Archiwa kategorii: Ataki ukierunkowane

TorrentLocker zmienia metodę działania i uderza w największych krajach europejskich

Dotychczas główną metodą rozpowszechniania szkodliwego oprogramowania ransomware o nazwie TorrentLocker były zarażone załączniki. Ostatnio jednak odkryliśmy nowe odmiany TorrentLockera (zidentyfikowane przez Trend Micro jako Ransom_CRYPTLOCK.DLFLVV, Ransom_CRYPTLOCK.DLFLVW, Ransom_CRYPTLOCK.DLFLVS i Ransom_CRYPTLOCK.DLFLVU), które wykorzystują do tego celu usługę Dropbox. Nie byliśmy zaskoczeni – w naszej prognozie na 2017 r. przewidywaliśmy, że ransomware będzie ewoluować i wykorzystywać nie tylko tradycyjne wektory ataków. Czytaj dalej

RATANKBA: najnowsze zagrożenie dla przedsiębiorstw

Na początku lutego kilka instytucji finansowych poinformowało, że ich stacje robocze zostały zainfekowane szkodliwym oprogramowaniem pochodzącym najprawdopodobniej z normalnych, działających zgodnie z prawem serwisów WWW. Okazało się, że incydenty te są częścią kampanii na dużą skalę, która ma na celu infekowanie serwisów WWW powszechnie uważanych za bezpieczne, aby za ich pośrednictwem zaatakować przedsiębiorstwa z różnych sektorów. Strategia taka jest znana jako „taktyka wodopoju” (ang. watering hole). Czytaj dalej

Czym są ataki ukierunkowane?

10945778_10152778361717961_6456490734219592968_nDzisiejszym wpisem chciałbym rozpocząć krótki cykl artykułów, których celem jest przybliżenie naszym czytelnikom tematyki związanej z atakami ukierunkowanymi (ang. Targetted attacks). Podobnie jak mój kolega Udo Schneider, preferuję stosowanie tej nazwy zamiast powszechnie forsowanego skrótu APT (ang. Advanced Persistent Threats). Termin przywędrował do nas zza wielkiej wody ze środowiska wojskowego, a tyczył się różnego rodzaju operacji wymierzonych w infrastrukturę militarno-rządową. Jak Udo słusznie zauważył, wśród większości przedsiębiorców powstało przekonanie, że „mnie to nie dotyczy”. Czytaj dalej

Cyberprzestępcy wykorzystują program 500 plus

 

11954616_10153259619357961_2356923645940156276_nNa początku kwietnia ruszył rządowy program Rodzina 500 plus. Od tej pory zainteresowani rodzice mogą otrzymywać 500 zł miesięcznie na drugie i każde kolejne dziecko (w przypadku rodzin niezamożnych również na pierwsze). Wnioski o przyznanie finansowego wsparcia składa się w formie papierowej w urzędach gmin i miast lub online, wykorzystując jedną z platform rządowych czy też bankowość elektroniczną.

Czytaj dalej

Raport Trend Micro dotyczący ukrytej sieci

10644557_10152570079227961_214405566495210767_nJednym z obszarów naszej działalności, z których jesteśmy najbardziej dumni, są badania tzw. ukrytej sieci (Deep Web) i gospodarki cyberprzestępczego podziemia.

Pod koniec 2012 roku nasz zespół ds. perspektywicznego badania zagrożeń zaczął regularnie publikować artykuły dotyczące tego tematu.

Do dziś w ciągu trzech lat opracowaliśmy ponad 10 raportów badawczych i materiałów uzupełniających dotyczących sieci Deep Web, tzw. kuloodpornego hostingu oraz gospodarki cyberprzestępczego podziemia w Rosji, Chinach, Brazylii, Japonii, Stanach Zjednoczonych, Kanadzie i Niemczech. W przypadku Rosji, Chin i Brazylii zaktualizowaliśmy wyniki badań, aby udokumentować zachodzące zmiany (zrobiliśmy to trzykrotnie dla Rosji i Chin oraz dwukrotnie dla Brazylii).

Czytaj dalej

Bezpłatne webinarium: Ransomware (CryptoLocker)

10382454_10152497446357961_7728602163233249209_nCyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty. Ataki tego typu są wymierzone nie tylko w zwykłych konsumentów, lecz także w organizacje – mogą prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać przedsiębiorców na duże straty.

Czytaj dalej

Szkodliwe elementy komunikacji sieciowej: co umyka uwadze wielu firm?

983821_953607684652943_5675926104657668242_nJak wynika z badania przeprowadzonego przez firmę Enterprise Strategy Group, niemal 40% dużych przedsiębiorstw zainwestowało w nowe zabezpieczenia, aby chronić się przed atakami ukierunkowanymi. Starania firm mające na celu opanowanie zagrożeń tego typu okazują się jednak niewystarczające – w sieciach korporacyjnych w dalszym ciągu prowadzone są skuteczne kampanie APT (Advanced Persistent Threat).

Czytaj dalej

Płatności offline i online – dokąd zmierzamy? Cz. 2

Klient przyszłości

12063688_10153334882622961_3130227344157999189_nDo tej pory zajmowaliśmy się kwestiami bezpieczeństwa infrastruktury płatniczej od strony sprzedawców. Przyjrzyjmy się jednak temu, jak nowe technologie wpłyną na konsumentów nowej generacji, na ich zachowania w trakcie zakupów w zwykłych sklepach, jak i podczas transakcji online.

Naturalnym krokiem w rozwoju płatności kartami stało się połączenie zabezpieczenia transakcji przy jednoczesnym ich przyspieszeniu. Fizyczne bezpieczeństwo karty podniesiono poprzez wyposażenie jej w chip zamiast paska magnetycznego. Podrobienie takiej karty jest dużo trudniejsze, jako że przenoszą one transakcję do tzw. Secure Element, czyli zabezpieczonego przed ingerencją z zewnątrz i modyfikacjami układu elektronicznego ściśle dystrybuowanego przez bank wydający kartę.

Czytaj dalej

Słabości systemów zabezpieczających i następstwa wycieków danych, czyli trzeci kwartał 2015 roku

deep-web-faqW trzecim kwartale tego roku stało się jasne, że cyberataki mogą mieć wymierny wpływ na świat rzeczywisty.  W tym czasie mogliśmy zaobserwować wiele niepokojących sytuacji, między innymi wycieki wrażliwych danych, a wydarzenia te miały bezpośredni wpływ na ofiary cyberprzestępców. Trend Micro opublikowało właśnie raport zatytułowany „W obliczu niebezpieczeństwa: bieżące podatności zapowiedzią kolejnych ataków”, w którym eksperci przeanalizowali słabe punkty zabezpieczeń i potencjalne konsekwencje ataków z ostatniego kwartału.

Czytaj dalej

Więcej wymuszeń online oraz ataków haktywistów w 2016

Trend Micro_The fine lineTrend Micro opublikowało niedawno coroczny raport prognozujący zagrożenia cyfrowe. Według naszych badaczy 2016 rok będzie bardzo istotny pod względem cyberbezpieczeństwa. Instytucje rządowe i przedsiębiorstwa zaczną dostrzegać zalety perspektywicznego myślenia o bezpieczeństwie informatycznym, tworząc nowe regulacje prawne i zatrudniając specjalistów na odpowiednich stanowiskach. Wraz ze wzrostem świadomości użytkowników zwiększy się również poziom zaawansowania i wyspecjalizowania ataków wycelowanych w konkretne osoby i firmy.

Czytaj dalej