Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
Ostatnie posty
Najpopularniejsze

Żadnej taryfy ulgowej dla szkodnika ExPetr

Kaspersky Lab
Dodany 14 lipca 2017, 12:00 CEST
Tagi:

Ostatnio dyskutowano o tym, że w przypadku zainstalowania naszego produktu, szkodnik ExPetr nie zapisze specjalnego szkodliwego kodu, który szyfruje MFT, do rekordu MBR. Niektórzy wietrzyli tu nawet konspirację. Inni wykazywali, że to nonsens. Jak zwykle, Vesselin Bontchev, legenda w dziedzinie bezpieczeństwa IT, który znany jest z tego, że zwykle potrafi trafić w sedno, wyraził to najlepiej:

NoFreePassforExPetr_01_auto.png

[Bzdura. To powoduje dokładnie to samo co w przypadku wystąpienia błędu podczas próby zainfekowania rekordu MBR. Widzicie ten fragment po „or („II”)” w ostatnim warunku (if).]

O co tu chodzi? Jak powiedział kiedyś ktoś mądry „kod nie kłamie”, przeanalizujmy więc szczegółowo kod infekcji dysku MBR/czyszczenia ExPetra.

W skrócie, szkodnik wykonuje następujące działania:

  1. Sprawdza uprawnienia administratora
  2. Wylicza uruchomione procesy
  3. W zależności od znalezionych procesów, inicjuje specjalną konfigurację środowiska uruchomieniowego  
  4. W...

Ataki APT BlackEnergy na Ukrainie wykorzystują spearphishing z dokumentami Worda

Kaspersky Lab
Dodany 27 stycznia 2016, 15:01 CET
Tagi:

Pod koniec zeszłego roku fala cyberataków uderzyła w kilka krytycznych sektorów na Ukrainie. Szeroko nagłośnione w mediach, ataki te wykorzystały znane trojany BlackEnergy jak również kilka nowych modułów.  

BlackEnergy to trojan stworzony przez hakera o nazwie Cr4sh. W 2007 r. rzekomo przerwał on pracę nad tym szkodnikiem i sprzedał kod źródłowy za 700 dolarów. Wygląda na to, że kod źródłowy został przechwycony przez jednego lub więcej cyberprzestępców i został wykorzystany do przeprowadzenia ataków DDoS na Gruzję w 2008 r. Ci nieznani sprawcy nadal przeprowadzali ataki DDoS przez kolejne kilka lat. Około 2014 r. naszą uwagę zwróciła określona grupa cyberprzestępców o nazwie BlackEnergy, która zaczęła implementować wtyczki związane z systemami SCADA ofiarom z branży przemysłowych systemów kontroli oraz sektorów energetycznych na całym świecie. To wskazywało na unikatowe umiejętności, znacznie przekraczające możliwości przeciętną osobę kontrolującą botnet DDoS.      

Dla uproszczenia określamy tych cyberprzestępców jako grupę BlackEnergy.

Jednym z preferowanych celów grupy BlackEnergy zawsze była Ukraina. Od połowy 2015 r. jednym z preferowanych wektorów ataków były dokumenty Excela zawierające makra, które umieszczały trojana na dysku, jeśli użytkownik uruchomił skrypt w dokumencie.



Oznaki włamania

Potężne ugrupowanie cyberprzestępcze występujące pod nazwą „Wild Neutron” (znane również jako „Jripbot” oraz „Morpho“) wykazuje aktywność przynajmniej od 2011 roku, infekując znane firmy od kilku lat poprzez wykorzystywanie w tym celu zestawu różnych exploitów, ataków „przy wodopoju” oraz szkodliwego oprogramowania wieloplatformowego.

W ostatniej rundzie ataków z 2015 r. wykorzystano skradziony certyfikat służący do podpisywania kodu, należący do tajwańskiego producenta elektroniki Acer oraz nieznany exploit Flash Playera.

O grupie Wild Neutron zrobiło się głośno w 2013 roku, gdy skutecznie zainfekowała takie firmy jak Apple, Facebook, Twitter oraz Microsoft. W ataku tym wykorzystano exploita zero-day Javy oraz zhakowane fora jako tzw. „wodopoje”. Incydent z 2013 r. został szeroko nagłośniony, po czym odpowiedzialna za niego grupa zniknęła na prawie rok.   

Ataki zostały wznowione pod koniec 2013 r. i na...



Internet już dawno przestał być domeną zarezerwowaną wyłącznie dla dorosłych. Dzisiaj dzieci są często o wiele aktywniejszymi internautami niż ich rodzice. Jednak czy miejsce to jest dla nich wystarczająco bezpieczne i mogą poruszać się w nim bez obawy, że trafią na nieodpowiednie treści? Aby uzyskać odpowiedź na to pytanie, postanowiliśmy zbadać potencjalne zagrożenia online, których celem są dzieci. 

Badanie to opiera się na danych przetwarzanych przez nasz system Kaspersky Security Network. Przeanalizowaliśmy dane pochodzące od ponad miliona klientów firmy Kaspersky Lab. Każdy z nich trafił na niebezpieczne treści co najmniej jeden raz w ciągu zeszłego roku. 

Wyniki pokazują, że więcej niż połowa użytkowników (59,5%) trafiło na strony pornograficzne; ponad jedna czwarta (26,6%) wylądowała na stronach poświęconych hazardowi; co piąty użytkownik natknął się na witryny prezentujące broń i niemal...


Cyberzagrożenia finansowe w 2014 roku: nastąpiły zmiany

Kaspersky Lab
Dodany 5 marca 2015, 12:13 CET
Tagi:

W 2013 roku przeprowadziliśmy nasze pierwsze dogłębne badanie dotyczące krajobrazu cyberzagrożeń finansowych. W tym czasie odnotowaliśmy nagły wzrost liczby ataków, których celem były informacje finansowe i pieniądze użytkowników. Krajobraz cyberzagrożeń finansowych został szczegółowo omówiony w raporcie firmy Kaspersky Lab pt.: „Cyberzagrożenia finansowe w 2013 r.”

W 2014 roku sytuacja zmieniła się diametralnie: znacznie zmniejszyła się liczba ataków i zaatakowanych użytkowników, podobnie jak ilość phishingu finansowego. Główne wyniki badania krajobrazu cyberzagrożeń finansowych w 2014 roku przedstawiają się następująco: 

cyberataki1.jpg

Ataki z wykorzystaniem finansowego szkodliwego oprogramowania w roku 2013 i 2014

 

Finansowe ataki phishingowe

·         W 2014 roku finansowe ataki phishingowe obejmujące phishing, którego celem są banki, systemy płatności oraz sklepy internetowe, stanowiły 28,73%...