Internet, komputery

Źródło
Badacze z Kaspersky Lab zidentyfikowali falę ataków ukierunkowanych wymierzonych w organizacje dyplomatyczne z Azji Środkowej mających na celu cyberszpiegostwo. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram. Jego specjalna wersja została rzekomo przygotowana z uwagi na potencjalny zakaz korzystania z legalnej wersji aplikacji w tym regionie. Po zainstalowaniu trojan Octopus zapewniał atakującym zdalny dostęp do komputerów ofiar.
Technologia „Automatyczne zapobieganie exploitom”, w którą wyposażona jest większość rozwiązań Kaspersky Lab, wykryła serię nieznanych wcześniej ukierunkowanych działań cyberprzestępczych. Ataki te były przeprowadzane przez nowe szkodliwe oprogramowanie, które wykorzystało nieznaną wcześniej lukę dnia zerowego (dla której nie istniała wówczas stosowna łata bezpieczeństwa) w zabezpieczeniach systemu operacyjnego Windows. Celem stojących za tą kampanią cyberprzestępców było uzyskanie stałego dostępu do systemów ofiar na Bliskim Wschodzie. Luka została załatana przez firmę Microsoft 9 października 2018 r.
Globalny Zespół ds. Badań i Analiz (GReAT) Kaspersky Lab został uhonorowany wyróżnieniem Pétera Szőra przyznawanym przez Virus Bulletin za badania techniczne w dziedzinie bezpieczeństwa. Eksperci z Kaspersky Lab zdobyli uznanie za wkład w wykrycie i analizę operacji ShadowPad, jednego z najistotniejszych jak dotąd cyberataków na łańcuch dostaw. Nagroda została wręczona na konferencji Virus Bulletin 2018, która odbyła się w dniach 3-5 października 2018 r. w Montrealu.
Badacze z Kaspersky Lab monitorujący różne podgrupy rosyjskojęzycznego cybergangu Turla (który działa od wielu lat i jest znany także jako Snake lub Uroburos) odkryli, że najnowsza odmiana jego szkodnika, KopiLuwak, jest rozprzestrzeniana przy użyciu kodu, który jest niemal identyczny jak ten wykorzystany zaledwie miesiąc wcześniej przez Zebrocy, podgrupę innego rosyjskojęzycznego ugrupowania o nazwie Sofacy (znanego również jako Fancy Bear oraz APT28). Badacze ustalili również, że oba ugrupowania atakują podobne cele skoncentrowane wokół geopolitycznych punktów zapalnych w Azji Środkowej oraz newralgicznych podmiotów rządowych i wojskowych.
Łączność stała się integralną częścią procesów przemysłowych, sprawiając jednocześnie, że są one bardziej podatne na cyberzagrożenia, których skutki fizyczne mogą mieć szeroki zasięg. W dziedzinie cyberbezpieczeństwa przemysłowych systemów sterowania pozostaje jeszcze wiele do zrobienia.
Urządzenia USB, stosowane przez cyberprzestępców do infekowania urządzeń niepodłączonych do internetu, coraz częściej stają się nośnikiem szkodliwego oprogramowania służącego do kopania kryptowaluty. Chociaż zasięg i liczba ataków są stosunkowo niewielkie, z roku na rok przybywa ofiar – jak wynika z przeglądu Kaspersky Lab dotyczącego zagrożeń dla urządzeń USB i nośników wymiennych w 2018 roku.
Legalne narzędzia administracji zdalnej (ang. Remote Administration Tools, RAT) znajdują się na 31,6% komputerów należących do przemysłowych systemów sterowania (ang. Industrial Control System, ICS). Niestety działy bezpieczeństwa często przypominają sobie o ich istnieniu dopiero wtedy, gdy wydarzy się jakiś incydent, np. okaże się, że są one wykorzystywane przez cyberprzestępców do instalowania oprogramowania typu ransomware lub służącego do generowania kryptowaluty, kradzieży poufnych informacji, a nawet pieniędzy. Wszystko to sprawia, że narzędzia administracji zdalnej stwarzają poważne zagrożenie dla sieci przemysłowych. Założenie to popierają wnioski ekspertów ds. bezpieczeństwa z firmy Kaspersky Lab, którzy przeprowadzili specjalne badanie w tym zakresie.
Według raportu Kaspersky Lab dotyczącego zagrożeń dla Internetu Rzeczy (IoT) w pierwszej połowie 2018 r. urządzenia IoT były atakowane przez ponad 120 000 modyfikacji szkodliwego oprogramowania. To ponad trzykrotnie więcej niż w całym 2017 r. Kaspersky Lab ostrzega, że gwałtowny wzrost liczby rodzin szkodliwych programów dla inteligentnych urządzeń to kontynuacja niebezpiecznego trendu: w 2017 r. liczba modyfikacji szkodliwego oprogramowania dla urządzeń IoT również wzrosła i wynosiła 10-krotność liczby odnotowanej w 2016 r.
Badacze z Kaspersky Lab wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym ugrupowaniem cyberprzestępczym LuckyMouse. Najbardziej interesującą cechą tego szkodliwego oprogramowania jest jego starannie dobrany sterownik, podpisany przy użyciu legalnego certyfikatu cyfrowego, który został wydany przez firmę zajmującą się rozwojem oprogramowania związanego z bezpieczeństwem informacyjnym.
W pierwszej połowie 2018 r. ponad 40% komputerów funkcjonujących w ramach przemysłowych systemów sterowania (ICS) chronionych przez rozwiązania firmy Kaspersky Lab co najmniej raz stanowiło cel szkodliwego oprogramowania. Wśród najczęściej atakowanych państw znalazły się Wietnam, Algieria oraz Sri Lanka, natomiast najbezpieczniejszym regionem, jeśli chodzi o maszyny przemysłowe, była Dania. Są to jedne z głównych ustaleń zaprezentowanych w raporcie opracowanym przez zespół ICS CERT Kaspersky Lab odpowiedzialny za reagowanie na incydenty cyberbezpieczeństwa w sieciach przemysłowych.
Badacze z Kaspersky Lab opublikowali raport dotyczący aktywności sieci zainfekowanych urządzeń (tzw. botnetów) w pierwszej połowie 2018 r. Przeanalizowano ponad 150 rodzin szkodliwych programów oraz ich modyfikacji rozprzestrzenianych za pośrednictwem 600 000 botnetów na całym świecie.
Pomoc w przemieszczeniu się z punktu A do punktu B, zamówienie jedzenia czy utrzymanie kontaktu ze znajomymi – świat cyfrowy tak mocno zakorzenił się w naszym codziennym życiu, że brak dostępu do internetu może stanowić poważny problem. Obecnie jesteśmy do tego stopnia uzależnieni od bycia online, że 23% osób wolałoby dać się przyłapać nago w miejscu publicznym niż nie mieć przy sobie urządzenia połączonego z internetem — tak wynika z nowego badania firmy Kaspersky Lab. Dlatego zadbanie o swoje urządzenia oraz zapewnienie stabilnego połączenia niezależnie od tego, gdzie się znajdujemy lub co robimy, ma większe znaczenie niż kiedykolwiek wcześniej.
Sezon wakacyjny trwa, a to oznacza, że miliony osób przygotowują się do wyjazdu za granicę. Wiele z nich z pewnością skorzysta z okazji utrwalenia cennych wspomnień z wyjazdu. Według badania konsumenckiego firmy Kaspersky Lab jedna na pięć osób (18%) twierdzi, że zdjęcia i filmy z podróży stanowią najważniejsze formy danych przechowywanych na ich urządzeniach, przebijając wszystkie inne. Jednak w dodatkowym badaniu przeprowadzonym przez firmę 28% respondentów przyznało, że gdyby zgubiło swoje urządzenie lub gdyby zostało im ono ukradzione, te cenne zdjęcia z wakacji byłyby nie do odzyskania.
Badacze z Kaspersky Lab wykryli nową falę phishingowych e-maili finansowych podszywających się pod legalne dokumenty księgowe i zakupowe, za pomocą których cyberprzestępcy zaatakowali dla korzyści finansowych co najmniej 400 organizacji przemysłowych. Seria ataków rozpoczęła się jesienią 2017 r., a ich cel stanowiło kilkaset komputerów firm z różnych branż: od paliwowej i gazowej po metalurgię, branżę energetyczną, budowlaną i logistyczną.
Kaspersky Lab opublikował nowy raport dotyczący ataków DDoS obejmujący drugi kwartał 2018 r. Na przestrzeni ostatnich trzech miesięcy eksperci z firmy zaobserwowali wykorzystywanie przez cyberprzestępców starych luk w zabezpieczeniach, jak również kamer i drukarek w celu przeprowadzania ataków DDoS, rozszerzanie swojej listy ofiar i czerpanie korzyści finansowych ze swoich działań z wykorzystaniem kryptowaluty.
Poprzednie
Następne
Kanał RSS dla tej listy

Przegląd uczelni w Polsce
Wy__sza_Szko__a_Mened__erska_boks_220.jpg
uniwersytet_morski_boks_przeglad_uczelni.gif
Polskie uczelnie w obrazach
miniatura
miniatura
miniatura Maskotka Akademii Morskiej w Gdyni
 
Polityka Prywatności