Bankomaty na celowniku cyberprzestępców – raport: Cashing in on ATM Malware

Ataki na bankomaty za pomocą szkodliwego oprogramowania nie są niczym nowym. Na pewno nas niepokoją, ale nie zaskakują – ataki fizyczne obserwujemy od 2009 r. „Fizyczne”, tj. polegające na otwarciu obudowy maszyny, dostaniu się do płyty głównej i podłączeniu do niej napędu USB lub płyty CD-ROM w celu zainfekowania systemu operacyjnego. Zarażony bankomat znajduje się całkowicie pod kontrolą przestępców, co w praktyce oznacza, że mogą oni opróżnić kasetę z pieniędzmi i uciec z pełnymi portfelami. Czytaj dalej

Przewidywania Trend Micro a bilans cyberataków za I połowę 2017 r.

W grudniu ubiegłego roku opublikowaliśmy prognozy dotyczące cyberbezpieczeństwa w 2017 r. W międzyczasie eksperci Trend Micro zaobserwowali pewne nowe trendy i nieoczekiwane ataki, jednak część przewidywań okazała się prawdziwa. Do końca roku pozostało już tylko trzy i pół miesiąca, warto wiec spojrzeć na miniony okres i ocenić trafność niektórych naszych prognoz. Obiecujemy, że ocenimy się sprawiedliwie. Czytaj dalej

Odwiedź Trend Micro na VMworld 2017 Europe w Barcelonie

Serdecznie zapraszamy na tegoroczną konferencję VMworld 2017 Europe. Na stoisku Trend Micro (numer P411) będzie można się dowiedzieć, w jaki sposób nasze innowacyjne rozwiązania zapewniają wielowarstwową ochronę centrów przetwarzania danych, sieci, punktów końcowych i środowisk przetwarzania w chmurze, takich jak VMware, Amazon Web Services i Microsoft. Czytaj dalej

Bezpieczeństwo urządzeń IoT – nowy raport Trend Micro

Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. Czytaj dalej

Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. Czytaj dalej

Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? Czytaj dalej

Cyberataki na izraelskie szpitale

Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. Czytaj dalej

SLocker, mobilny ransomware, zaczyna podszywać się pod WannaCry

Na początku ubiegłego miesiąca wykryto nową odmianę szkodliwego oprogramowania ransomware atakującego urządzenia mobilne. Nosi ona nazwę SLocker i została wykryta przez Trend Micro jako ANDROIDOS_SLOCKER.OPST. Jej graficzny interfejs użytkownika został skopiowany z cieszącego się już złą sławą oprogramowania WannaCry. SLocker to jedna z najstarszych rodzin ransomware, które blokuje ekrany i szyfruje pliki na urządzeniach mobilnych. Cyberprzestępcy używają go, aby podszywać się pod organy ścigania i w ten sposób nakłonić ofiarę do zapłacenia okupu. Przez kilka lat SLocker był rzadko stosowany, ale w maju nagle zaczął atakować znacznie intensywniej. Ta odmiana SLockera szyfruje pliki w systemie Android i jest pierwszym oprogramowaniem ransomware atakującym urządzenia mobilne, które wykorzystuje wcześniejszy sukces ataków WannaCry. Czytaj dalej