Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
Ostatnie posty
Najpopularniejsze

Wykrywanie cyberzagrożenia Gauss

Kaspersky Lab
Dodany 14 sierpnia 2012, 10:12 CEST
Tagi:

Od momentu publikacji naszego artykułu dotyczącego cyberzagrożenia o nazwie Gauss zostaliśmy zasypani pytaniami o istnienie jakiegoś łatwego sposobu na sprawdzenie systemu pod kątem infekcji. Oczywiście najlepiej jest pobrać i zainstalować nasze oprogramowanie antywirusowe lub skorzystać z darmowego narzędzia Kaspersky Virus Removal Tool (http://support.kaspersky.com/pl/viruses/avptool2011?level=2).

Jeżeli jednak chcesz podwójnie sprawdzić swój system z użyciem różnych metod lub z jakiegoś powodu nie możesz oprogramowania antywirusowego, proponujemy szybki i łatwy sposób na odszukanie w systemie komponentu Gaussa.

Pomysł sprawdzenia systemu przy pomocy strony internetowej pochodzi ze znanego węgierskiego laboratorium badawczego CrySyS. Specjaliści z CrySyS przygotowali stronę WWW pozwalającą na sprawdzenie obecności w systemie obecności czcionki Palida Narrow. Strona ta jest dostępna pod adresem ...

Gauss - sponsorowany przez rząd szpiegujący trojan bankowy

Kaspersky Lab
Dodany 13 sierpnia 2012, 15:17 CEST
Tagi:

Wprowadzenie
Gauss to najnowszy projekt cyberszpiegowski w sadze o Stuxnecie, Duqu oraz Flame. Szkodnik ten został stworzony prawdopodobnie w połowie 2011 r., a po raz pierwszy użyto go między sierpniem a wrześniem 2011 r. Gauss został wykryty podczas realizacji inicjatywy zapoczątkowanej przez e International Telecommunications Union (ITU) po wykryciu Flame’a.
W skrócie, Gauss to sponsorowany przez rząd trojan bankowy, który zawiera w sobie ładunek bojowy o nieznanym przeznaczeniu. Oprócz kradzieży różnych rodzajów danych z zainfekowanych maszyn działających pod kontrolą systemów Windows szkodnik zawiera również nieznaną, zaszyfrowaną funkcję szkodliwą, która jest aktywowana w określonych konfiguracjach systemu.
Tak jak Duqu opierał się na platformie “Tilded”, na której został rozwinięty Stuxnet, Gauss opiera się na platformie “Flame”. Posiada pewne funkcje wspólne z Flamem, takie jak podprocedury...

Kampania "Madi". Część 2.

Kaspersky Lab
Dodany 27 lipca 2012, 14:26 CEST
Tagi:

W poprzednim artykule pisaliśmy o kampanii Madi, odkrytej dzięki badaniom przeprowadzonym wspólnie z naszym partnerem, firmą Seculert.

 

W niniejszej publikacji będziemy kontynuować naszą analizę infrastruktury Madi. Przyjrzymy się również komunikacji, gromadzeniu danych oraz ofiarom.

Infrastruktura Madi w bardzo prosty sposób realizuje funkcje nadzoru i komunikacji. Aktywnych jest pięć serwerów centrum kontroli (C&C) z uruchomioną usługą serwera sieciowego Microsoft IIS v7.0 i usługą Microsoft Terminal do dostępu RDP. Wszystkie serwery posiadają identyczne kopie niestandardowego oprogramowania napisanego w C# i służącego do zarządzania serwerem. Serwery te działają także jako magazyny skradzionych danych. Dane są kiepsko zorganizowane po stronie serwera, dlatego od czasu do czasu kilku operatorów musi się zalogować i skontrolować informacje przesłane z każdego z zaatakowanych systemów.

Usługi na serwerach...



Adobe opublikował wczoraj poradnik, w którym ostrzega przed luką w programie Flash Player. Dziura ta pozwala na zdalne wykonanie kodu i poza Flash Player dotyczy również programów Adobe Reader oraz Acrobat.

Omawiana luka (CVE-2011-0609) została zaklasyfikowana jako krytyczna.

Obserwowane obecnie ataki wykorzystują szkodliwy plik SWF, który jest osadzony wewnątrz pliku Excel. Wykorzystanie luki we Flashu wymaga otwarcia szkodliwego pliku XLS przez cel ataku.

Taka struktura jest idealna dla ukierunkowanych ataków. Nic dziwnego zatem, że pojawiły się zgłoszenia o atakach ukierunkowanych.

Podczas testów exploit na tę lukę nie działał na platformie Windows 7. Działał natomiast na Windowsie XP. Jednak exploit ROP prawdopodobnie mógłby wykorzystać tę lukę również pod systemem Windows 7.

Być może jestem staroświecki, ale naprawdę nie widzę sensu w osadzonych plikach SWF wewnątrz dokumentów Excela. Według mnie,...


Kto poluje na mój serwer SQL?

Kaspersky Lab
Dodany 26 sierpnia 2010, 11:31 CEST

Nie jest tajemnicą, że cyberprzestępcy atakują wszystko i wszystkich bez wyjątku. W Kaspersky Lab wiemy, że wielu administratorów IT nie przejmuje się swoimi zasobami internetowymi. Smutne, ale prawdziwe – gdy zapytacie administratora, czy jego serwery są zabezpieczone, często usłyszycie: „Ale komu jest potrzebny mój serwer SQL?”

Kilka miesięcy temu rozstawiliśmy nową pułapkę honeypot (http://www.mwcollect.org) w naszym japońskim centrum badawczym w Tokio. Honeypot jest wykorzystywany głównie do przechwytywania szkodliwych plików wykonywalnych dla Windowsa poprzez emulowanie shellcode po znalezieniu exploitów sieciowych. Dodatkową zaletą wykorzystywania pułapek honeypot do nasłuchiwania na wszystkich portach jest to, że otrzymujemy statystyki (jak również nieoczekiwane dane) odnośnie różnych portów sieciowych hosta, który posiada globalny adres IP.

Poniższy wykres pokazuje liczbę ataków i...


Kaskadowe spływanie fałszywych trafień

Kaspersky Lab
Dodany 17 lutego 2010, 09:34 CET
Tagi:

Specjaliści ds. bezpieczeństwa współpracują ze sobą i wymieniają się informacjami na wiele sposobów i w wielu kontekstach, które nie są ograniczane granicami firmy. Niezwykłe jest jednak to, że specjaliści pracujący dla różnych producentów połączyli siły na blogu firmowym.

John Leyden z The Register skontaktował się nami dwoma, gdy pisał swój artykuł na temat kontrowersji wywołanej dramatyczną demonstracją firmy Kaspersky Lab sposobu, w jaki fałszywe trafienia mogą spływać kaskadą od jednego producenta do drugiego. To poważny problem, ponieważ może wprowadzić poważną stronniczość do testów i analiz wykrywania komparatywnego. Po udzieleniu odpowiedzi na pytania Johna kontynuowaliśmy dyskusję za pośrednictwem poczty elektronicznej i stwierdziliśmy, że (wraz z większością producentów z branży) zgadzamy się we wszystkich głównych punktach. Zdecydowaliśmy, że ważniejsze jest wyjaśnienie tych...


W kierunku lepszych testów

Kaspersky Lab
Dodany 2 lutego 2010, 12:27 CET
Tagi:

Czy kiedykolwiek zdarzyło ci się sprawdzać plik na stronie w rodzaju VirusTotal i otrzymać wynik, który w rzeczywistości stanowił tzw. fałszywe trafienie. Czasami jeden plik jest wykrywany nie przez jeden skaner, ale kilka. Prowadzi to do absurdalnej sytuacji, gdy każdy produkt, który nie wykryje takiego pliku, automatycznie źle wygląda w oczach użytkowników, którzy nie wiedzą, że to fałszywe trafienie.

Niestety, dokładnie taka sama sytuacja ma miejsce w przypadku wielu testów rozwiązań antywirusowych, szczególnie statycznych testów na żądanie, gdzie skanowane są setki tysięcy próbek. Naturalnie, uwierzytelnienie tak dużej liczby próbek wymaga ogromnych zasobów. Dlatego większość testerów może zweryfikować jedynie podzbiór wykorzystywanych przez siebie plików. A co z resztą? Jedynym sposobem na sklasyfikowanie reszty plików jest zastosowanie kombinacji reputacja źródła + skanowanie wieloma skanerami....