Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
Ostatnie posty
Najpopularniejsze

Złamanie najsłabszego ogniwa w najmocniejszym łańcuchu

Ido Naor
Dodany 22 lutego 2017, 10:42 CET
Tagi:

Około lipca zeszłego roku ponad 100 żołnierzy izra elskich zostało zaatakowanych przez przebiegłych cyberprzestępców. Podczas ataku włamano się do ich urządzeń, a następnie przesłano wyłuskane dane do serwera kontroli cyberprzestępców. Ponadto, na zaatakowane urządzenia pobrano aktualizacje trojana, które pozwoliły osobom atakującym rozszerzyć swoje możliwości. Operacja ta nadal była aktywna w momencie tworzenia tego postu, a ataki zgłaszano jeszcze w lutym 2017 roku.  

Celem tej kampanii, która według ekspertów, nadal znajduje się na początkowym etapie, są urządzenia z systemem Android OS. Po zainfekowaniu urządzenia rozpoczyna się proces wyrafinowanego gromadzenia danych poprzez uzyskanie dostępu do możliwości audio i wideo telefonu, funkcji SMS i lokalizacji. 

Kampania opiera się w dużym stopniu na socjotechnice, wykorzystując portale społecznościowe w celu nakłonienia żołnierzy do ujawnienia...


Ataki „EyePyramid”

GReAT
Dodany 17 stycznia 2017, 11:12 CET

10 stycznia 2017 roku włoska policja odtajniła nakaz sądowy dotyczący se...


Przechwytując ruch z wielu zainfekowanych maszyn, które wskazywały na obecność szkodliwego oprogramowania Remote Admin Tool o nazwie HawkEye, trafiliśmy na interesującą domenę. Została zarejestrowana na serwerze kontroli (C2), na którym przechowywane były skradzione dane przechwycone przez keyloggera ofiar HawkEye, ale była również wykorzystywana jako „jedno okienko” umożliwiające zakup zhakowanych „towarów”.       

Białe kapelusze na polowaniu?

Zanim zagłębimy się w analizie serwera, warto wskazać interesujące zachowanie zauważone na kilku skradzionych kontach ofiar. Ustaliliśmy, że „pomocna” grupa hakerów (WhiteHat), która występuje pod nazwą Group Demóstenes, pracowała bez ustanku, przeszukując internet i próbując „wyłuskać” skradzione dane z serwerów C2. Po znalezieniu takiego serwera ugrupowanie szukało backdoora, który zapewniłby mu kontrolę nad systemem plików. Następnie monitorowało przychodzące,...


Switcher: Android dołącza do grupy urządzeń atakujących sprzęt sieciowy

Nikita Buchka
Dodany 30 grudnia 2016, 10:15 CET
Tagi:

Niedawno, w ramach naszej nieustającej misji ochrony świata przed szkodliwym oprogramowaniem, odkryliśmy „niegrzecznego” trojana dla Androida. Chociaż szkodniki atakujące ten system operacyjny przestały być nowością już jakiś czas temu, omawiany trojan jest dość unikatowy. Zamiast atakować użytkownika, atakuje sieć Wi-Fi, z którą użytkownik jest połączony, a dokładniej obsługujący ją bezprzewodowy router. Trojan ten - Trojan.AndroidOS.Switcher - przeprowadza atak polegający na „siłowym” odgadywaniu haseł do interfejsu sieciowego administratora routera. Jeśli atak się powiedzie, szkodnik zmienia adresy serwerów DNS w ustawieniach routera, co powoduje przekierowanie wszystkich zapytań DNS z urządzeń w zaatakowanej sieci Wi-Fi do serwerów cyberprzestępców (tego rodzaju atak jest również określany jako porywanie DNS). A zatem wyjaśnijmy szczegółowo, w jaki sposób Switcher przeprowadza swoje ataki...


Czy Mirai jest naprawdę taki straszny, jak go malują?

Denis Makruszin
Dodany 28 grudnia 2016, 11:12 CET
Tagi:

Media szeroko donosiły o botnecie Mirai, który składał się z urządzeń IoT i był wykorzystywany w atakach DDoS przeprowadzonych na rekordowo dużą skalę, powodując odmowę usługi w całym region...


Kilka dni temu Microsoft wydał swój „krytyczny” biuletyn bezpieczeństwa MS16-120 zawierający poprawki dla luk w zabezpieczeniach systemu Microsoft Windows oraz aplikacji Microsoft Office, Skype for Business, Silverlight i Microsoft Lync. 

Jedna z luk - CVE-2016-3393 - została zgłoszona firmie Microsoft przez Kaspersky Lab we wrześniu 2016 roku.

Przedstawiamy kilka informacji odnośnie wykrycia tej luki dnia zerowego. Kilka miesięcy temu wdrożyliśmy do naszych produktów nowy zestaw technologii pozwalających na identyfikowanie i blokowanie ataków dnia zerowego. Technologie te udowodniły swoją skuteczność już wcześniej tego roku, gdy wykryliśmy dwa exploity dnia zerowego dla Adobe Flash - CVE-2016-1010 oraz CVE-2016-4171. Z ich pomocą zidentyfikowane zostały również dwa exploity EoP (podnoszące uprawnienia w zainfekowanym systemie) dla systemu Windows. Jeden to CVE-2016-0165, drugi to CVE-2016-3393.

Jak większość exploitów dnia zerowego, które są obecnie wykrywane na wolności, CVE-2016-3393 jest wykorzystywany przez ugrupowanie APT, które określamy jako FruityArmor. FruityArmor jest nieco nietypowym ugrupowaniem ze względu na to, że wykorzystuje platformę ataków, która opiera się całkowicie na PowerShell. Główny implant szkodliwego oprogramowania tej grupy jest napisany w PowerShell, a wszystkie polecenia operatorów również są wysyłane w postaci skryptów PowerShell.

W raporcie tym opiszemy lukę w zabezpieczeniach, jaka została wykorzystana przez omawiane ugrupowanie w celu zwiększenia przywilejów na maszynie ofiary. Nie zostaną opublikowane wszystkie szczegóły dotyczące tej luki z uwagi na ryzyko wykorzystania ich przez cyberprzestępców w swoich atakach.


Brakujący element – wykryto wyrafinowanego backdoora dla systemu OS X

Stefan Ortloff Kaspersky Lab Expert
Dodany 8 września 2016, 11:55 CEST
Tagi:

W skrócie

  • Backdoor.OSX.Mokes to niedawno wykryty wariant wieloplatformowego backdoora dla systemu OS X, który potrafi działać na wszystkich głównych systemach operacyjnych  (Windows, Linux, OS X). Dostępna jest również nasza analiza dotycząca wariantów dla systemu Windows i Linux.
  • Opisywana rodzina szkodliwego oprogramowania potrafi kraść różne rodzaje danych z maszyny ofiary (zrzuty ekranu, przechwycone dane audio/wideo, dokumenty biurowe, uderzenia klawiszy)
  • Backdoor potrafi również wykonywać losowe polecenia na komputerze ofiary  
  • W celu komunikacji wykorzystuje mocne szyfrowanie AES­256­CBC

Informacje wprowadzające

W styczniu tego roku zidentyfikowaliśmy nową rodzinę backdoorów wieloplatformowych stworzonych dla środowisk desktopowych. Po wykryciu binariów dla systemów Linux i Windows w końcu trafiliśmy na wersję Mokes.A, stworzoną dla systemu OS X. Została ona napisana w języku C++ przy użyciu...