Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

VPNFilter celuje w kolejne urządzenia! Czy powinniśmy się bać?

Czas czytania: 3 min Odkryte ponad dwa tygodnie temu przez grupę Talos z firmy Cisco, złośliwe oprogramowanie o niewinnej nazwie VPNFilter, zdążyło zainfekować do tej pory już ponad 500 tyś. routerów. Jak wynika z najnowszych aktualizacji grupy Talos, malware stanowi poważniejsze zagrożenie niż początkowo przypuszczano. Naukowcy zidentyfikowali jeszcze więcej zainfekowanych wirusem marek i modeli urządzeń sieciowych. Odkryli także dodatkowe moduły ujawniające się podczas trzeciego etapu instalacji wirusa. Jeden z nich może zagrażać nie tylko urządzeniom sieciowym, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

5 kroków aby ochronić biznes przed ransomware

Czas czytania: 3 min W ubiegłym roku ransomware stał się piątym najczęściej występującym typem złośliwego oprogramowania. Jak twierdzi Cybersecurity Ventures, koszty poniesionych szkód sięgnęły ok. 5 miliardów dolarów. Co więcej – od 2015 roku liczba ataków wciąż rośnie. 71% zaatakowanych firm, zostało zainfekowanych, a 1 na 5 nie odzyskała swoich danych. Zagrożenie jest realne nie tylko dla dużych przedsiębiorstw – cierpią także średnie i małe firmy Na szczęście można – i należy – podjąć działania zaradcze, aby […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowy cel hakerów – serwery Linux kopalniami kryptowalut

Czas czytania: 2 min Cyberprzestępcy używający kopalni kryptowalut coraz bardziej rozszerzają swoją działalność. Po zhakowaniu serwerów firm Tesla ASW i Jenkins, teraz na celowniku znalazły się serwery systemu Linux. Do tej pory akcja wygenerowała 74 000 dolarów w walucie Monero. To kolejny akt spektaklu, w którym główną rolę odgrywają tak powszechne ostatnio urządzenia. Winne luki w oprogramowaniu Nowa kampania wykorzystuje legalny i otwarty kod źródłowy kopalni XMRiG. Połączony ze starą luką w zabezpieczeniach CVE-2013-2618, które znajdują się w pluginie Cacti’s Network […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Trickbot – nowa odsłona malware-u jest zagrożeniem dla naszych finansów

Czas czytania: 2 min Obserwatorzy zagadnień bezpieczeństwa sieci odkryli, że wypuszczony na rynek w 2016 roku bankowy malware Trickbot zaktualizowano. Nowe rozwiązanie zakłada, że może on uniknąć wykrycia i zablokować komputer ofiary. Prawie jak w prawdziwym banku Poprzez rozsyłanie masowej ilości spamu,  nawołuje się potencjalne ofiary do pobrania załącznika w formacie Excel. Po otwarciu, a później wejściu na stronę banku, następuje zainfekowanie systemu,  choć adres oraz szyfrowanie SSL wyglądają tak samo, co jest szczególnym zagrożeniem dla nieuważnych użytkowników. Po tej akcji, hakerzy mają […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Trojan Gozi ISFB torpeduje działanie banków

Czas czytania: 2 min Wiele wskazuje na to, że w roku 2018 jego działalność znowu będzie siać spustoszenie. Mowa o malwarze Gozi ISFB, stworzonego przez Botneta Dark Cloud. Czy faktycznie banki mogą się czuć zagrożone? Malware oparty na załącznikach Po zbadaniu działalności dystrybutorów malware’ów w trakcie ostatnich sześciu miesięcy. Firma Talos opublikowała na swoim blogu wpis, z którego wynika, że w 2018 roku Gozi jest jednym z głównych elementów szerokiej kampanii dystrybucyjnej szkodliwego oprogramowania. W omawianym okresie znacząco wzrosła liczba maili […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Business Email Compromise – atak hakerski, który nie potrzebuje złożonego oprogramowania

Czas czytania: 3 min Jak wiadomo, możliwości przeprowadzenia cyberataków w ostatnich latach uległy znacznemu rozwinięciu technologicznemu. Niemniej jednak, dobrze działający hakerzy mogą łatwo wyłudzić wrażliwe dane – wcale nie korzystając z najnowszych osiągnięć technologicznych. Jednym z takich sposobów jest działanie za pomocą Business Email Compromise. Chwytliwa treść maila… BEC to prosty sposób wykorzystania kontaktów osób z najwyższych szczebli poszczególnych przedsiębiorstw. Hakerzy rozsyłają maile biznesowe w imieniu prezesów, dyrektorów i kierowników korporacji. Ten sposób […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia

Hakerskie trendy – przegląd największych cyberataków 2017 roku

Czas czytania: 3 min Szkodliwe działanie oprogramowania WannaCry, ataki na Equifax czy Ubera – to tylko część działań przestępców w 2017 roku. Hakerskie trendy dotknęły systemy teleinformatyczne największych globalnych korporacji. W ich efekcie wiele wrażliwych danych wycieka do sieci, a zwykły obywatel przestaje być w sieci bezpieczny.  Duży czy mały – możesz być ofiarą ataku – hakerskie trendy Roku 2017 pod względem bezpieczeństwa całego internetowego świata nie zapiszemy w historii złotymi literami. Osoby odpowiedzialne za bezpieczeństwo teleinformatyczne w małych i średnich […]

Cyberzagrożenia

Chmura Tesli “prześwietlona” przez hakerów

Czas czytania: 2 min Na początku lutego, świat zaskoczył fakt o wystrzeleniu rakiety Falcon Heavy z amerykańskim samochodem Tesla Roadster na pokładzie. Sam lot samochodu w przestrzeni kosmicznej stał się wielkim hitem i tematem na pierwsze strony gazet. Niestety echem odbił się również wśród hakerskiej społeczności… Brak zabezpieczenia w systemie Kubernetes powodem ataku Amerykańskie przedsiębiorstwo Tesla, kierowane przez Elona Muska, zajmujące się produkcją ekologicznych samochodów. Kilka dni temu zostało zaatakowane kolejny raz przez cyberprzestępców. Badacze z RedLock CSI […]

Cyberzagrożenia

Czerwony alarm dla użytkowników Mac OS

Czas czytania: 2 min Kolejna kopalnia kryptowaluty – tym razem padło na Maca. Początkiem miesiąca, analityk ds. bezpieczeństwa, Arnaud Abbati z SentinelOne, poinformował na swoim Twitterze o nowym złośliwym oprogramowaniu atakującym systemy Mac-Apple. Jak wiadomo malware rozpowszechniał się za pośrednictwem platformy służącej do pobierania macowskich aplikacji – McUpdate. Odkryte oprogramowanie, które przez Abbatiego zostało technicznie określone jako OSX.CreativeUpdate (przez TrendMicro wykryte jako OSX_COINMINE.B), maksymalnie wykorzystywało działający w tle procesor komputera w celu wydobycia kryptowaluty Monero. Złośliwy […]

Cyberzagrożenia

Cozy Bear znów atakuje. Czy wyrafinowany i tajemniczy niedźwiedź to szpieg?

Czas czytania: 3 min Kolejny atak Cozy Bear’a Ubiegły weekend (27-28.01) z całą pewnością nie należał do najprzyjemniejszych dla bankowej i podatkowej społeczności  Holandii. To właśnie w tym kraju, w sobotę i w niedzielę, kilka lokalnych banków i krajowy Urząd Skarbowy zostały sparaliżowane. Wszystko za sprawą serii potężnych ataków DDoS. Jak wynika z oficjalnych raportów ofiarą padły nie tylko takie korporacje bankowe jak: ABN Amro, ING, czy Rabobank. Wśród ofiar znalazł się także holenderski organ podatkowy. W oficjalnie wydanych oświadczeniach, potwierdzono jednak […]