Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Duqu"

Znaleziono 46 wyników


  1. Kaspersky Security Bulletin: Przegląd 2017 roku

    [Analizy] 

    Koniec roku to dobry czas na dokonanie bilansu głównych incydentów dotyczących cyberzagrożeń, jakie miały miejsce na przestrzeni minionych 12 miesięcy. Na refleksję odnośnie wpływu tych zdarzeń na organizacje i osoby fizyczne, oraz zastanowienie się nad ich znaczeniem dla ogólnej ewolucji krajobrazu zagrożeń.   

  2. Ewolucja zagrożeń IT w II kwartale 2017 r.

    [Analizy] 

    Zagrożenie związane z oprogramowaniem ransomware nadal wzrasta. W okresie od kwietnia 2016 r. do marca 2017 r. zablokowaliśmy oprogramowanie ransomware na komputerach 2 581 026 klientów firmy Kaspersky Lab. W maju miała miejsce największa w historii epidemia oprogramowania żądającego okupu określana jako WannaCry.  

  3. Ochrona nadal jest bezpieczna

    [Weblog] 

    Niedawno WikiLeaks opublikował raport, który, jak twierdzą jego autorzy, ujawnia narzędzia i taktyki stosowane przez sponsorowaną przez rząd organizację w celu włamywania się do komputerów użytkowników i obchodzenia zainstalowanych rozwiązań bezpieczeństwa.

    Lista produktów bezpieczeństwa, w których złamano zabezpieczenia, obejmuje dziesiątki producentów i dotyczy całej branży cyberbezpieczeństwa. Opublikowany raport zawiera opis luk w zabezpieczeniach produktów bezpieczeństwa, które mogą zostać wykorzystane w celu obejścia ochrony i zagrożenia bezpieczeństwu użytkowników.   

    Bezpieczeństwo klientów stanowi najwyższy priorytet dla firmy Kaspersky Lab, dlatego wszelkie informacje, które dotyczą ochrony użytkowników, traktujemy bardzo poważnie. Wszystkie zgłoszone luki w zabezpieczeniach są przez nas dokładnie badane.  

    Opublikowany raport zawiera opisy dwóch luk w zabezpieczeniach produktów firmy Kaspersky Lab, które...

  4. Nie można być niepodatnym na ataki, ale można być dobrze chronionym

    [Weblog] 

    Luki w zabezpieczeniach oprogramowania to jeden z tych problemów, które mogą potencjalnie dotknąć wszystkich użytkowników. Luka to błąd w implementacji programu, który może zostać wykorzystany przez osoby atakujące w celu uzyskania nieautoryzowanego dostępu do danych, wstrzyknięcia szkodliwego kodu lub spowodowania awarii systemu. W większości przypadków, luki wynikają z pominięcia jakichś szczegółów na etapie projektowania, nie zaś z błędów w programowaniu. Czasami system może wydawać się praktycznie niepodatny na ataki na etapie projektowania, później jednak, w którymś momencie, powstaje nowa technologia i hakerzy udowodniają, że taki system można skutecznie zaatakować. Dobrym przykładem jest DES – algorytm szyfrowania z symetrycznym kluczem, który został opracowany w 1975 r. i był w owym czasie uważany za niezawodny. Jednak w 1990 roku został złamany w ciągu 39 dni przy użyciu ogromnej sieci komputerowej. Stworzony w 1998 r. superkomputer zdołał złamać DES w ciągu mniej niż trzech dni.    

    Ciągłe testowanie popularnego oprogramowania w celu zidentyfikowania luk w zabezpieczeniach oraz publikowanie łat w celu usunięcia zidentyfikowanych luk stanowi część normalnego cyklu życia programu. Im bardziej wyrafinowany i popularny program, tym większe szanse, że luka zostanie wykryta.  

    Poszukiwanie luk w zabezpieczeniach 

    Większość twórców próbuje niezwłocznie usunąć wszystkie luki znalezione w ich produktach. Sami analizują swoje oprogramowanie lub wykorzystują do tego ekspertów zewnętrznych. Jednak na luki polują również zewnętrzni badacze. Niektórzy robią to po to, aby poprawił się ogólny poziom bezpieczeństwa online. Innym płacą za szukanie luk w zabezpieczeniach. Jeszcze inni wolą sprzedawać informacje na temat wszelkich wykrytych luk na czarnym rynku.

    Robią to, ponieważ informacje dotyczące nowych luk są niezwykle cenne dla cyberprzestępców. Jeśli badacz znajdzie dziurę w systemie i udowodni, że można ją wykorzystać w praktyce (tzn. jeśli napisze exploita), może zarobić na czarnym rynku dziesiątki tysięcy dolarów. Istnieje cały sektor cyberprzestępczego podziemia, który specjalizuje się w znajdywaniu i sprzedawaniu luk w zabezpieczeniach.    

    Na szczęście, biznes ten nie działa na skalę masową. Jedną z przyczyn jest to, że nie wszystkie luki mogą być wykorzystane w realny świecie. Często niezbędna jest kombinacja różnych warunków, aby mogła zostać wyrządzona realna szkoda, a szanse na wystąpienie takiej kombinacji nie są zbyt duże. Drugą przyczyną jest to, że aby napisać skutecznego exploita, programista musi posiadać duże umiejętności, a takich nie istnieje wielu.   

  5. Kaspersky Security Bulletin 2015. Najważniejsze historie dotyczące bezpieczeństwa

    [Analizy] 

    Koniec roku to tradycyjnie czas refleksji – okres, w którym dokonujemy rozrachunku naszego życia, zanim zastanowimy się, co przed nami. Proponujemy naszą własną retrospektywę kluczowych wydarze...

  6. Ewolucja zagrożeń IT w II kwartale 2015 r.

    [Analizy] 

    W II kwartale 2015 r. rozwiązania firmy Kaspersky Lab wykryły i odparły łącznie 379 972 834 szkodliwych ataków przeprowadzonych z zasobów online. Zarejestrowano 5 903 377 powiadomień dotyczących prób infekcji szkodliwym oprogramowaniem w celu kradzieży pieniędzy za pośrednictwem dostępu internetowego do kont bankowych. Wykryliśmy 291 887 nowych szkodliwych programów mobilnych.   

  7. Moduł przetrwania Duqu 2.0

    [Weblog] 

    Wcześniej wspominaliśmy, że Duqu 2.0 nie posiada normalnego mechanizmu „przetrwania”. Na tej podstawie można sądzić, że pozbycie się tego szkodliwego oprogramowania sprowadza się do ponownego uruchomienia wszystkich zainfekowanych maszyn. W rzeczywistości sprawa jest trochę bardziej skomplikowana.

    Osoby atakujące stworzyły nietypowy moduł przetrwania, który umieszczają w zhakowanych sieciach. Pełni on podwójną funkcję, ponieważ dodatkowo obsługuje ukryty mechanizm komunikacji z centrum kontroli (C&C). To przetrwanie na poziomie organizacji umożliwia sterownik, który jest instalowany jako normalna usługa systemowa. W systemach 64-bitowych oznacza to ścisły wymóg sygnatury cyfrowej Authenticode. Zaobserwowaliśmy dwa takie sterowniki przetrwania zaimplementowane podczas ataków.  

    Podczas swojego działania osoby stojące za kampanią Duqu instalują takie szkodliwe sterowniki na zaporach sieciowych, bramach...

  8. Od robaka w komputerze do zaawansowanych  cyberbroni – rzecz o rozwoju hakingu

    [Analizy] 

    W filmach o hakerach często widzimy przelatujące po ekranie znaki rodem z Matrixa i wszechobecne komputery, którymi posługują się wszystkowiedzący bohaterowie. A jak jest w rzeczywistości?

  9. Zagrożenie APT Careto/The Mask: często zadawane pytania

    [Weblog] 

    Czym dokładnie jest Careto / “The Mask”?

    The Mask to zaawansowany aktor na arenie zagrożeń, który od co najmniej 2007 roku był zaangażowany w operacje cyberszpiegowskie.

    Tym, co wyróżnia The Mask, jest złożoność zestawu narzędzi wykorzystywanych przez osoby atakujące. Obejmuje on niezwykle wyrafinowane szkodliwe oprogramowanie, rootkita, bootkita, wersje dla systemu Mac OS X i Linux oraz - prawdopodobnie - wersje dla Androida i iPad/iPhone (iOS).

    The Mask przeprowadził również ukierunkowany atak na starsze wersje produktów firmy Kaspersky Lab w celu ukrycia się w systemie. Tym samym, pod względem wyrafinowania wyprzedza Duqu i stanowi obecnie jedno z najbardziej zaawansowanych zagrożeń. Ten i kilka innych czynników pozwala nam przypuszczać, że możemy mieć tu do czynienia z operacją sponsorowaną przez państwo.    

    Dlaczego zagrożenie nosi nazwę The Mask?

    Nazwa "Mask" wywodzi się z hiszpańskiego słowa...

  10. Destrukcyjne szkodliwe oprogramowanie – analiza pięciu Wiperów

    [Weblog] 

    Każdego dnia Kaspersky Lab przetwarza ponad 300 000 nowych próbek szkodliwego oprogramowania. Ogromna większość tych szkodliwych plików to tzw.  crimeware – programy komputerowe stworzone w celu uzyskania korzyści finansowych i wykorzystywane przez cyberprzestępców do zarabiania pieniędzy. Spośród pozostałych, niewielka ilość powstaje wyłącznie do celów cyber-szpiegostwa i jest wykorzystywana przez szereg różnych zaawansowanych cyberprzestępców.  

    To, co pozostaje, stanowi jeszcze mniejszy odsetek całości i obejmuje rzadkie, nietypowe okazy. Wipery - wysoce destrukcyjne programy - należą do najrzadszych rodzajów szkodliwego oprogramowania, jednak ich wykorzystywanie wzrosło w ciągu ostatnich kilku lat.

    Wcześniej szkodliwe oprogramowanie pisali w większości entuzjaści komputerowi, cyber-chuligani i dowcipnisie. Z tego względu destrukcyjne wirusy, lub trojany, były znacznie bardziej rozpowszechnione. Jednym z...

  11. Kaspersky Security Bulletin 2013. Podsumowanie 2013 r.

    [Analizy] 

    Przedstawiamy podsumowanie statystyczne w dziedzinie szkodliwego oprogramowania dla roku 2013.

  12. Aktualizacje Microsoftu w lipcu 2013 – poważne błędy w IE, DirectShow oraz w funkcji przetwarzania czcionek TrueType

    [Weblog] 

    Zgodnie z obietnicą zawartą we wcześniejszych powiadomieniach z lipca, Microsoft opublikował w tym miesiącu siedem biuletynów bezpieczeństwa (MS13-052 - MS13-058). Załatane zostały co najmniej 34 luki. Sześć biuletynów bezpieczeństwa zostało ocenionych jako „krytyczne” ze względu na możliwość zdalnego wykonania kodu. Załatane w tym miesiącu luki pozwalają na zdalne wykonanie kodu we wszystkich wersjach systemów operacyjnych z rodziny Windows, jednak większość z tych poważnych luk zostało zgłoszonych prywatnie i nic nie wskazuje na to, że są już publicznie znane lub wykorzystywane. Niektóre jednak są publicznie znane i przyciągają uwagę wielu twórców exploitów.   

    Luka zapewniająca prawa dostępu do jądra systemu, CVE-2013-3172, jest publicznie znana, wraz z inną podobną luką, publicznie ujawnioną w maju przez Tavisa Ormandy’ego. Niestety, exploit wykorzystujący tę lukę został rozwinięty przez...

  13. Ewolucja zagrożeń IT: I kwartał 2013

    [Analizy] 

    Przedstawiamy obszerny raport poświęcony ewolucji szkodliwego oprogramowania i zagrożen internetowych w pierwszym kwartale 2013 r.

  14. Nowe ataki z użyciem exploitów PDF wymierzone w aktywistów ujgurskich i tybetańskich

    [Weblog] 

    Dnia 12 lutego 2013 r. firma FireEye ogłosiła wykrycie exploita 0-day dla aplikacji Adobe Reader, który był wykorzystywany do wdrażania nieznanego dotychczas, zaawansowanego szkodliwego oprogramowania. Nadaliśmy temu nowemu oprogramowaniu nazwę „ItaDuke”, ponieważ przypominało nam ono Duqu, oraz z powodu dawnych włoskich sentencji, zaczerpniętych z „Boskiej komedii” Dante Aligheriego i zamieszczonych w kodzie powłoki.

    Wcześniej pisaliśmy o innej kampanii, uderzającej w rządy i różne instytucje, zwanej „MiniDuke”, która również wykorzystywała exploity PDF z wersetami z „Boskiej komedii”. W międzyczasie wpadliśmy na trop innych ataków, które używały tego samego kodu exploitów wysokiego poziomu, z tą różnicą, że tym razem celem byli aktywiści ujgurscy.

    Wraz z naszym partnerem, laboratorium AlienVault, podjęliśmy się analizy tych nowych exploitów. Artykuł specjalistów z AlienVault, zawierający...

  15. Tajemnica MiniDuke’a: mikro backdoora pdf 0-day, stworzonego w asemblerze i szpiegującego instytucje rządowe

    [Analizy] 

    Dnia 12 lutego 2013 r., firma FireEye ogłosiła odkrycie exploita 0-day dla aplikacji Adobe Reader. Nazwaliśmy tego nowego szkodnika "ItaDuke"...

  16. Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu

    [Analizy] 

    Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych...

  17. Kampania "Red October" - zaawansowana operacja cyberszpiegowska obejmująca instytucje dyplomatyczne i agencje rządowe

    [Analizy] 

    Wysoce zaawansowana kampania cyberszpiegowska w ciągu ostatnich pięciu lat doprowadziła do infiltracji sieci komputerowych instytucji dyplomatycznych, agencji rządowych i organizacji naukowych...

  18. Kaspersky Security Bulletin 2012. Cyberbronie

    [Analizy] 

    Przed 2012 rokiem znane były tylko dwa przypadki wykorzystywania cyberbroni - Stuxnet i Duqu...

  19. Kaspersky Security Bulletin 2012. Ewolucja szkodliwego oprogramowania

    [Analizy] 

    10 najważniejszych incydentów dot. bezpieczeństwa, które ukształtowały 2012 r. i progroza na 2013 r.

  20. Narilam: "nowe", niszczycielskie, szkodliwe oprogramowanie wykorzystywane na Bliskim Wschodzie

    [Weblog] 

    Kilka dni temu nasi koledzy z firmy Symantec opublikowali analizę nowego, szkodliwego, destrukcyjnego programu wykrytego na Bliskim Wschodzie. Szkodnik ten, nazwany „Narilam”, wydaje się być zaprojektowany do niszczenia baz danych określonych aplikacji. Nazewnictwo struktury baz danych wskazuje, że cele tego szkodnika prawdopodobnie są zlokalizowane w Iranie.

    Zidentyfikowaliśmy kilka próbek związanych z tym zagrożeniem. Wszystkie z nich to pliki wykonywalne Windows PE (rozmiar ok. 1,5 MB) skompilowane z użyciem C++ Builder firmy Borland. Jeśli ufać nagłówkom kompilacji, wygląda na to, że projekt został utworzony na przestrzeni 2009 – 2010 r., co oznacza, że zagrożenie jest „na wolności” już przez dłuższy czas:

    Najstarsza znana próbka posiada znacznik czasowy „Thu Sep 03 19:21:05 2009” (czwartek, 3 września 2009 r., godz. 19:21:05).

    Zgodnie z danymi z Kaspersky Security Network, w tej chwili istnieje...