Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu

Ponad 200 000 routerów marki MikroTik zaatakowanych w kampanii cryptojacking Badacze od bezpieczeństwa sieci poinformowali kilka dni temu o nowej kampanii cryptojackingu, która zdążyła zainfekować do tej pory ponad 200 tysięcy routerów firmy MikroTik w całej Brazylii. Hakerzy po przejęciu systemów, wstrzykują złośliwą wersję oprogramowania „Coinhive” – internetowego narzędzia do wykrywania kryptowalut – w celu przeprowadzenia operacji kopania kryptowalut za pomocą […]

Cyberzagrożenia, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem

TrapX – wykrywa i identyfikuje ataki za pomocą honeypotów. Case study oparte o sektor medyczny

Assuta Medical Center jest największą i najnowocześniejszą siecią prywatnych szpitali i instytutów medycznych w Izraelu. Jako jedna z najważniejszych instytucji medycznych, Assuta Hospitals nie może pozwolić sobie na ryzyko związane z wystawieniem swojej sieci na ataki hakerskie. Naruszenie bezpieczeństwa mogłoby w przypadku Assuty, narazić klientów na ujawnienie ich najbardziej poufnych danych i zagrozić bezpieczeństwu operacji przeprowadzanych za pomocą zaawansowanej aparatury […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

VPNFilter celuje w kolejne urządzenia! Czy powinniśmy się bać?

Odkryte ponad dwa tygodnie temu przez grupę Talos z firmy Cisco, złośliwe oprogramowanie o niewinnej nazwie VPNFilter, zdążyło zainfekować do tej pory już ponad 500 tyś. routerów. Jak wynika z najnowszych aktualizacji grupy Talos, malware stanowi poważniejsze zagrożenie niż początkowo przypuszczano. Naukowcy zidentyfikowali jeszcze więcej zainfekowanych wirusem marek i modeli urządzeń sieciowych. Odkryli także dodatkowe moduły ujawniające się podczas trzeciego etapu […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

5 kroków aby ochronić biznes przed ransomware

W ubiegłym roku ransomware stał się piątym najczęściej występującym typem złośliwego oprogramowania. Jak twierdzi Cybersecurity Ventures, koszty poniesionych szkód sięgnęły ok. 5 miliardów dolarów. Co więcej – od 2015 roku liczba ataków wciąż rośnie. 71% zaatakowanych firm, zostało zainfekowanych, a 1 na 5 nie odzyskała swoich danych. Zagrożenie jest realne nie tylko dla dużych przedsiębiorstw – cierpią także średnie i […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowy cel hakerów – serwery Linux kopalniami kryptowalut

Cyberprzestępcy używający kopalni kryptowalut coraz bardziej rozszerzają swoją działalność. Po zhakowaniu serwerów firm Tesla ASW i Jenkins, teraz na celowniku znalazły się serwery systemu Linux. Do tej pory akcja wygenerowała 74 000 dolarów w walucie Monero. To kolejny akt spektaklu, w którym główną rolę odgrywają tak powszechne ostatnio urządzenia. Winne luki w oprogramowaniu Nowa kampania wykorzystuje legalny i otwarty kod […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Trickbot – nowa odsłona malware-u jest zagrożeniem dla naszych finansów

Obserwatorzy zagadnień bezpieczeństwa sieci odkryli, że wypuszczony na rynek w 2016 roku bankowy malware Trickbot został zaktualizowany. Nowe rozwiązanie zakłada, że może on uniknąć wykrycia i zablokować komputer ofiary. Prawie jak w prawdziwym banku Poprzez rozsyłanie masowej ilości spamu,  nawołuje się potencjalne ofiary do pobrania załącznika w formacie Excel, po którego otwarciu następuje zainfekowanie systemu. Po wejściu na stronę banku […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Trojan Gozi ISFB torpeduje działanie banków

Powstał kilka lat temu i jest dość dobrze znany sektorowi bankowemu. Wiele wskazuje na to, że w roku 2018 jego działalność znowu będzie siać spustoszenie. Mowa o malwarze Gozi ISFB, stworzonego przez Botneta Dark Cloud. Czy faktycznie banki mogą się czuć zagrożone? Malware oparty na załącznikach Po zbadaniu działalności dystrybutorów malware’ów w trakcie ostatnich sześciu miesięcy, firma Talos opublikowała na swoim […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Business Email Compromise – atak hakerski, który nie potrzebuje złożonego oprogramowania

Jak wiadomo, możliwości przeprowadzenia cyberataków w ostatnich latach uległy znacznemu rozwinięciu technologicznemu. Niemniej jednak, dobrze działający hakerzy mogą łatwo wyłudzić wrażliwe dane – wcale nie korzystając z najnowszych osiągnięć technologicznych. Jednym z takich sposobów jest działanie za pomocą Business Email Compromise. Chwytliwa treść maila… BEC to prosty sposób wykorzystania kontaktów osób z najwyższych szczebli poszczególnych przedsiębiorstw. Hakerzy rozsyłają maile biznesowe […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia

Hakerskie trendy – przegląd największych cyberataków 2017 roku

Szkodliwe działanie oprogramowania WannaCry, ataki na Equifax czy Ubera – to tylko część hakerskich działań w 2017 roku. Dotknęły one systemy teleinformatyczne największych globalnych korporacji. W ich efekcie wiele wrażliwych danych wycieka do sieci, a zwykły obywatel przestaje być w sieci bezpieczny.  Duży czy mały – może zostać zaatakowany Rok 2017 pod względem bezpieczeństwa całego internetowego świata nie zostanie zapisany […]

Cyberzagrożenia

Chmura Tesli „prześwietlona” przez hakerów

Brak zabezpieczenia w systemie Kubernetes powodem ataku Na początku lutego, świat zaskoczył fakt o wystrzeleniu rakiety Falcon Heavy z amerykańskim samochodem Tesla Roadster na pokładzie. Sam lot samochodu w przestrzeni kosmicznej stał się wielkim hitem i tematem na pierwsze strony gazet. Niestety echem odbił się również wśród hakerskiej społeczności… Amerykańskie przedsiębiorstwo Tesla, kierowane przez Elona Muska, zajmujące się produkcją ekologicznych […]