera opis luk w zabezpieczeniach produktów bezpieczeństwa, które mogą zostać wykorzystane w celu obejścia ochrony i zagrożenia bezpieczeństwu użytkowników.   

Bezpieczeństwo klientów stanowi najwyższy priorytet dla firmy Kaspersky Lab, dlatego wszelkie informacje, które dotyczą ochrony użytkowników, traktujemy bardzo poważnie. Wszystkie zgłoszone luki w zabezpieczeniach są przez nas dokładnie badane.  

Opublikowany raport zawiera opisy dwóch luk w zabezpieczeniach produktów firmy Kaspersky Lab, które...


Lazarus/Bluenoroff - cyberataki finansowe na dużą skalę

GReAT
Dodany 3 kwietnia 2017, 15:36 CEST
Tagi:

W lutym 2017 r. artykuł w polskich mediach przerwał ciszę w odniesieniu do długotrwałej serii ataków na banki, przypisywanych grupie Lazarus. Mimo że w pierwotnej publikacji nie wspomniano o tej grupie, badacze ds. cyberbezpieczeństwa szybko podchwycili temat. W tym artykule podzielimy się naszymi odkryciami i dodamy kilka informacji do ogólnej wiedzy o ugrupowaniu Lazarus oraz jego połączeniach z szeroko dyskutowanym incydencie z lutego 2016 r., kiedy nieznana wówczas grupa cyberprzestępców przypuściła próbę ataki, którego celem była kradzież 851 mln dolarów z Centralnego Banku Bangladeszu. 

Od wykrycia incydentu w Bangladeszu pojawiło się zaledwie kilka artykułów tłumaczących połączenia między grupą Lazarus a skokiem na systemy SWIFT. Jeden z nich został napisany przez BAE Systems w maju 2016 r., jednak tekst zawierał wyłącznie analizę kodu szkodliwego modułu odpowiedzialnego za niszczenie danych (tzw....


Złamanie najsłabszego ogniwa w najmocniejszym łańcuchu

Ido Naor
Dodany 22 lutego 2017, 10:42 CET
Tagi:

Około lipca zeszłego roku ponad 100 żołnierzy izra elskich zostało zaatakowanych przez przebiegłych cyberprzestępców. Podczas ataku włamano się do ich urządzeń, a następnie przesłano wyłuskane dane do serwera kontroli cyberprzestępców. Ponadto, na zaatakowane urządzenia pobrano aktualizacje trojana, które pozwoliły osobom atakującym rozszerzyć swoje możliwości. Operacja ta nadal była aktywna w momencie tworzenia tego postu, a ataki zgłaszano jeszcze w lutym 2017 roku.  

Celem tej kampanii, która według ekspertów, nadal znajduje się na początkowym etapie, są urządzenia z systemem Android OS. Po zainfekowaniu urządzenia rozpoczyna się proces wyrafinowanego gromadzenia danych poprzez uzyskanie dostępu do możliwości audio i wideo telefonu, funkcji SMS i lokalizacji. 

Kampania opiera się w dużym stopniu na socjotechnice, wykorzystując portale społecznościowe w celu nakłonienia żołnierzy do ujawnienia...


Ataki „EyePyramid”

GReAT
Dodany 17 stycznia 2017, 11:12 CET

10 stycznia 2017 roku włoska policja odtajniła nakaz sądowy dotyczący se...


Przechwytując ruch z wielu zainfekowanych maszyn, które wskazywały na obecność szkodliwego oprogramowania Remote Admin Tool o nazwie HawkEye, trafiliśmy na interesującą domenę. Została zarejestrowana na serwerze kontroli (C2), na którym przechowywane były skradzione dane przechwycone przez keyloggera ofiar HawkEye, ale była również wykorzystywana jako „jedno okienko” umożliwiające zakup zhakowanych „towarów”.       

Białe kapelusze na polowaniu?

Zanim zagłębimy się w analizie serwera, warto wskazać interesujące zachowanie zauważone na kilku skradzionych kontach ofiar. Ustaliliśmy, że „pomocna” grupa hakerów (WhiteHat), która występuje pod nazwą Group Demóstenes, pracowała bez ustanku, przeszukując internet i próbując „wyłuskać” skradzione dane z serwerów C2. Po znalezieniu takiego serwera ugrupowanie szukało backdoora, który zapewniłby mu kontrolę nad systemem plików. Następnie monitorowało przychodzące,...


Switcher: Android dołącza do grupy urządzeń atakujących sprzęt sieciowy

Nikita Buchka
Dodany 30 grudnia 2016, 10:15 CET
Tagi:

Niedawno, w ramach naszej nieustającej misji ochrony świata przed szkodliwym oprogramowaniem, odkryliśmy „niegrzecznego” trojana dla Androida. Chociaż szkodniki atakujące ten system operacyjny przestały być nowością już jakiś czas temu, omawiany trojan jest dość unikatowy. Zamiast atakować użytkownika, atakuje sieć Wi-Fi, z którą użytkownik jest połączony, a dokładniej obsługujący ją bezprzewodowy router. Trojan ten - Trojan.AndroidOS.Switcher - przeprowadza atak polegający na „siłowym” odgadywaniu haseł do interfejsu sieciowego administratora routera. Jeśli atak się powiedzie, szkodnik zmienia adresy serwerów DNS w ustawieniach routera, co powoduje przekierowanie wszystkich zapytań DNS z urządzeń w zaatakowanej sieci Wi-Fi do serwerów cyberprzestępców (tego rodzaju atak jest również określany jako porywanie DNS). A zatem wyjaśnijmy szczegółowo, w jaki sposób Switcher przeprowadza swoje ataki...


Czy Mirai jest naprawdę taki straszny, jak go malują?

Denis Makruszin
Dodany 28 grudnia 2016, 11:12 CET
Tagi:

Media szeroko donosiły o botnecie Mirai, który składał się z urządzeń IoT i był wykorzystywany w atakach DDoS przeprowadzonych na rekordowo dużą skalę, powodując odmowę usługi w całym region...