Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
Ostatnie posty
Najpopularniejsze

Ataki APT BlackEnergy na Ukrainie wykorzystują spearphishing z dokumentami Worda

Kaspersky Lab
Dodany 27 stycznia 2016, 15:01 CET
Tagi:

Pod koniec zeszłego roku fala cyberataków uderzyła w kilka krytycznych sektorów na Ukrainie. Szeroko nagłośnione w mediach, ataki te wykorzystały znane trojany BlackEnergy jak również kilka nowych modułów.  

BlackEnergy to trojan stworzony przez hakera o nazwie Cr4sh. W 2007 r. rzekomo przerwał on pracę nad tym szkodnikiem i sprzedał kod źródłowy za 700 dolarów. Wygląda na to, że kod źródłowy został przechwycony przez jednego lub więcej cyberprzestępców i został wykorzystany do przeprowadzenia ataków DDoS na Gruzję w 2008 r. Ci nieznani sprawcy nadal przeprowadzali ataki DDoS przez kolejne kilka lat. Około 2014 r. naszą uwagę zwróciła określona grupa cyberprzestępców o nazwie BlackEnergy, która zaczęła implementować wtyczki związane z systemami SCADA ofiarom z branży przemysłowych systemów kontroli oraz sektorów energetycznych na całym świecie. To wskazywało na unikatowe umiejętności, znacznie przekraczające możliwości przeciętną osobę kontrolującą botnet DDoS.      

Dla uproszczenia określamy tych cyberprzestępców jako grupę BlackEnergy.

Jednym z preferowanych celów grupy BlackEnergy zawsze była Ukraina. Od połowy 2015 r. jednym z preferowanych wektorów ataków były dokumenty Excela zawierające makra, które umieszczały trojana na dysku, jeśli użytkownik uruchomił skrypt w dokumencie.



Oznaki włamania

Potężne ugrupowanie cyberprzestępcze występujące pod nazwą „Wild Neutron” (znane również jako „Jripbot” oraz „Morpho“) wykazuje aktywność przynajmniej od 2011 roku, infekując znane firmy od kilku lat poprzez wykorzystywanie w tym celu zestawu różnych exploitów, ataków „przy wodopoju” oraz szkodliwego oprogramowania wieloplatformowego.

W ostatniej rundzie ataków z 2015 r. wykorzystano skradziony certyfikat służący do podpisywania kodu, należący do tajwańskiego producenta elektroniki Acer oraz nieznany exploit Flash Playera.

O grupie Wild Neutron zrobiło się głośno w 2013 roku, gdy skutecznie zainfekowała takie firmy jak Apple, Facebook, Twitter oraz Microsoft. W ataku tym wykorzystano exploita zero-day Javy oraz zhakowane fora jako tzw. „wodopoje”. Incydent z 2013 r. został szeroko nagłośniony, po czym odpowiedzialna za niego grupa zniknęła na prawie rok.   

Ataki zostały wznowione pod koniec 2013 r. i na...



Internet już dawno przestał być domeną zarezerwowaną wyłącznie dla dorosłych. Dzisiaj dzieci są często o wiele aktywniejszymi internautami niż ich rodzice. Jednak czy miejsce to jest dla nich wystarczająco bezpieczne i mogą poruszać się w nim bez obawy, że trafią na nieodpowiednie treści? Aby uzyskać odpowiedź na to pytanie, postanowiliśmy zbadać potencjalne zagrożenia online, których celem są dzieci. 

Badanie to opiera się na danych przetwarzanych przez nasz system Kaspersky Security Network. Przeanalizowaliśmy dane pochodzące od ponad miliona klientów firmy Kaspersky Lab. Każdy z nich trafił na niebezpieczne treści co najmniej jeden raz w ciągu zeszłego roku. 

Wyniki pokazują, że więcej niż połowa użytkowników (59,5%) trafiło na strony pornograficzne; ponad jedna czwarta (26,6%) wylądowała na stronach poświęconych hazardowi; co piąty użytkownik natknął się na witryny prezentujące broń i niemal...


Cyberzagrożenia finansowe w 2014 roku: nastąpiły zmiany

Kaspersky Lab
Dodany 5 marca 2015, 12:13 CET
Tagi:

W 2013 roku przeprowadziliśmy nasze pierwsze dogłębne badanie dotyczące krajobrazu cyberzagrożeń finansowych. W tym czasie odnotowaliśmy nagły wzrost liczby ataków, których celem były informacje finansowe i pieniądze użytkowników. Krajobraz cyberzagrożeń finansowych został szczegółowo omówiony w raporcie firmy Kaspersky Lab pt.: „Cyberzagrożenia finansowe w 2013 r.”

W 2014 roku sytuacja zmieniła się diametralnie: znacznie zmniejszyła się liczba ataków i zaatakowanych użytkowników, podobnie jak ilość phishingu finansowego. Główne wyniki badania krajobrazu cyberzagrożeń finansowych w 2014 roku przedstawiają się następująco: 

cyberataki1.jpg

Ataki z wykorzystaniem finansowego szkodliwego oprogramowania w roku 2013 i 2014

 

Finansowe ataki phishingowe

·         W 2014 roku finansowe ataki phishingowe obejmujące phishing, którego celem są banki, systemy płatności oraz sklepy internetowe, stanowiły 28,73%...


"Red October" - analiza wektora rozprzestrzeniania exploita Javy

Kaspersky Lab
Dodany 22 stycznia 2013, 09:37 CET
Tagi:

Po publikacji naszego raportu w sprawie „Red October”, koledzy z Seculert zamieścili na swoim blogu informacje na temat wykorzystania nowego wektora rozprzestrzeniania w atakach „Red October”.

Dodatkowo do luk w dokumentach pakietu MS Office (CVE-2009-3129, CVE-2010-3333, CVE-2012-0158), do infiltracji sieci swoich ofiar napastnicy wykorzystali również luki w Javie (MD5: 35f1572eb7759cb7a66ca459c093e8a1 - „NewsFinder.jar”), wykorzystywane przez exploit zwany „Rhino” (CVE-2011-3544).

Wiemy, że atakujący stosowali tę technikę od pierwszych dni lutego 2012 r., a samo korzystanie z exploita było zgodne z założeniem napastników, że nie używają oni luk 0-day. Najprawdopodobniej, odsyłacz do złośliwej witryny było wysyłane do potencjalnych ofiar, których systemy pracowały na przestarzałej wersji Javy.

Jednak, wydaje się, że ten wektor ataku nie był zbyt powszechnie wykorzystywany. Kiedy pobraliśmy i otworzyliśmy...