Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Flame"

Znaleziono 37 wyników


  1. Zagrożenia rozprzestrzeniane za pośrednictwem urządzeń USB – od szkodliwego oprogramowania po kryptokoparki

    [Analizy] 

    W 2016 r. badacze z University of Illinois zostawili 297 nieoznaczonych nośników pamięci USB na terenie kampusu uniwersyteckiego, żeby przekonać się, co z tego wyniknie.

  2. Kaspersky Security Bulletin 2015. Najważniejsze historie dotyczące bezpieczeństwa

    [Analizy] 

    Koniec roku to tradycyjnie czas refleksji – okres, w którym dokonujemy rozrachunku naszego życia, zanim zastanowimy się, co przed nami. Proponujemy naszą własną retrospektywę kluczowych wydarze...

  3. Ewolucja zagrożeń IT w I kwartale 2015 r.

    [Analizy] 

    W pierwszym kwartale 2015 r. produkty firmy Kaspersky Lab wykryły łącznie 2,2 mld szkodliwych ataków oraz ponad 93 mln unikatowych szkodliwych adresów URL. Historia potężnej grupy cyberszpiegowskiej Equation należy najprawdopodobniej do najczęściej relacjonowanych w pierwszym kwartale.

  4. Windows 10 Preview a bezpieczeństwo

    [Weblog] 

    Microsoft zaprezentował przedsmak najnowszej wersji swojego systemu - Windows 10 - za pośrednictwem transmisji strumieniowej na żywo (life stream). System ten zostanie wydany w tym roku. Zgodnie z założeniami, ma to być nie tylko system operacyjny dla komputerów stacjonarnych, ale prawdziwie szeroka platforma obliczeniowa. Jego twórcy utrzymują, że zbudowali system Windows 10 z myślą o zapewnieniu „bardziej osobistego doświadczenia”. Jest to ambitny krok w kierunku płynnego połączenia środowiska komputera stacjonarnego, holografii (rewelacyjnie!!!), środowiska urządzenia mobilnego, gier oraz internetu rzeczy - krok w kierunku uruchamiania aplikacji Store, aplikacji zwiększających wydajność, usług big data oraz współdzielenia, nowych sprzętowych technologii partnerskich oraz cloud computingu w celu zapewnienia mobilności. O „zaufaniu” przedstawiciele Microsoftu wspomnieli tylko w kontekście kwestii prywatności danych....

  5. Kaspersky Security Bulletin 2014. Spojrzenie w kryształową kulę ataków APT

    [Analizy] 

    Przedstawiamy prognozy naszych ekspertów dotyczące ataków APT

  6. Ewolucja zagrożeń IT: I kwartał 2014 r.

    [Analizy] 

    Przedstawiamy raport poświęcony ewolucji zagrożeń IT w I kwartale 2014 r. 

  7. Agent.btz: źródło inspiracji?

    [Weblog] 

    W ostatnim czasie w branży bezpieczeństwa IT toczyły się szerokie dyskusje na temat kampanii cyberszpiegowskiej o nazwie Turla, znanej również pod nazwą Snake oraz Uroburos, za którą, według ekspertów G Data, mogły stać rosyjskie służby specjalne.   

    Badanie przeprowadzone przez BAE SYSTEMS wskazuje m.in. na związek między autorami Turla a twórcami innego szkodliwego oprogramowania, Agent.BTZ, które w 2008 r. zainfekowało lokalne sieci amerykańskich operacji wojskowych na Bliskim Wschodzie.

    Po raz pierwszy dowiedzieliśmy się o tej kampanii ukierunkowanej w marcu 2013 roku. Sprawa stała się oczywista, gdy zbadaliśmy incydent, w którym wykorzystano wysoce wyrafinowanego rootkita. Nadaliśmy mu nazwę „Sun rootkit” od nazwy pliku wykorzystywanego jako wirtualny system plików: sunstore.dmp, dostępny również jako \\.\Sundrive1 oraz \\.\Sundrive2. „Sun rootkit” oraz Uroburos stanowią to samo.      

    Nadal...

  8. Destrukcyjne szkodliwe oprogramowanie – analiza pięciu Wiperów

    [Weblog] 

    Każdego dnia Kaspersky Lab przetwarza ponad 300 000 nowych próbek szkodliwego oprogramowania. Ogromna większość tych szkodliwych plików to tzw.  crimeware – programy komputerowe stworzone w celu uzyskania korzyści finansowych i wykorzystywane przez cyberprzestępców do zarabiania pieniędzy. Spośród pozostałych, niewielka ilość powstaje wyłącznie do celów cyber-szpiegostwa i jest wykorzystywana przez szereg różnych zaawansowanych cyberprzestępców.  

    To, co pozostaje, stanowi jeszcze mniejszy odsetek całości i obejmuje rzadkie, nietypowe okazy. Wipery - wysoce destrukcyjne programy - należą do najrzadszych rodzajów szkodliwego oprogramowania, jednak ich wykorzystywanie wzrosło w ciągu ostatnich kilku lat.

    Wcześniej szkodliwe oprogramowanie pisali w większości entuzjaści komputerowi, cyber-chuligani i dowcipnisie. Z tego względu destrukcyjne wirusy, lub trojany, były znacznie bardziej rozpowszechnione. Jednym z...

  9. Ewolucja zagrożeń IT: I kwartał 2013

    [Analizy] 

    Przedstawiamy obszerny raport poświęcony ewolucji szkodliwego oprogramowania i zagrożen internetowych w pierwszym kwartale 2013 r.

  10. Kampania "Red October" - zaawansowana operacja cyberszpiegowska obejmująca instytucje dyplomatyczne i agencje rządowe

    [Analizy] 

    Wysoce zaawansowana kampania cyberszpiegowska w ciągu ostatnich pięciu lat doprowadziła do infiltracji sieci komputerowych instytucji dyplomatycznych, agencji rządowych i organizacji naukowych...

  11. Kraker Gaussa autorstwa Hashcata

    [Weblog] 

    2012 rok obfitował w poważne incydenty naruszenia bezpieczeństwa. Wymienić tu można takie szkodniki jak Flame, Shamoon, Flashback, Wiper czy Gauss. Niestety wiele tajemnic pozostało niewyjaśnionych również w nowym roku. Być może najbardziej interesujące z nich dotyczą trojana o nazwie Gauss i obejmują czcionkę Palida Narrow oraz nieznaną zaszyfrowaną szkodliwą funkcję.

    Jakiś czas temu opublikowaliśmy posta na blogu dotyczącego zaszyfrowanej funkcji szkodliwej w nadziei, że społeczność kryptograficzna podejmie wyzwanie i złamie schemat szyfrowania, odkrywając tym samym prawdziwy cel tajemniczego szkodliwego oprogramowania.

    Niedawno Jens ‘atom’ Steube, który najbardziej znany jest ze stworzenia „(ocl)hashcat” – narzędzia do odzyskiwania haseł – wypuścił swojego krakera Gaussa w postaci oprogramowania otwartego źródła z licencją GPL. To duży przełom w wysiłkach mających na celu rozwiązanie...

  12. Kaspersky Security Bulletin 2012. Cyberbronie

    [Analizy] 

    Przed 2012 rokiem znane były tylko dwa przypadki wykorzystywania cyberbroni - Stuxnet i Duqu...

  13. Kaspersky Security Bulletin 2012. Ewolucja szkodliwego oprogramowania

    [Analizy] 

    10 najważniejszych incydentów dot. bezpieczeństwa, które ukształtowały 2012 r. i progroza na 2013 r.

  14. Narilam: "nowe", niszczycielskie, szkodliwe oprogramowanie wykorzystywane na Bliskim Wschodzie

    [Weblog] 

    Kilka dni temu nasi koledzy z firmy Symantec opublikowali analizę nowego, szkodliwego, destrukcyjnego programu wykrytego na Bliskim Wschodzie. Szkodnik ten, nazwany „Narilam”, wydaje się być zaprojektowany do niszczenia baz danych określonych aplikacji. Nazewnictwo struktury baz danych wskazuje, że cele tego szkodnika prawdopodobnie są zlokalizowane w Iranie.

    Zidentyfikowaliśmy kilka próbek związanych z tym zagrożeniem. Wszystkie z nich to pliki wykonywalne Windows PE (rozmiar ok. 1,5 MB) skompilowane z użyciem C++ Builder firmy Borland. Jeśli ufać nagłówkom kompilacji, wygląda na to, że projekt został utworzony na przestrzeni 2009 – 2010 r., co oznacza, że zagrożenie jest „na wolności” już przez dłuższy czas:

    Najstarsza znana próbka posiada znacznik czasowy „Thu Sep 03 19:21:05 2009” (czwartek, 3 września 2009 r., godz. 19:21:05).

    Zgodnie z danymi z Kaspersky Security Network, w tej chwili istnieje...

  15. Ewolucja zagrożeń IT: III kwartał 2012 r.

    [Analizy] 

    Przedstawiamy raport poświęcony ewolucji zagrożeń w III kwartale 2012 r.

  16. Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

    [Analizy] 

    Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...

  17. miniFlame zwany SPE: "Elvis i jego przyjaciele"

    [Analizy] 

    Podczas analizy szkodliwego oprogramowania Flame, które wykryliśmy w maju 2012 r., nasze badania zidentyfikowały cechy odróżniające od siebie poszczególne moduły tego szkodnika...

  18. miniFlame zwany SPE: "Elvis i jego przyjaciele"

    [Weblog] 

    W maju 2012 r. śledztwo prowadzone przez firmę Kaspersky Lab doprowadziło do wykrycia nowego, sponsorowanego przez rząd, cyberszpiegowskiego oprogramowania zwanego „Flame”. Nasze badania zidentyfikowały również cechy odróżniające od siebie poszczególne moduły Flame'a. Rozważając te funkcje modułowe wykryliśmy, że pierwszy wariant robaka Stuxnet w 2009 r. zawierał moduł, który został stworzony w oparciu o platformę Flame. Potwierdziło to, że istniała jakaś forma współpracy między grupami, które rozwinęły projekt Flame i platformę Tilded (Stuxnet / Duqu).

    Bardziej szczegółowe badania, przeprowadzone w czerwcu 2012 r., zaowocowały wykryciem kolejnego, sponsorowanego przez rząd i dotychczas nieznanego, szkodliwego oprogramowania, któremu nadaliśmy nazwę "Gauss". Gauss używał konstrukcji modułowej, przypominającej tę znaną z Flame'a, był podobnie kodowany, korzystał z podobnego do Flame'a systemu...

  19. Pełna analiza serwerów centrum kontroli Flame'a

    [Weblog] 

    Nasza wcześniejsza analiza szkodliwego oprogramowania o nazwie Flame, zaawansowanego zestawu cyberszpiegowskiego powiązanego z operacją Stuxnet, została opublikowana pod koniec maja 2012 r. i ujawniła przeprowadzaną na ogromną skalę kampanię, ukierunkowaną na Bliski Wschód.Szkodnik Flame, wraz ze wszystkimi swoimi składnikami stanowił przedmiot długiego i mozolnego śledztwa, które co rusz ujawniało nowe szczegóły. Natężenie informacji o tym zagrożeniu osiągnęło swoje apogeum 4 czerwca 2012 r., kiedy to firma Microsoft wydała ponadprogramową poprawkę służącą do zablokowania trzech fałszywych certyfikatów cyfrowych używanych przez Flame'a. Tego samego dnia potwierdziliśmy, że Flame faktycznie korzysta ze sfałszowanych certyfikatów i opublikowaliśmy naszą własną analizę techniczną tego wyrafinowanego ataku. To nowe oblicze Flame'a było tak zaawansowane technicznie, że tylko najlepsi w skali światowej...

  20. Gauss: nietypowa dystrybucja

    [Analizy] 

    Przedstawiamy szczegółową analizę cyberbroni Gauss