Cyberzagrożenia, Główna

Jak usunąć trojana?

Czas czytania: 2 min Trojan wirus to rodzaj złośliwego oprogramowania, które atakuje komputer pod przykrywką prawdziwego, działającego programu. Gdy trojan znajdzie się w twoim systemie, może wykonywać destrukcyjne działania, zanim jeszcze się zorientujesz. Po wejściu do środka niektóre trojany siedzą bezczynnie na komputerze i czekają na dalsze instrukcje od hakera hosta, ale inne rozpoczynają swoją szkodliwą aktywność od samego początku. Niektóre trojany pobierają dodatkowe złośliwe oprogramowanie na komputer, a następnie omijają ustawienia zabezpieczeń, podczas gdy inne próbują aktywnie wyłączyć oprogramowanie antywirusowe. […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Jak małe i średnie firmy radzą sobie z nagłym wzrostem liczby naruszeń?

Czas czytania: 2 min Ostatnie badanie przeprowadzone przez Untangle na 700 małych i średnich firmach pokazuje wzrost budżetów i świadomości w zakresie cyberbezpieczeństwa. Podczas gdy w niektórych firmach użytkownicy nadal pracują zdalnie, 50% respondentów przeniosło się z powrotem do biura lub przynajmniej do jakiejś formy hybrydowego środowiska pracy. Większość firm – 64% – postrzega naruszenia jako główny problem związany z bezpieczeństwem i podjęła kroki w celu zwiększenia bezpieczeństwa swojej firmy. 80% respondentów uważa, że w tym roku są bardziej bezpieczni niż w ubiegłym, nawet […]


Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Unified Threat Management - UTM

10mln $ nagrody za wiarygodne informacje dotyczące naruszeń

Czas czytania: 3 min Rząd Stanów Zjednoczonych zamierza zwalczać cyberprzestępczość, w szczególności ataki na infrastrukturę krytyczną. W tym celu rząd USA wyznaczył nagrodę o wysokości do 10 milionów dolarów. Każdy, kto dostarczy wiarygodne informacje o potencjalnych cyberatakach na infrastrukturę krytyczną wspieraną przez obce państwa ma szansę na taką nagrodę. Środki przyjęto dzięki wysiłkom władz mających na celu powstrzymanie cyberzagrożeń. Głównym celem jest uświadomienie znaczenia ochrony punktów końcowych jako celu ostatecznego. Departament oferuję wypłatę nagrody każdemu […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

Nowe złośliwe oprogramowanie dla Androida kradnie dane finansowe z aplikacji bankowych

Czas czytania: 2 min Grupa hakerska stojąca za mobilnym szkodliwym oprogramowaniem. BlackRock pojawiła się z powrotem z nowym trojanem bankowym dla Androida o nazwie ERMAC. Program atakuje Polskę i ma swoje korzenie w niesławnym szkodliwym oprogramowaniu Cerberus, według najnowszych badań. Nowe zagrożenie „Nowy trojan ma już aktywne kanały dystrybucyjne i atakuje prawie 400 aplikacji bankowych oraz wirtualnych portfeli za pomocą nakładek” – powiedział dyrektor generalny ThreatFabric, Cengiz Han Sahin. Uważa się, że pierwsze kampanie z udziałem ERMAC rozpoczęły […]

Cyberzagrożenia, Główna

USA nakłada sankcje na giełdę kryptowalut SUEX za pomoc gangom ransomware

Czas czytania: 3 min USA nakłada sankcje na giełdę kryptowalut SUEX Departament Skarbu USA nałożył we wtorek sankcje na rosyjską giełdę kryptowalut Suex. Za pomoc w ułatwianiu i praniu transakcji z co najmniej ośmiu rodzajów oprogramowania ransomware. Działania rządu ukierunkowano na rozprawieniu się z gwałtownym wzrostem liczby incydentów związanych z oprogramowaniem ransomware. Przy okazji, aby utrudnić czerpania zysków z takich ataków przy użyciu walut cyfrowych. „Wirtualne giełdy walut, takie jak SUEX, mają kluczowe znaczenie dla rentowności ataków […]

Cyberzagrożenia, strona

Apple wydaje aktualizacje naprawiającą lukę 0 day

Czas czytania: 2 min Apple wydaje pilne aktualizacje naprawiające nowe luki 0 day związane z oprogramowaniem szpiegującym Pegasus. Apple udostępniło iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 i Safari 14.1.2, aby naprawić dwie aktywnie wykorzystywane luki. Jedna z nich pokonała dodatkowe zabezpieczenia wbudowane w system operacyjny. Lista luk: CVE-2021-30858 (WebKit) – Błąd związany z use after free, który mógł doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanych treści internetowych. […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min 33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail w pierwszej połowie […]

Cyberzagrożenia, strona

Exploit PoC w oprogramowaniu do wirtualizacji infrastruktury Cisco

Czas czytania: 2 min Dziura (CVE-2021-34746) w oprogramowaniu Cisco Enterprise NFV Infrastructure Software (NFVIS) została załatana. Cisco wzywa administratorów przedsiębiorstw do szybkiego zaktualizowania oprogramowania do poprawionej wersji, ponieważ dostępny jest już kod exploita. Błąd może zostać wykorzystany przez zdalnych napastników do ominięcia uwierzytelniania i zalogowania się na zaatakowanym urządzeniu jako administrator. Exploit Cisco – (CVE-2021-34746) „Oparte na systemie Linux oprogramowanie infrastrukturalne zaprojektowane, aby pomóc dostawcom usług i przedsiębiorstwom w projektowaniu, wdrażaniu i zarządzaniu usługami sieciowymi. Cisco […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowa rodzina złośliwego oprogramowania wykorzystuje pliki logów CLFS

Czas czytania: 2 min Naukowcy zajmujący się cyberbezpieczeństwem ujawnili szczegóły dotyczące nowej rodziny złośliwego oprogramowania. Wykorzystuje Common Log File System (CLFS) do ukrywania ładunku drugiego stopnia w plikach transakcji rejestru. Próbując w ten sposób uniknąć mechanizmów wykrywania. Zespół Mandiant Advanced Practices firmy FireEye, który dokonał odkrycia, nazwał złośliwe oprogramowanie PRIVATELOG, a jego instalator – STASHLOG. Szczegóły dotyczące tożsamości sprawców zagrożenia lub ich motywów pozostają niejasne. Chociaż złośliwe oprogramowanie nie zostało jeszcze wykryte w rzeczywistych […]

Cyberzagrożenia, Ochrona danych osobowych, strona

Wyciek danych T-Mobile

Czas czytania: < 1 min Ostatnie naruszenie oraz wyciek danych firmy T-Mobile ujawniło dane ponad 50 milionów użytkowników. Dane które wyciekły uwzględniają nawet nie aktualnych klientów czy ludzi, którzy klientami T-Mobile nigdy nie byli. Do ataku przyznał się 21-letni haker John Binns, który w wywiadzie dla Wall Street Journal opisał zabezpieczenia T-Mobile jako „awful” czyli okropne czy też straszne. CEO Mike Sievert informuje, że naruszenie zostało już opanowane a śledztwo „jest w zasadzie zakończone”. W swojej wypowiedzi mówi również o tym, że dbanie […]