Archiwum kategorii: Ataki ukierunkowane

Trend Micro: groźna luka w zabezpieczeniach protokołu Samba

Trend Micro Incorporated poinformowało o wykryciu i zgłoszeniu przez zespół Zero Day Initiative (ZDI)* krytycznej luki w zabezpieczeniach protokołu udostępniania plików Samba . Firma zaapelowała do specjalistów ds. zabezpieczeń o szybkie załatanie luki w popularnym oprogramowaniu open-source.

Czytaj dalej

MITRE Engenuity ATT&CK®: platforma Trend Micro Vision OneTM wykrywa 96 proc. działań powiązanych z atakami

Firma Trend Micro Incorporated, uzyskała znakomite wyniki w najnowszych testach ATT&CK przeprowadzonych przez organizację MITRE Engenuity. W ramach symulacji naśladującej zachowanie dwóch znanych grup przestępczych z obszaru APT platforma Trend Micro Vision OneTM szybko wykryła 96% działań powiązanych z atakami.

Czytaj dalej

Rodzaje ataków wykorzystujących podatności systemów

Jedną z głównych przyczyn naruszeń i incydentów bezpieczeństwa w systemach informatycznych są luki w procedurach związanych z właściwym i wykonanym na czas procesem patchowania systemów operacyjnych, baz danych czy też aplikacji. Cyberprzestępcy wykorzystują podatności w celu obejścia systemów bezpieczeństwa aby w efekcie uzyskać nieautoryzowany dostęp do krytycznych, z punktu widzenia funkcjonowania biznesu, zasobów firm lub organizacji. Wraz z rosnącą liczbą współistniejących ze sobą systemów, właściwe zarządzanie procesem implementacji poprawek ma krytyczne znaczenie dla bezpieczeństwa firmy.

Czytaj dalej

Liczba ataków bezplikowych wzrosła o 265%

raport Trend MicroTrend Micro opublikował raport podsumowujący pierwszą połowę 2019 roku. Z raportu tego wynika, że wzrosła liczba ataków bezplikowych (ang. fileless), które umożliwiają cyberprzestępcom ukrycie swoich działań. W porównaniu zI połową 2018 roku liczba wykrytych zagrożeń tego typu zwiększyła się o 265%.

Czytaj dalej

W jakim kierunku rozwijają się ataki ransomware?

ataki ransomware 2019Ransomware to rodzina szkodliwego oprogramowania, która od lat rozwija się i zmienia: od fałszywego oprogramowania antywirusowego poprzez fałszywe komunikaty o blokowaniu komputera przez policję, po crypto-ransomware szyfrujący zainfekowane urządzenia w sieci. Ransomware jeszcze długo nie zniknie, a na podstawie najnowszych trendów przewidujemy, że w drugiej połowie bieżącego roku liczba takich ataków wzrośnie.

Czytaj dalej

W latach 2016-2018 średnia miesięczna liczba ataków BEC wzrosła o 120%

ataki BECJak wynika z raportu FinCEN (Financial Crimes Enforcement Network) amerykańskiego Departamentu Stanu, łączna kwota, którą cyberprzestępcy próbowali ukraść metodą infekowania biznesowych wiadomości e-mail (ang. business email compromise ― BEC), wzrosła do alarmującego poziomu wynoszącego średnio 301 mln USD miesięcznie. To duży skok w porównaniu z 110 mln USD w 2016 r. Ponadto liczba zgłoszonych podejrzanych działań związanych z BEC zwiększyła się z ok. 500 na miesiąc w 2016 roku do ponad 1000 w 2018. Wskaźniki podane w raporcie odzwierciedlają informację opublikowaną przez Federalne Biuro Śledcze (FBI), zgodnie z którą globalne zakumulowane straty spowodowane oszustwami BEC przekroczyły w 2018 roku 12 mld USD i były ponad 2 razy większe w porównaniu z 5,3 mld USD w grudniu 2016.

Czytaj dalej

Hakerzy czyhają na nasze dane osobowe. Jak się przed nimi bronić?

kradzież danych przez hakeraNasze życie staje się coraz bardziej cyfrowe. Zakupy, komunikacja, kontakty ze znajomymi, czy granie w gry komputerowe ― wszystkie te czynności chętnie wykonujemy na komputerach lub urządzeniach mobilnych. Korzystanie z takich usług często wymaga jednak podania danych osobowych. Czasem wystarczy nazwisko i adres e-mail, kiedy indziej trzeba wprowadzić bardziej wrażliwe informacje, jak numer ubezpieczenia społecznego czy karty kredytowej. Udostępnianie takich danych, określanych jako „informacje umożliwiające identyfikację osób”, naraża nas na ryzyko. Dlaczego? Ponieważ hakerzy cały czas się zastanawiają, jak ukraść te dane i na nich zarobić.

Czytaj dalej

Rozszerzenie SingleFile popularnych przeglądarek internetowych wykorzystane w ataku phishingowym

wirusy w przeglądarceSingleFile to internetowe rozszerzenie przeglądarek Google Chrome i Mozilla Firefox, które umożliwia zapisanie strony WWW jako jednego pliku HTML. Szukając stron phishingowych z unikatowymi cechami dotyczącymi logowania, odkryliśmy incydent z wykorzystaniem wiarygodnego narzędzia o nazwie SingleFile, które posłużyło do ukrycia ataku.

Czytaj dalej