Bezpieczeństwo IT - metody ochrony, Główna, strona

Jak Essential Eight może pomóc zabezpieczyć Twoją organizację

Czas czytania: 4 min W 2017 roku Australijskie Centrum Bezpieczeństwa Cybernetycznego (ACSC) opublikowało strategia, która została zaprojektowana, aby pomóc organizacjom chronić się przed incydentami cybernetycznymi. Essential Eight jest zaprojektowana specjalnie do użytku w sieciach Windows, chociaż odmiany tych strategii są powszechnie stosowane na innych platformach. Czym jest Essential Eight? To zasadniczo ramy bezpieczeństwa cybernetycznego, które składają się z celów i mechanizmów kontrolnych (z których każdy cel obejmuje kilka kontroli). Początkowo rząd australijski wymagał od firm przestrzegania tylko czterech kontroli bezpieczeństwa, […]

Cyberzagrożenia, Główna

SVCReady wykorzystuje wordowe pliki do zarażania

Czas czytania: 3 min Nieznany wcześniej program ładujący złośliwe oprogramowanie o nazwie SVCReady został odkryty w badanych atakach phishingowych. Charakteryzuje się nietypowym sposobem ładowania złośliwego oprogramowania poprzez dokumenty Word. Dokładniej rzecz ujmując, używa kodu makr VBA do wykonania kodu powłoki przechowywanego we właściwościach dokumentu, który dociera do obiektu docelowego jako załącznik wiadomości e-mail. Według nowego raportu HP, złośliwe oprogramowanie pojawiło się w okolicach kwietnia 2022 r.  Twórcy wydali kilka aktualizacji w maju 2022 r. Oznacza to, […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 min Raport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości […]

Główna, SIEM

15 najczęściej wykorzystywanych luk w 2021

Czas czytania: 2 min Według raportu “Top Routinely Exploited Vulnerabilities” wynika, że luki Log4Shell, ProxyShell, ProxyLogon, ZeroLogon pojawiły się jako jedne z najczęściej wykorzystywanych luk w zabezpieczeniach w 2021 roku. Inne często wykorzystywane luki obejmowały błąd zdalnego wykonywania kodu w programie Microsoft Exchange Server (CVE-2020-0688). Luka w zabezpieczeniach umożliwiającą odczyt dowolnego pliku w programie Pulse Secure Pulse Connect Secure (CVE-2019-11510). Także usterka przechodzenia ścieżki w fortece FortiOS i FortiProxy (CVE-2018-13379). Najczęstsze luki Dziewięć z 15 […]

Cyberzagrożenia, Główna

Luka DNS zagraża urządzeniom IoT

Czas czytania: < 1 min Analitycy cyberbezpieczeństwa ujawnili niezałataną lukę w zabezpieczeniach, która może stanowić poważne zagrożenie dla produktów IoT. Jak można wykorzystać lukę w IoT? Problem, który został pierwotnie zgłoszony we wrześniu 2021 r. Dotyczy implementacji systemu nazw domen (DNS) dwóch popularnych bibliotek C o nazwach uClibc i uClibc-ng. Są używane do tworzenia wbudowanych systemów Linux. uClibc jest używany przez głównych dostawców oprogramowania, takich jak Linksys, Netgear i Axis.  Korzystają z nich także dystrybucje Linuksa, między innymi Embedded Gentoo. […]

Cyberzagrożenia, Główna

Windows 11 na starym komputerze? Pomyśl zanim Twoje dane wyciekną

Czas czytania: 3 min Hakerzy wabią niczego niepodejrzewających użytkowników fałszywą aktualizacją systemu Windows 11 zawierającą złośliwe oprogramowanie, które kradnie dane przeglądarki i portfele kryptowalut. Kampania jest obecnie aktywna i opiera się na fałszowaniu wyników wyszukiwania, aby wyeksponować fałszywą witrynę promocyjną Windows 11. Pasożytowanie na naiwności Firma Microsoft oferuje użytkownikom narzędzie do uaktualniania, aby sprawdzić, czy ich komputer obsługuje najnowszy system operacyjny (OS) firmy. Jednym z wymagań jest obsługa modułu TPM (Trusted Platform Module) […]

Cyberzagrożenia, Główna

Parrot tworzy armie zombie komputerów

Czas czytania: 2 min Wykryto nowy TDS (traffic direction system) o nazwie Parrot, który wykorzystuje dziesiątki tysięcy zhakowanych stron internetowych do uruchamiania złośliwych ataków. „Parrot zainfekował różne serwery internetowe, na których znajduje się ponad 16 500 witryn internetowych. Witryny z treściami dla dorosłych, witryny prywatne, witryny uniwersyteckie i witryny samorządów lokalnych.” – przekazali badacze Avast Pavel Novák i Jan Rubín w raporcie opublikowanym w zeszłym tygodniu. Cyberprzestępcy wykorzystują TDS do przesiewania stron, które będą przydatne w ataku. Działa […]

Cyberzagrożenia, Główna

Rządowe agencje USA zakłócają rosyjski Cyclops Blink

Czas czytania: 2 min Już kilka razy wspominaliśmy na łamach naszego blogu o rosyjskim botnecie Cyclops Blink. Pisaliśmy wówczas o sprzętach firm WatchGuard oraz ASUS, które zostały zaatakowane właśnie przez to złośliwe oprogramowanie. Do walki “cały na biało” ruszył rząd USA z planem zablokowania zagrożenia. Czym jest Cyclops Blink Cyclops Blink, który prawdopodobnie pojawił się już w czerwcu 2019 r. Atakował głównie urządzenia zapory ogniowej WatchGuard i routery ASUS. Grupa Sandworm wykorzystała lukę w zabezpieczeniach oprogramowania układowego Firebox jako […]

Cyberzagrożenia, Główna

Borat w wersji RAT nie jest śmieszny

Czas czytania: 3 min Humor w niegdyś popularnym hicie komediowym “BORAT” z Sacha Baron Cohenem był miejscami mocno dyskusyjny, a niekiedy wręcz niesmaczny i obraźliwy dla wielu osób. Pomimo kontrowersji stał się jedną z ikon współczesnej popkultury. Chociaż jego blask już zaśniedział przez te lata (pomimo sequelu z 2020) to nadal w pewnych kręgach pojawiają się nawiązania do tej postaci. Niestety w dark necie popularność wąsatego Kazacha zamieniono w dźwignię napędową marketingu nowego trojana zdalnego dostępu (RAT). Autorzy oferują łatwe w użyciu […]

Cyberzagrożenia, Główna, Multi-Factor Authentication

Prawie niewidoczne ataki BitB

Czas czytania: 4 min Czy możemy ufać naszym przeglądarkom internetowym, nawet jeśli adres zaczyna się od “https”? Niestety są bezradne w przypadku nowego ataku BitB, który podszywa się pod wyskakujące okienka SSO. Wyłudza w ten sposób dane uwierzytelniające do Google’a, Facebooka, kont Microsoftu i innych. Nad łóżkiem każdego internauty powinno być wypisane złotymi zgłoskami “sprawdzaj, czy URL strony zawiera https”. Niestety unikanie witryn phishingowych nie jest tak proste. W rzeczywistości nie jest już wyznacznikiem stuprocentowego bezpieczeństwa. Biorąc pod uwagę takie zjawiska, jak […]