Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
Ostatnie posty
Najpopularniejsze

Petya: Trojan dwa w jednym

Fiedor Sinicyn
Dodany 13 maja 2016, 10:36 CEST
Tagi:

Infekowanie głównego rekordu rozruchowego (MBR) nie jest niczym nowym w świecie szkodliwych programów. Już w 1994 roku pojawił się wirus OneHalf, który infekował MBR i szyfrował zawartość dysku. Jednak szkodnik ten nie wyłudzał pieniędzy. W 2011 r. zaczęły rozprzestrzeniać się trojany blokujące MBR (Trojan-Ransom.Win32.Mbro), które infekowały główny rekord rozruchowy i uniemożliwiały dalsze załadowanie się systemu operacyjnego. Ofiara musiała zapłacić okup, aby problem został rozwiązany. Jednak wyleczenie systemu zainfekowanego takimi trojanami było łatwe, ponieważ poza MBR-em programy te zwykle nie szyfrowały żadnych danych na dysku.  

Obecnie pojawiło się nowe zagrożenie, które znacznie przewyższa to z przeszłości. Trojan Petya (wykrywany przez produkty firmy Kaspersky Lab pod nazwą Trojan-Ransom.Win32.Petr) infekuje MBR, uniemożliwiając normalne załadowanie systemu, i szyfruje główną tabelę...


Spamerzy są już gotowi na Euro 2016!

Tatiana Szczerbakowa
Dodany 22 kwietnia 2016, 13:00 CEST
Tagi:

Największe zawody w piłce nożnej, takie jak Puchar Świata czy Mistrzostwa Europy, tradycyjnie prowokują dużą aktywność spamerów. Euro 2016 odbędzie się tego lata we Francji. Jednak nie tylko fani piłki nożnej i gracze szykują się na to wydarzenie. To również ogromna gratka dla oszustów internetowych. Ci ostatni zaczęli wysyłać fałszywe powiadomienia dotyczące wygranej na loterii związanej z nadchodzącymi zawodami. Wiadomości e-mail często zawierają załączniki „przystrojone” elementami graficznymi, takimi jak oficjalne emblematy, logo Euro 2016 oraz sponsorów tego wydarzenia.   

Euro_2016_1_auto.png

Powyższe załączniki zawierają standardową treść: loteria została zorganizowana przez autoryzowaną organizację, adres odbiorcy wylosowano spośród dużej liczby adresów e-mail, a żeby odebrać nagrodę, należy odpowiedzieć na e-mail i podać kilka danych osobowych. Odnotowaliśmy przypadki, w których ten sam załącznik został...


Jak przechytrzyć czujniki ruchu drogowego

Denis Legezo
Dodany 21 kwietnia 2016, 09:08 CEST
Tagi:

W ciągu ostatnich dwóch lat czujniki ruchu drogowego wyrosły w rosyjskich miastach jak grzyby po deszczu. Pierwszymi, którzy zauważyli białe skrzynki zamontowane na słupach przy drodze, byli kierowcy wyposażeni w wykrywacze fotoradarów. Urządzenia te, służące do ostrzegania kierowców przed fotoradarami, reagują na sygnały emitowane przez czujniki tak samo jak na wykorzystywane przez drogówkę radary. Jednak to, że pomagają w wyegzekwowaniu ograniczenia prędkości, stanowi jedynie pozytywny skutek uboczny ich działania; władze miasta zainstalowały te czujniki z zupełnie innego powodu. Urządzenia te rejestrują liczbę samochodów różnego rozmiaru na każdym pasie, określają ich średnią prędkość i wysyłają te dane do ujednoliconego centrum kontroli ruchu drogowego.

road_sensors_en_1_auto.jpg

Czujnik ruchu drogowego w Moskwie

Dzięki czujnikom władze miasta otrzymują informacje dotyczące intensywności ruchu drogowego, co pozwala im dostosować...


Locky: program szyfrujący, który szturmem zdobywa świat

Fiedor Sinicyn
Dodany 8 kwietnia 2016, 10:54 CEST
Tagi:

W lutym 2016 roku Internetem wstrząsnęła epidemia wywołana nowym trojanem wyłudzającym okup: Locky (wykrywanym przez produkty firmy Kaspersky Lab jako Trojan-Ransom.Win32.Locky). Trojan ten aktywnie rozprzestrzenia się do dnia dzisiejszego. Produkty firmy Kaspersky Lab zarejestrowały próby zainfekowania użytkowników tym trojanem w 114 krajach na całym świecie.    

Z analizy próbek wynika, że trojan ten to całkowicie nowe zagrożenie typu ransomware, które zostało napisane od zera. A zatem, czym jest Locky i jak możemy się przed nim zabezpieczyć?

Rozprzestrzenianie

W celu rozprzestrzeniania tego trojana cyberprzestępcy rozsyłają masowe wysyłki z załączonymi szkodliwymi programami ładującymi.

Początkowo, szkodliwe wiadomości spamowe zawierały załączony plik DOC z macro, które pobierało trojana Locky ze zdalnego serwera i wykonywało go.

locky_eng_1_auto.png

Wiadomość spamowa z załączonym szkodliwym dokumentem

locky_eng_2_auto.png

Fragment...


Osadzony PNG – funkcja szkodliwa ukryta w pliku PNG

Thiago Marques
Dodany 1 kwietnia 2016, 11:19 CEST
Tagi:

Jednym z najbardziej złożonych zadań cyberprzestępców jest sprawienie, aby ich szkodliwy kod nie został wykryty przez oprogramowanie antywirusowe i zrealizował swój cel. W tym celu dużo inwestują w bardziej złożone procesy infekcji, wykraczając poza tradycyjne ataki phishingowe i wykorzystując techniki, w których funkcja szkodliwa jest ukryta w zaszyfrowanych plikach – nawet posługując się znanym formatem pliku. Właśnie to odkryliśmy w nowym trojanie brazylijskim występującym na wolności: szkodnik ten próbuje ukryć szkodliwe pliki w obrazku PNG. Atak rozpoczyna się od prostego phishingowego dokumentu PDF. 

Rozprzestrzenianie szkodliwego oprogramowania

Wygląda na to, że brazylijscy cyberprzestępcy czytają wiadomości dotyczące bezpieczeństwa – o tego rodzaju ataku pisano kilka miesięcy temu w Stanach Zjednoczonych, a teraz ta sama metoda jest wykorzystywana w Brazylii. Widoczny w tej kampanii aspekt phishingowy...



Rok 2016 rozpoczął się od sporej liczby incydentów naruszenia bezpieczeństwa związanych z włamaniami hakerskimi, których ofiarą padły szpitale i sprzęt medyczny. Obejmują one atak przy użyciu oprogramowania ransomware na szpital w Los Angeles, podobny atak odnotowany w dwóch niemieckich szpitalach, atak hakerski na monitor pacjenta i system wydawania leków przeprowadzony przez badaczy bezpieczeństwa, atak na szpital w Melbourne itd. – i to wszystko w ciągu zaledwie dwóch miesięcy 2016 r! To powinno stanowić rzeczywisty powód do niepokoju dla branży bezpieczeństwa. 

Właściwie ataki te nie stanowią żadnej niespodzianki. Branża Internetu Rzeczy rozwija się, a branża urządzeń medycznych stanowi jedno z największych zmartwień pod względem bezpieczeństwa. Współczesne urządzenia medyczne to w pełni funkcjonalne komputery z systemem operacyjnym oraz zainstalowanymi aplikacjami. Co więcej, większość z tych urządzeń...


Kto oglądał twoje konto na Instagramie? I kto ukradł twoje hasło?

Thiago Marques
Dodany 25 marca 2016, 11:33 CET
Tagi:

Wprowadzenie

Aplikacje mobilne stały się jednym z najwydajniejszych wektorów ataków, a jedną z ulubionych metod cyberprzestępców jest wykorzystywanie popularnych aplikacji. Może powinieneś zastanowić się, zanim zainstalujesz jakąkolwiek aplikację, która prosi o dane uwierzytelniające wykorzystywane do łączenia się portalami społecznościowymi, kontami e-mail czy usługami przechowywania w chmurze?

Niedawno szkodliwa aplikacja o nazwie “InstaCare – Who cares with me” została opublikowana za pośrednictwem sklepów Google Play Store oraz App Store. David Layer-Reiss z Peppersoft, niemieckiej firmy zajmującej się rozwojem aplikacji mobilnych, który odkrył to zagrożenie, przeprowadził ciekawą analizę na swoim blogu.   

Aplikacja ta służy jako przynęta, mająca zwabić użytkowników Instagramu rzekomymi powiadomieniami o tym, kto oglądał ich profil; w rzeczywistości jednak wykorzystuje proces uwierzytelnienia w...