Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "rootkit"

Znaleziono 155 wyników


  1. Bootkit

    [Słownik] 

    Bootkit to szkodliwy program, którego zadaniem jest jak najwcześniej załadować się w procesie rozruchu w celu kontrolowania wszystkich etapów uruchomienia się systemu operacyjnego, modyfikuj...

  2. Największe incydenty i kluczowe trendy w dziedzinie cyberprzestępczości w 2018 r.

    [Analizy] 

    Krajobraz zagrożeń obejmuje zarówno wysoce wyrafinowane ataki ukierunkowane jak i cyberprzestępczość oportunistyczną. Oba te rodzaje zagrożeń często wykorzystują manipulację ludzką psychiką w celu naruszenia bezpieczeństwa całych systemów lub indywidualnych komputerów. Coraz częściej wśród atakowanych urządzeń znajdują się również te, które nie zaliczamy do komputerów – od zabawek dziecięcych po kamery bezpieczeństwa.

  3. Kaspersky Security Bulletin: Prognozy Kaspersky Lab dotyczące zagrożeń na 2018 rok

    [Analizy] 

    Analiza  roku 2017 w pełni uwydatnia wewnętrzny konflikt związany z pracą badacza bezpieczeństwa: z jednej strony, każde nowe wydarzenie to dla nas kolejna, ekscytująca możliwość badań, ponieważ to, co stanowiło kiedyś jedynie problem teoretyczny, znajduje namacalne odzwierciedlenie w rzeczywistości. Z drugiej strony, jako osoby szczególnie zainteresowane ogólną postawą użytkowników wobec bezpieczeństwa, każde wydarzenie traktujemy jako poważniejszą katastrofę.

  4. Ewolucja zagrożeń IT w I kwartale 2017 r. Statystyki

    [Analizy] 

    Według danych KSN, rozwiązania firmy Kaspersky Lab wykryły i odparły 479 528 279 szkodliwych ataków przeprowadzonych z zasobów online zlokalizowanych w 190 państwach na całym świecie. Ochrona antywirusowa systemu plików wykryła łącznie 174 989 956 unikatowych szkodliwych i potencjalnie niechcianych obiektów.

  5. Ochrona nadal jest bezpieczna

    [Weblog] 

    Niedawno WikiLeaks opublikował raport, który, jak twierdzą jego autorzy, ujawnia narzędzia i taktyki stosowane przez sponsorowaną przez rząd organizację w celu włamywania się do komputerów użytkowników i obchodzenia zainstalowanych rozwiązań bezpieczeństwa.

    Lista produktów bezpieczeństwa, w których złamano zabezpieczenia, obejmuje dziesiątki producentów i dotyczy całej branży cyberbezpieczeństwa. Opublikowany raport zawiera opis luk w zabezpieczeniach produktów bezpieczeństwa, które mogą zostać wykorzystane w celu obejścia ochrony i zagrożenia bezpieczeństwu użytkowników.   

    Bezpieczeństwo klientów stanowi najwyższy priorytet dla firmy Kaspersky Lab, dlatego wszelkie informacje, które dotyczą ochrony użytkowników, traktujemy bardzo poważnie. Wszystkie zgłoszone luki w zabezpieczeniach są przez nas dokładnie badane.  

    Opublikowany raport zawiera opisy dwóch luk w zabezpieczeniach produktów firmy Kaspersky Lab, które...

  6. Ataki „EyePyramid”

    [Weblog] 

    10 stycznia 2017 roku włoska policja odtajniła nakaz sądowy dotyczący se...

  7. Kaspersky Security Bulletin 2015. Ewolucja cyberzagrożeń w sektorze korporacyjnym

    [Analizy] 

    Dane pochodzące z produktów firmy Kaspersky Lab pokazują, że narzędzia wykorzystywane do atakowania firm różnią się od tych stosowanych w atakach na użytkowników indywidualnych. Przypomnijmy sobie najważniejsze incydenty, jakie miały miejsce w 2015 roku, oraz nowe trendy zaobserwowane w zakresie bezpieczeństwa informacji w środowisku biznesowym.    

  8. Kaspersky Security Bulletin 2015. Prognozy na 2016 r.: Koniec ataków APT, jakie znamy

    [Analizy] 

    Zbliżający się koniec roku stanowi okazję do analizy ewolucji branży oraz sformułowania prognoz dotyczących nadchodzących lat.

  9. Nazywam się HDRoot! Część 2

    [Analizy] 

    Jakiś czas temu, podczas śledzenia aktywności grupy Winnti, natknęliśmy się na samodzielne narzędzie o nazwie HDD Rootkit służące do umieszczania bootkita w komputerze. Podczas dochodzenia zidentyfikowaliśmy kilka backdoorów, które bootkit HDRoot wykorzystywał do infekcji systemów operacyjnych.   

  10. Nazywam się HDRoot! Część 1

    [Analizy] 

    Winnti, znane chińskojęzyczne ugrupowanie cyberprzestępcze APT, atakuje organizacje farmaceutyczne. Nowe zagrożenie, któremu Kaspersky Lab nadał nazwę „HDRoot” od nazwy oryginalnego narzędzia „HDD Rootkit”, to uniwersalna platforma umożliwiająca długotrwałą obecność w atakowanym systemie, która może być wykorzystana do uruchomienia dowolnego innego narzędzia. 

  11. Kaspersky Security Bulletin 2014. Spojrzenie w kryształową kulę ataków APT

    [Analizy] 

    Przedstawiamy prognozy naszych ekspertów dotyczące ataków APT

  12. Dziury w zabezpieczeniach sieci korporacyjnych: luki w sieci

    [Analizy]  [Weblog] 

    Po tym, jak cyberprzestępca przejmie kontrolę nad systemem użytkownika w sieci korporacyjnej, zdarzenia, jakie nastąpią później, składają się na trzy następujące po sobie etapy: uzyskanie dostępu do systemu, analizowanie środowiska i rozprzestrzenianie szkodliwego oprogramowania. Każdy z tych etapów może zostać zrealizowany na wiele sposobów, różniących się metodami technicznymi, strategiami oraz stosowaną taktyką. Poniższy schemat ukazuje, w jaki sposób cyberprzestępca może potencjalnie ustanowić „punkt zaczepienia” w systemie, analizować środowisko i rozprzestrzeniać szkodliwe oprogramowanie w sieci korporacyjnej.     

  13. HackingTeam 2.0: Historia staje się mobilna

    [Weblog] 

    Ponad rok minął od opublikowania naszego ostatniego artykułu dotyczącego HackingTeam - włoskiej firmy, która rozwija „legalne” narzędzie spyware pod nazwą Remote Control System lub, w skrócie, RCS. Wiele zdarzyło się w międzyczasie, dlatego najwyższa pora na aktualizację wyników wszystkich naszych badań dotyczących szkodliwego oprogramowania RCS.    

     

    Lokalizacja serwerów kontroli

    Jedną z najważniejszych rzeczy, jakie odkryliśmy podczas naszego długotrwałego i szeroko zakrojonego badania, jest specjalna funkcja, która może być wykorzystana do identyfikowania serwerów kontroli RCS (C2s). Szczegóły dotyczące tej metody przedstawiliśmy na konferencji Virus Bulletin 2013.      

    Podsumowując, gdy specjalne zapytanie zostaje wysłane do “nieszkodliwego” serwera kontroli RCS firmy HackingTeam, serwer odpowiada następującym komunikatem o błędzie: 

    Slajd z naszej prezentacji podczas...

  14. Ewolucja zagrożeń IT: I kwartał 2014 r.

    [Analizy] 

    Przedstawiamy raport poświęcony ewolucji zagrożeń IT w I kwartale 2014 r. 

  15. Raport spamowy: marzec 2014 r.

    [Analizy] 

    Przedstawiamy raport poświęcony ewolucji spamu w marcu 2014 r. 

  16. Agent.btz: źródło inspiracji?

    [Weblog] 

    W ostatnim czasie w branży bezpieczeństwa IT toczyły się szerokie dyskusje na temat kampanii cyberszpiegowskiej o nazwie Turla, znanej również pod nazwą Snake oraz Uroburos, za którą, według ekspertów G Data, mogły stać rosyjskie służby specjalne.   

    Badanie przeprowadzone przez BAE SYSTEMS wskazuje m.in. na związek między autorami Turla a twórcami innego szkodliwego oprogramowania, Agent.BTZ, które w 2008 r. zainfekowało lokalne sieci amerykańskich operacji wojskowych na Bliskim Wschodzie.

    Po raz pierwszy dowiedzieliśmy się o tej kampanii ukierunkowanej w marcu 2013 roku. Sprawa stała się oczywista, gdy zbadaliśmy incydent, w którym wykorzystano wysoce wyrafinowanego rootkita. Nadaliśmy mu nazwę „Sun rootkit” od nazwy pliku wykorzystywanego jako wirtualny system plików: sunstore.dmp, dostępny również jako \\.\Sundrive1 oraz \\.\Sundrive2. „Sun rootkit” oraz Uroburos stanowią to samo.      

    Nadal...

  17. Zagrożenie APT Careto/The Mask: często zadawane pytania

    [Weblog] 

    Czym dokładnie jest Careto / “The Mask”?

    The Mask to zaawansowany aktor na arenie zagrożeń, który od co najmniej 2007 roku był zaangażowany w operacje cyberszpiegowskie.

    Tym, co wyróżnia The Mask, jest złożoność zestawu narzędzi wykorzystywanych przez osoby atakujące. Obejmuje on niezwykle wyrafinowane szkodliwe oprogramowanie, rootkita, bootkita, wersje dla systemu Mac OS X i Linux oraz - prawdopodobnie - wersje dla Androida i iPad/iPhone (iOS).

    The Mask przeprowadził również ukierunkowany atak na starsze wersje produktów firmy Kaspersky Lab w celu ukrycia się w systemie. Tym samym, pod względem wyrafinowania wyprzedza Duqu i stanowi obecnie jedno z najbardziej zaawansowanych zagrożeń. Ten i kilka innych czynników pozwala nam przypuszczać, że możemy mieć tu do czynienia z operacją sponsorowaną przez państwo.    

    Dlaczego zagrożenie nosi nazwę The Mask?

    Nazwa "Mask" wywodzi się z hiszpańskiego słowa...

  18. Oprogramowanie spyware. HackingTeam

    [Analizy] 

    Szpiedzy są wśród nas... Przedstawiamy artykuł poświęcony oprogramowaniu szpiegowskiemu, które wykorzystywane jest przez rządy na całym świecie do gromadzenia informacji o użytkownikach komputerów.

  19. Więcej niż tylko gra - FAQ dotyczące kampanii Winnti

    [Weblog] 

    Niedawno zespół ekspertów z Kaspersky Lab opublikował szczegółowy raport, który podaje wyniki analizy trwającej kampanii cyberszpiegowskiej, prowadzonej przez cyberprzestępców z organizacji znanej jako „Winnti”. Według raportu Kaspersky Lab, grupa Winnti od 2009 r. aktywnie atakuje firmy zajmujące się produkcją gier online. Działania grupy obejmują kradzież cyfrowych certyfikatów podpisanych przez legalnych producentów oprogramowania oraz kradzież własności intelektualnej, w tym kodu źródłowego projektów gier internetowych. Ulubionym narzędziem agresorów jest złośliwy program, który nazwaliśmy „Winnti”. Szkodnik znacznie ewoluował od momentu pierwszego użycia, ale ogólnie wszystkie jego warianty mogą zostać podzielone na dwie generacje: 1.x oraz 2.x. Nasze publikacje omawiają obie generacje wykrytego zagrożenia.

    W osobnym raporcie opublikujemy niebawem obszerną analizę pierwszej generacji wariantów...

  20. Winnti 1.0 - Analiza techniczna

    [Analizy] 

    Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...