Internet, komputery

Źródło
Mimo automatyzacji czynnik ludzki nadal stanowi zagrożenie dla procesów przemysłowych: w zeszłym roku błędy pracowników lub niezamierzone działania odpowiadały za 52% incydentów dotyczących sieci technologii operacyjnej oraz przemysłowych systemów sterowania. Według nowego raportu firmy Kaspersky poświęconego stanowi cyberbezpieczeństwa przemysłowego[1] problem ten jest osadzony w szerszym, bardziej skomplikowanym kontekście. Coraz większa złożoność infrastruktur przemysłowych wymaga ochrony oraz umiejętności na bardziej zaawansowanym poziomie. Niestety, organizacje borykają się z niedoborem specjalistów, którzy potrafią sprostać nowym zagrożeniom, oraz niską świadomością wśród pracowników.
Badacze z firmy Kaspersky wykryli 16 017 nowych modyfikacji oprogramowania ransomware w II kwartale 2019 r. – w tym należące do ośmiu nowych rodzin szkodliwego oprogramowania. To ponad dwukrotnie więcej niż liczba nowych próbek wykrytych rok temu, w II kwartale 2018 r. (7 620). Raport firmy Kaspersky dot. ewolucji zagrożeń IT w II kwartale 2019 r. zwraca również uwagę na to, że w badanym okresie zaatakowanych zostało ponad 230 000 użytkowników.
Badacze z firmy Kaspersky zidentyfikowali zwiększone wykorzystywanie sprytnej techniki dostarczania spamu i phishingu. Przestępcy coraz częściej wykorzystują formularze rejestracji, subskrypcji oraz opinii na stronach internetowych w celu umieszczania treści spamowych lub odsyłaczy phishingowych w potwierdzeniach e-mail pochodzących od szanowanych i godnych zaufania firm.
Cloud Atlas, cyberprzestępcze ugrupowanie APT znane również pod nazwą Inception, wzbogaciło swój arsenał o nowe narzędzia, które pozwalają uniknąć wykrycia za pomocą standardowych wskaźników infekcji. Uaktualniony łańcuch infekcji został zidentyfikowany przez badaczy z firmy Kaspersky w różnych organizacjach w Europe Wschodniej, Azji Środkowej oraz Rosji.
Według badaczy z firmy Kaspersky w drugim kwartale 2019 r. łączna liczba ataków DDoS zwiększyła się o 18% w porównaniu z analogicznym okresem w 2018 r. Znaczny wzrost – o jedną trzecią – odnotowały skomplikowane ataki, które są trudniejsze do zorganizowania, a jednocześnie ciężko się przed nimi obronić. W analizowanym okresie stanowiły one niemal połowę (46%) wszystkich ataków zablokowanych przez technologię Kaspersky DDoS Protection.
W drugim kwartale 2019 r. aktywność związana z zaawansowanymi długotrwałymi cyberzagrożeniami (APT) obejmowała wiele operacji wymierzonych w cele na Bliskim Wschodzie lub w Korei Południowej, jak również ataki przeprowadzane z tamtych regionów. Chociaż celem sporej części tych działań było cyberszpiegostwo lub zysk finansowy, wydaje się, że co najmniej jedna kampania została przeprowadzona z zamiarem szerzenia dezinformacji. W maju badacze z firmy Kaspersky przeanalizowali należące do irańskiego podmiotu zasoby cyberszpiegowskie, które wyciekły do internetu, i doszli do wniosku, że za wyciek ten może odpowiadać Hades, ugrupowanie powiązane z kampanią ExPetr oraz cyberatakiem na infrastrukturę Zimowych Igrzysk Olimpijskich w Pjongczangu.
Według badaczy z firmy Kaspersky w pierwszej połowie 2019 r. 430 tysięcy użytkowników zetknęło się ze szkodliwym oprogramowaniem mającym na celu kradzież środków finansowych oraz kryptowaluty – co stanowi wzrost o siedem procent w stosunku do tego samego okresu w poprzednim roku. Ponad jedna trzecia (30,9%) z nich – dwukrotnie więcej niż w pierwszej połowie 2018 r. (15,3%) — to użytkownicy korporacyjni.
Badacze z firmy Kaspersky przeanalizowali nieoryginalne urządzenia dla samochodów, dzięki którym można przekształcić je w „inteligentne” pojazdy. Ta nisza okazała się bezpieczniejsza niż akcesoria Internetu Rzeczy.
W 2019 roku znacząco wzrosło wykorzystywanie szkodliwego oprogramowania stworzonego w celu przechwytywania danych cyfrowych klientów – programów wykradających hasła. Z danych firmy Kaspersky wynika, że liczba użytkowników stanowiących cel takich szkodników zwiększyła się z poniżej 600 000 w pierwszej połowie 2018 r. do ponad 940 000 w tym samym okresie w 2019 r.
Aplikacja FaceApp, pozwalająca m.in. na postarzanie twarzy, przeżywa swoją drugą młodość, a wygenerowane nią zdjęcia szturmem zdobywają profile użytkowników na portalach społecznościowych. Tak duża popularność aplikacji nie mogła umknąć uwadze cyberprzestępców. Badacze z firmy Kaspersky wykryli fałszywe narzędzie podszywające się pod FaceApp, które w rzeczywistości infekuje urządzenia mobilne z Androidem trojanem MobiDash.
Badacze z firmy Kaspersky odkryli, że rosyjskojęzyczne cyberugrupowanie Turla udoskonaliło stosowany zestaw narzędzi: opakowało swoje szkodliwe oprogramowanie KopiLuwak w pakiet o nazwie Topinambour, stworzyło dwie podobne wersje w innych językach oraz rozprzestrzenia swojego szkodnika za pośrednictwem zainfekowanych aplikacji umożliwiających obejście cenzury. Badacze uważają, że działania te mają na celu zminimalizowanie szansy na wykrycie oraz precyzyjne atakowanie ofiar. Topinambour został zauważony w operacji wymierzonej w podmioty rządowe na początku 2019 r.
Badacze z firmy Kaspersky wykryli nowe wersje zaawansowanego szkodliwego narzędzia inwigilacyjnego FinSpy. Nowe implanty działają zarówno na urządzeniach z systemem iOS, jak i Android, potrafią monitorować aktywność na niemal wszystkich popularnych komunikatorach i jeszcze lepiej zacierać swoje ślady. Narzędzia umożliwiają atakującym szpiegowanie wszystkich działań wykonywanych na urządzeniach oraz wyprowadzanie wrażliwych danych obejmujących lokalizację GPS, wiadomości, zdjęcia, połączenia itp.
Badacze z firmy Kaspersky wykryli nowe oprogramowanie ransomware o nazwie Sodin, które wykorzystuje zidentyfikowaną niedawno lukę dnia zerowego w zabezpieczeniach systemu Windows w celu zwiększenia poziomu uprawnień w zainfekowanym systemie oraz architekturę procesora w celu uniknięcia wykrycia. Ponadto, w niektórych przypadkach szkodnik nie wymaga interakcji użytkownika i zostaje po prostu zainstalowany w podatnych na ataki serwerach przez cyberprzestępców.
Badacze z firmy Kaspersky odkryli, że Riltok – mobilne szkodliwe oprogramowanie kradnące pieniądze – rozszerza zasięg swoich ataków z Rosji na resztę świata, począwszy od Europy. Szkodnik podszywa się pod serwisy popularne we Francji, Włoszech oraz w Wielkiej Brytanii. Po raz pierwszy został zaobserwowany w połowie 2018 r.
Eksperci z firmy Kaspersky wykryli szkodliwe oprogramowanie MobOk, które kradło pieniądze i ukrywało się w pozornie legalnych aplikacjach do edycji zdjęć dostępnych w Sklepie Play firmy Google. Szacuje się, że w momencie wykrycia aplikacje „Pink Camera” oraz „Pink Camera 2” zostały zainstalowane około 10 000 razy. Ich celem była kradzież informacji osobowych oraz wykorzystanie ich do zarejestrowania ofiar w płatnych serwisach subskrypcyjnych. O tym, że padli ofiarą ataku, użytkownicy zorientowali się dopiero wtedy, gdy na ich rachunkach za usługi telefonii komórkowej pojawiły się niespodziewane koszty. Omawiane aplikacje zostały usunięte ze sklepu firmy Google i nie są już dostępne.
Następne
Kanał RSS dla tej listy

Przegląd uczelni w Polsce
boks_przeglad_uczelni.gif
uniwersytet_morski_boks_przeglad_uczelni.gif
Polskie uczelnie w obrazach
miniatura
miniatura
miniatura
 
Polityka Prywatności