Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Stuxnet"

Znaleziono 67 wyników


  1. Zagrożenia rozprzestrzeniane za pośrednictwem urządzeń USB – od szkodliwego oprogramowania po kryptokoparki

    [Analizy] 

    W 2016 r. badacze z University of Illinois zostawili 297 nieoznaczonych nośników pamięci USB na terenie kampusu uniwersyteckiego, żeby przekonać się, co z tego wyniknie.

  2. Prognozy dotyczące bezpieczeństwa przemysłowego w 2018 roku

    [Analizy] 

    Krajobraz w 2017 roku Rok 2017 był najintensywniejszym okresem pod względem incydentów mających wpływ na bezpieczeństwo informatyczne systemów przemysłowych. Badacze zajmujący się bezp...

  3. Kaspersky Security Bulletin: Prognozy Kaspersky Lab dotyczące zagrożeń na 2018 rok

    [Analizy] 

    Analiza  roku 2017 w pełni uwydatnia wewnętrzny konflikt związany z pracą badacza bezpieczeństwa: z jednej strony, każde nowe wydarzenie to dla nas kolejna, ekscytująca możliwość badań, ponieważ to, co stanowiło kiedyś jedynie problem teoretyczny, znajduje namacalne odzwierciedlenie w rzeczywistości. Z drugiej strony, jako osoby szczególnie zainteresowane ogólną postawą użytkowników wobec bezpieczeństwa, każde wydarzenie traktujemy jako poważniejszą katastrofę.

  4. Exploity: jak poważnym są zagrożeniem?

    [Analizy] 

    Jak poważne jest w rzeczywistości zagrożenie ze strony exploitów? Niedawny wyciek zestawu narzędzi do tworzenia exploitów, wykorzystywany rzekomo przez niesławne ugrupowanie Equation, sugeruje, że pora ponownie rozważyć to pytanie. Opierając się na naszych własnych danych telemetrycznych oraz raportach dot. danych analitycznych, jak również publicznie dostępnych informacjach, przyjrzeliśmy się głównym lukom w zabezpieczeniach oraz aplikacjom wykorzystywanym przez osoby atakujące.  

  5. Kaspersky Security Bulletin. Prognozy na 2017 rok

    [Analizy] 

    Mija kolejny rok i jeśli chodzi o istotne wydarzenia dotyczące bezpieczeństwa informacji, tworzą one doskonały materiał na książkę historyczną. Dramat, intryga i wyzysk stanowiły plagę 2016 roku. Podsumowując niektóre z bardziej godnych uwagi historii, po raz kolejny próbowaliśmy wybiec w przyszłość, przewidując, jak będzie kształtował się krajobraz zagrożeń w 2017 r.

  6. Kaspersky Security Bulletin 2015. Najważniejsze historie dotyczące bezpieczeństwa

    [Analizy] 

    Koniec roku to tradycyjnie czas refleksji – okres, w którym dokonujemy rozrachunku naszego życia, zanim zastanowimy się, co przed nami. Proponujemy naszą własną retrospektywę kluczowych wydarze...

  7. Ewolucja zagrożeń IT w II kwartale 2015 r.

    [Analizy] 

    W II kwartale 2015 r. rozwiązania firmy Kaspersky Lab wykryły i odparły łącznie 379 972 834 szkodliwych ataków przeprowadzonych z zasobów online. Zarejestrowano 5 903 377 powiadomień dotyczących prób infekcji szkodliwym oprogramowaniem w celu kradzieży pieniędzy za pośrednictwem dostępu internetowego do kont bankowych. Wykryliśmy 291 887 nowych szkodliwych programów mobilnych.   

  8. Moduł przetrwania Duqu 2.0

    [Weblog] 

    Wcześniej wspominaliśmy, że Duqu 2.0 nie posiada normalnego mechanizmu „przetrwania”. Na tej podstawie można sądzić, że pozbycie się tego szkodliwego oprogramowania sprowadza się do ponownego uruchomienia wszystkich zainfekowanych maszyn. W rzeczywistości sprawa jest trochę bardziej skomplikowana.

    Osoby atakujące stworzyły nietypowy moduł przetrwania, który umieszczają w zhakowanych sieciach. Pełni on podwójną funkcję, ponieważ dodatkowo obsługuje ukryty mechanizm komunikacji z centrum kontroli (C&C). To przetrwanie na poziomie organizacji umożliwia sterownik, który jest instalowany jako normalna usługa systemowa. W systemach 64-bitowych oznacza to ścisły wymóg sygnatury cyfrowej Authenticode. Zaobserwowaliśmy dwa takie sterowniki przetrwania zaimplementowane podczas ataków.  

    Podczas swojego działania osoby stojące za kampanią Duqu instalują takie szkodliwe sterowniki na zaporach sieciowych, bramach...

  9. Od robaka w komputerze do zaawansowanych  cyberbroni – rzecz o rozwoju hakingu

    [Analizy] 

    W filmach o hakerach często widzimy przelatujące po ekranie znaki rodem z Matrixa i wszechobecne komputery, którymi posługują się wszystkowiedzący bohaterowie. A jak jest w rzeczywistości?

  10. Ewolucja zagrożeń IT w I kwartale 2015 r.

    [Analizy] 

    W pierwszym kwartale 2015 r. produkty firmy Kaspersky Lab wykryły łącznie 2,2 mld szkodliwych ataków oraz ponad 93 mln unikatowych szkodliwych adresów URL. Historia potężnej grupy cyberszpiegowskiej Equation należy najprawdopodobniej do najczęściej relacjonowanych w pierwszym kwartale.

  11. Destrukcyjne szkodliwe oprogramowanie – analiza pięciu Wiperów

    [Weblog] 

    Każdego dnia Kaspersky Lab przetwarza ponad 300 000 nowych próbek szkodliwego oprogramowania. Ogromna większość tych szkodliwych plików to tzw.  crimeware – programy komputerowe stworzone w celu uzyskania korzyści finansowych i wykorzystywane przez cyberprzestępców do zarabiania pieniędzy. Spośród pozostałych, niewielka ilość powstaje wyłącznie do celów cyber-szpiegostwa i jest wykorzystywana przez szereg różnych zaawansowanych cyberprzestępców.  

    To, co pozostaje, stanowi jeszcze mniejszy odsetek całości i obejmuje rzadkie, nietypowe okazy. Wipery - wysoce destrukcyjne programy - należą do najrzadszych rodzajów szkodliwego oprogramowania, jednak ich wykorzystywanie wzrosło w ciągu ostatnich kilku lat.

    Wcześniej szkodliwe oprogramowanie pisali w większości entuzjaści komputerowi, cyber-chuligani i dowcipnisie. Z tego względu destrukcyjne wirusy, lub trojany, były znacznie bardziej rozpowszechnione. Jednym z...

  12. Ewolucja zagrożeń IT: I kwartał 2013

    [Analizy] 

    Przedstawiamy obszerny raport poświęcony ewolucji szkodliwego oprogramowania i zagrożen internetowych w pierwszym kwartale 2013 r.

  13. Oprogramowanie spyware. HackingTeam

    [Analizy] 

    Szpiedzy są wśród nas... Przedstawiamy artykuł poświęcony oprogramowaniu szpiegowskiemu, które wykorzystywane jest przez rządy na całym świecie do gromadzenia informacji o użytkownikach komputerów.

  14. Południowokoreański "Whois Team" atakuje

    [Weblog] 

    W dniu dzisiejszym w mediach pojawiły się doniesienia o sporej liczbie cyberataków na różne cele w Korei Południowej.

    Napastnicy, tytułujący się jako „Whois Team”, podczas podmian stron internetowych pozostawili różne wiadomości: 

    Kod używany do podmiany stron, zamieszczony przez anonimowego użytkownika na forum „pygments.org” (zobacz http://pygments.org/demo/68313/), wskazuje na kilka adresów e-mail używanych przez napastników:

    arrFadeTitles[0] = "APTM4st3r@whois.com";
    arrFadeTitles[1] = "dbM4st3r@whois.com";
    arrFadeTitles[2] = "d3sign3r@whois.com";
    arrFadeTitles[3] = "vacc1nm45t3r@whois.com";
    arrFadeTitles[4] = "r3cycl3r@whois.com";
    arrFadeTitles[5] = "s3ll3r@whois.com";
    

    Zrzuty ekranu z komputerów ofiar pokazują, że wykorzystane zostało również złośliwe oprogramowanie typu „Wiper”. Pisaliśmy już wcześniej o dwóch innych szkodnikach typu „Wiper”: irańskim Wiperze i Shamoonie.

    Tak więc, czy...

  15. Nowe ataki z użyciem exploitów PDF wymierzone w aktywistów ujgurskich i tybetańskich

    [Weblog] 

    Dnia 12 lutego 2013 r. firma FireEye ogłosiła wykrycie exploita 0-day dla aplikacji Adobe Reader, który był wykorzystywany do wdrażania nieznanego dotychczas, zaawansowanego szkodliwego oprogramowania. Nadaliśmy temu nowemu oprogramowaniu nazwę „ItaDuke”, ponieważ przypominało nam ono Duqu, oraz z powodu dawnych włoskich sentencji, zaczerpniętych z „Boskiej komedii” Dante Aligheriego i zamieszczonych w kodzie powłoki.

    Wcześniej pisaliśmy o innej kampanii, uderzającej w rządy i różne instytucje, zwanej „MiniDuke”, która również wykorzystywała exploity PDF z wersetami z „Boskiej komedii”. W międzyczasie wpadliśmy na trop innych ataków, które używały tego samego kodu exploitów wysokiego poziomu, z tą różnicą, że tym razem celem byli aktywiści ujgurscy.

    Wraz z naszym partnerem, laboratorium AlienVault, podjęliśmy się analizy tych nowych exploitów. Artykuł specjalistów z AlienVault, zawierający...

  16. Biuletyny bezpieczeństwa Microsoftu w marcu 2013 r. - słaby wpływ konferencji Pwn2Own, oczekiwanie na dyski USB dla kolejnego Stuxneta

    [Weblog] 

    Firma Microsoft opublikowała dziewięć marcowych biuletynów bezpieczeństwa. Cztery z biuletynów są oceniane jako bardzo ważne. 12 z 20 łatanych luk posiada poziom krytyczny i umożliwia zdalne wykonywanie kodu i podniesienie uprawnień. Oprogramowanie Microsoftu, które łatane jest w pierwszej kolejności, obejmuje aplikacje Internet Explorer, Silverlight, Visio Viewer i SharePoint. Zatem, wszyscy użytkownicy systemów Windows powinni jak najszybciej uaktualnić swoje systemy.

    Konferencja Pwn2Own przyciągnęła do Cansecwest największe talenty w dziedzinie ofensywnych systemów bezpieczeństwa, lecz, mimo całkowitej puli nagród o równowartości niemalże pół miliona dolarów (za świeże luki 0-day), nie wywołała szczególnego wpływu na poprawki opublikowane w biuletynie Microsoftu. W tym roku wykryte zostały podatności w aplikacjach firmy Adobe, Javie, Firefoksie i Chromie oraz dwie luki 0-day w przeglądarce Internet...

  17. Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu

    [Analizy] 

    Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych...

  18. Kaspersky Security Bulletin 2012. Cyberbronie

    [Analizy] 

    Przed 2012 rokiem znane były tylko dwa przypadki wykorzystywania cyberbroni - Stuxnet i Duqu...

  19. Bezpieczeństwo IT w 2030 roku - tylko ludzie pozostaną tacy sami

    [Analizy] 

    Dwadzieścia trzy lata temu media donosiły o jednym z największych ataków hakerskich w historii Stanów Zjednoczonych. W tym kontekście Clifford Stoll opublikował swoją książkę "Kukułcze jajo", którą obecnie zalicza się do klasyki literatury IT.

  20. Kaspersky Security Bulletin 2012. Ewolucja szkodliwego oprogramowania

    [Analizy] 

    10 najważniejszych incydentów dot. bezpieczeństwa, które ukształtowały 2012 r. i progroza na 2013 r.