Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Gauss"

Znaleziono 18 wyników


  1. Kaspersky Security Bulletin 2014. Spojrzenie w kryształową kulę ataków APT

    [Analizy] 

    Przedstawiamy prognozy naszych ekspertów dotyczące ataków APT

  2. Ewolucja zagrożeń IT: I kwartał 2014 r.

    [Analizy] 

    Przedstawiamy raport poświęcony ewolucji zagrożeń IT w I kwartale 2014 r. 

  3. Agent.btz: źródło inspiracji?

    [Weblog] 

    W ostatnim czasie w branży bezpieczeństwa IT toczyły się szerokie dyskusje na temat kampanii cyberszpiegowskiej o nazwie Turla, znanej również pod nazwą Snake oraz Uroburos, za którą, według ekspertów G Data, mogły stać rosyjskie służby specjalne.   

    Badanie przeprowadzone przez BAE SYSTEMS wskazuje m.in. na związek między autorami Turla a twórcami innego szkodliwego oprogramowania, Agent.BTZ, które w 2008 r. zainfekowało lokalne sieci amerykańskich operacji wojskowych na Bliskim Wschodzie.

    Po raz pierwszy dowiedzieliśmy się o tej kampanii ukierunkowanej w marcu 2013 roku. Sprawa stała się oczywista, gdy zbadaliśmy incydent, w którym wykorzystano wysoce wyrafinowanego rootkita. Nadaliśmy mu nazwę „Sun rootkit” od nazwy pliku wykorzystywanego jako wirtualny system plików: sunstore.dmp, dostępny również jako \\.\Sundrive1 oraz \\.\Sundrive2. „Sun rootkit” oraz Uroburos stanowią to samo.      

    Nadal...

  4. Kampania "Red October" - zaawansowana operacja cyberszpiegowska obejmująca instytucje dyplomatyczne i agencje rządowe

    [Analizy] 

    Wysoce zaawansowana kampania cyberszpiegowska w ciągu ostatnich pięciu lat doprowadziła do infiltracji sieci komputerowych instytucji dyplomatycznych, agencji rządowych i organizacji naukowych...

  5. Kraker Gaussa autorstwa Hashcata

    [Weblog] 

    2012 rok obfitował w poważne incydenty naruszenia bezpieczeństwa. Wymienić tu można takie szkodniki jak Flame, Shamoon, Flashback, Wiper czy Gauss. Niestety wiele tajemnic pozostało niewyjaśnionych również w nowym roku. Być może najbardziej interesujące z nich dotyczą trojana o nazwie Gauss i obejmują czcionkę Palida Narrow oraz nieznaną zaszyfrowaną szkodliwą funkcję.

    Jakiś czas temu opublikowaliśmy posta na blogu dotyczącego zaszyfrowanej funkcji szkodliwej w nadziei, że społeczność kryptograficzna podejmie wyzwanie i złamie schemat szyfrowania, odkrywając tym samym prawdziwy cel tajemniczego szkodliwego oprogramowania.

    Niedawno Jens ‘atom’ Steube, który najbardziej znany jest ze stworzenia „(ocl)hashcat” – narzędzia do odzyskiwania haseł – wypuścił swojego krakera Gaussa w postaci oprogramowania otwartego źródła z licencją GPL. To duży przełom w wysiłkach mających na celu rozwiązanie...

  6. Kaspersky Security Bulletin 2012. Cyberbronie

    [Analizy] 

    Przed 2012 rokiem znane były tylko dwa przypadki wykorzystywania cyberbroni - Stuxnet i Duqu...

  7. Kaspersky Security Bulletin 2012. Ewolucja szkodliwego oprogramowania

    [Analizy] 

    10 najważniejszych incydentów dot. bezpieczeństwa, które ukształtowały 2012 r. i progroza na 2013 r.

  8. Narilam: "nowe", niszczycielskie, szkodliwe oprogramowanie wykorzystywane na Bliskim Wschodzie

    [Weblog] 

    Kilka dni temu nasi koledzy z firmy Symantec opublikowali analizę nowego, szkodliwego, destrukcyjnego programu wykrytego na Bliskim Wschodzie. Szkodnik ten, nazwany „Narilam”, wydaje się być zaprojektowany do niszczenia baz danych określonych aplikacji. Nazewnictwo struktury baz danych wskazuje, że cele tego szkodnika prawdopodobnie są zlokalizowane w Iranie.

    Zidentyfikowaliśmy kilka próbek związanych z tym zagrożeniem. Wszystkie z nich to pliki wykonywalne Windows PE (rozmiar ok. 1,5 MB) skompilowane z użyciem C++ Builder firmy Borland. Jeśli ufać nagłówkom kompilacji, wygląda na to, że projekt został utworzony na przestrzeni 2009 – 2010 r., co oznacza, że zagrożenie jest „na wolności” już przez dłuższy czas:

    Najstarsza znana próbka posiada znacznik czasowy „Thu Sep 03 19:21:05 2009” (czwartek, 3 września 2009 r., godz. 19:21:05).

    Zgodnie z danymi z Kaspersky Security Network, w tej chwili istnieje...

  9. Ewolucja zagrożeń IT: III kwartał 2012 r.

    [Analizy] 

    Przedstawiamy raport poświęcony ewolucji zagrożeń w III kwartale 2012 r.

  10. Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

    [Analizy] 

    Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...

  11. miniFlame zwany SPE: "Elvis i jego przyjaciele"

    [Analizy] 

    Podczas analizy szkodliwego oprogramowania Flame, które wykryliśmy w maju 2012 r., nasze badania zidentyfikowały cechy odróżniające od siebie poszczególne moduły tego szkodnika...

  12. miniFlame zwany SPE: "Elvis i jego przyjaciele"

    [Weblog] 

    W maju 2012 r. śledztwo prowadzone przez firmę Kaspersky Lab doprowadziło do wykrycia nowego, sponsorowanego przez rząd, cyberszpiegowskiego oprogramowania zwanego „Flame”. Nasze badania zidentyfikowały również cechy odróżniające od siebie poszczególne moduły Flame'a. Rozważając te funkcje modułowe wykryliśmy, że pierwszy wariant robaka Stuxnet w 2009 r. zawierał moduł, który został stworzony w oparciu o platformę Flame. Potwierdziło to, że istniała jakaś forma współpracy między grupami, które rozwinęły projekt Flame i platformę Tilded (Stuxnet / Duqu).

    Bardziej szczegółowe badania, przeprowadzone w czerwcu 2012 r., zaowocowały wykryciem kolejnego, sponsorowanego przez rząd i dotychczas nieznanego, szkodliwego oprogramowania, któremu nadaliśmy nazwę "Gauss". Gauss używał konstrukcji modułowej, przypominającej tę znaną z Flame'a, był podobnie kodowany, korzystał z podobnego do Flame'a systemu...

  13. Pełna analiza serwerów centrum kontroli Flame'a

    [Weblog] 

    Nasza wcześniejsza analiza szkodliwego oprogramowania o nazwie Flame, zaawansowanego zestawu cyberszpiegowskiego powiązanego z operacją Stuxnet, została opublikowana pod koniec maja 2012 r. i ujawniła przeprowadzaną na ogromną skalę kampanię, ukierunkowaną na Bliski Wschód.Szkodnik Flame, wraz ze wszystkimi swoimi składnikami stanowił przedmiot długiego i mozolnego śledztwa, które co rusz ujawniało nowe szczegóły. Natężenie informacji o tym zagrożeniu osiągnęło swoje apogeum 4 czerwca 2012 r., kiedy to firma Microsoft wydała ponadprogramową poprawkę służącą do zablokowania trzech fałszywych certyfikatów cyfrowych używanych przez Flame'a. Tego samego dnia potwierdziliśmy, że Flame faktycznie korzysta ze sfałszowanych certyfikatów i opublikowaliśmy naszą własną analizę techniczną tego wyrafinowanego ataku. To nowe oblicze Flame'a było tak zaawansowane technicznie, że tylko najlepsi w skali światowej...

  14. Gauss: nietypowa dystrybucja

    [Analizy] 

    Przedstawiamy szczegółową analizę cyberbroni Gauss

  15. Co to jest Wiper i skąd całe zamieszanie wokół niego?

    [Weblog] 

    W kwietniu 2012 r. pojawiło się kilka artykułów na temat ataków tajemniczego szkodliwego programu, w wyniku których doszło do zablokowania komputerów irańskich firm.

    W niektórych artykułach pojawiły się doniesienia, że za ataki odpowiedzialny jest wirus Wiper. Jednak, ataki te nie pozostawiły po sobie żadnych próbek, co poddało w wątpliwość te rewelacje.

    Eksperci z International Telecommunication Unit (ITU) zajęli się tymi incydentami i poprosili Kaspersky Lab o pomoc w przeprowadzeniu dochodzenia i zbadaniu wpływu, jaki mógł mieć atak tego szkodliwego oprogramowania.

    Po kilku tygodniach analizy nie znaleźliśmy żadnego szkodliwego kodu, który mógłby zostać wykorzystany atakach przypisywanych Wiperowi. Badania nie poszły jednak na marne – to właśnie w trakcie tej analizy wykryliśmy finansowaną rzez rząd kampanię cyberszpiegowską, znaną obecnie jako Flame oraz Gauss.

    Naszym zdaniem Wiper był oddzielnym...

  16. Zagadka zaszyfrowanej zawartości Gaussa

    [Weblog] 

    Wciąż pozostaje wiele zagadek dotyczących szkodliwego oprogramowania Gauss i Flame. Na przykład, w jaki sposób dochodzi do infekcji? Nie wiemy także jakie jest zadanie czcionki „Palida Narrow”, którą instaluje Gauss?Prawdopodobnie najbardziej interesującą zagadką jest zaszyfrowany ładunek bojowy Gaussa. Gauss zawiera moduł o nazwie “Godel”, w którym znajduje się zaszyfrowany ładunek. Szkodliwe oprogramowanie rozszyfrowuje ten ładunek korzystając z łańcuchów tekstowych pochodzących z systemu, a następnie uruchamia go. Pomimo usilnych starań nie udało nam się złamać szyfru. Upubliczniamy więc wszystkie dostępne informacje o ładunku w nadziei, że komuś uda się znaleźć rozwiązanie i ujawnić jego tajemnicę. Prosimy wszystkich zainteresowanych kryptologią i matematyką aby przyłączyli się do rozwiązywania zagadki i wydobywania zaszyfrowanej zawartości. Kontenery Zainfekowane napędy USB zawierają dwa...

  17. Wykrywanie cyberzagrożenia Gauss

    [Weblog] 

    Od momentu publikacji naszego artykułu dotyczącego cyberzagrożenia o nazwie Gauss zostaliśmy zasypani pytaniami o istnienie jakiegoś łatwego sposobu na sprawdzenie systemu pod kątem infekcji. Oczywiście najlepiej jest pobrać i zainstalować nasze oprogramowanie antywirusowe lub skorzystać z darmowego narzędzia Kaspersky Virus Removal Tool (http://support.kaspersky.com/pl/viruses/avptool2011?level=2). Jeżeli jednak chcesz podwójnie sprawdzić swój system z użyciem różnych metod lub z jakiegoś powodu nie możesz oprogramowania antywirusowego, proponujemy szybki i łatwy sposób na odszukanie w systemie komponentu Gaussa. Pomysł sprawdzenia systemu przy pomocy strony internetowej pochodzi ze znanego węgierskiego laboratorium badawczego CrySyS. Specjaliści z CrySyS przygotowali stronę WWW pozwalającą na sprawdzenie obecności w systemie obecności czcionki Palida Narrow. Strona ta jest dostępna pod adresem ...

  18. Gauss - sponsorowany przez rząd szpiegujący trojan bankowy

    [Weblog] 

    Wprowadzenie Gauss to najnowszy projekt cyberszpiegowski w sadze o Stuxnecie, Duqu oraz Flame. Szkodnik ten został stworzony prawdopodobnie w połowie 2011 r., a po raz pierwszy użyto go między sierpniem a wrześniem 2011 r. Gauss został wykryty podczas realizacji inicjatywy zapoczątkowanej przez e International Telecommunications Union (ITU) po wykryciu Flame’a.W skrócie, Gauss to sponsorowany przez rząd trojan bankowy, który zawiera w sobie ładunek bojowy o nieznanym przeznaczeniu. Oprócz kradzieży różnych rodzajów danych z zainfekowanych maszyn działających pod kontrolą systemów Windows szkodnik zawiera również nieznaną, zaszyfrowaną funkcję szkodliwą, która jest aktywowana w określonych konfiguracjach systemu.Tak jak Duqu opierał się na platformie “Tilded”, na której został rozwinięty Stuxnet, Gauss opiera się na platformie “Flame”. Posiada pewne funkcje wspólne z Flamem, takie jak podprocedury...