Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.
Archiwum kategorii: Ataki ukierunkowane
TorrentLocker zmienia metodę działania i uderza w największych krajach europejskich
Dotychczas główną metodą rozpowszechniania szkodliwego oprogramowania ransomware o nazwie TorrentLocker były zarażone załączniki. Ostatnio jednak odkryliśmy nowe odmiany TorrentLockera (zidentyfikowane przez Trend Micro jako Ransom_CRYPTLOCK.DLFLVV, Ransom_CRYPTLOCK.DLFLVW, Ransom_CRYPTLOCK.DLFLVS i Ransom_CRYPTLOCK.DLFLVU), które wykorzystują do tego celu usługę Dropbox. Nie byliśmy zaskoczeni – w naszej prognozie na 2017 r. przewidywaliśmy, że ransomware będzie ewoluować i wykorzystywać nie tylko tradycyjne wektory ataków. Czytaj dalej
RATANKBA: najnowsze zagrożenie dla przedsiębiorstw
Na początku lutego kilka instytucji finansowych poinformowało, że ich stacje robocze zostały zainfekowane szkodliwym oprogramowaniem pochodzącym najprawdopodobniej z normalnych, działających zgodnie z prawem serwisów WWW. Okazało się, że incydenty te są częścią kampanii na dużą skalę, która ma na celu infekowanie serwisów WWW powszechnie uważanych za bezpieczne, aby za ich pośrednictwem zaatakować przedsiębiorstwa z różnych sektorów. Strategia taka jest znana jako „taktyka wodopoju” (ang. watering hole). Czytaj dalej
Czym są ataki ukierunkowane?
Dzisiejszym wpisem chciałbym rozpocząć krótki cykl artykułów, których celem jest przybliżenie naszym czytelnikom tematyki związanej z atakami ukierunkowanymi (ang. Targetted attacks). Podobnie jak mój kolega Udo Schneider, preferuję stosowanie tej nazwy zamiast powszechnie forsowanego skrótu APT (ang. Advanced Persistent Threats). Termin przywędrował do nas zza wielkiej wody ze środowiska wojskowego, a tyczył się różnego rodzaju operacji wymierzonych w infrastrukturę militarno-rządową. Jak Udo słusznie zauważył, wśród większości przedsiębiorców powstało przekonanie, że „mnie to nie dotyczy”. Czytaj dalej
Cyberprzestępcy wykorzystują program 500 plus
Na początku kwietnia ruszył rządowy program Rodzina 500 plus. Od tej pory zainteresowani rodzice mogą otrzymywać 500 zł miesięcznie na drugie i każde kolejne dziecko (w przypadku rodzin niezamożnych również na pierwsze). Wnioski o przyznanie finansowego wsparcia składa się w formie papierowej w urzędach gmin i miast lub online, wykorzystując jedną z platform rządowych czy też bankowość elektroniczną.
Raport Trend Micro dotyczący ukrytej sieci
Jednym z obszarów naszej działalności, z których jesteśmy najbardziej dumni, są badania tzw. ukrytej sieci (Deep Web) i gospodarki cyberprzestępczego podziemia.
Pod koniec 2012 roku nasz zespół ds. perspektywicznego badania zagrożeń zaczął regularnie publikować artykuły dotyczące tego tematu.
Do dziś w ciągu trzech lat opracowaliśmy ponad 10 raportów badawczych i materiałów uzupełniających dotyczących sieci Deep Web, tzw. kuloodpornego hostingu oraz gospodarki cyberprzestępczego podziemia w Rosji, Chinach, Brazylii, Japonii, Stanach Zjednoczonych, Kanadzie i Niemczech. W przypadku Rosji, Chin i Brazylii zaktualizowaliśmy wyniki badań, aby udokumentować zachodzące zmiany (zrobiliśmy to trzykrotnie dla Rosji i Chin oraz dwukrotnie dla Brazylii).
Bezpłatne webinarium: Ransomware (CryptoLocker)
Cyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty. Ataki tego typu są wymierzone nie tylko w zwykłych konsumentów, lecz także w organizacje – mogą prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać przedsiębiorców na duże straty.
Szkodliwe elementy komunikacji sieciowej: co umyka uwadze wielu firm?
Jak wynika z badania przeprowadzonego przez firmę Enterprise Strategy Group, niemal 40% dużych przedsiębiorstw zainwestowało w nowe zabezpieczenia, aby chronić się przed atakami ukierunkowanymi. Starania firm mające na celu opanowanie zagrożeń tego typu okazują się jednak niewystarczające – w sieciach korporacyjnych w dalszym ciągu prowadzone są skuteczne kampanie APT (Advanced Persistent Threat).
Płatności offline i online – dokąd zmierzamy? Cz. 2
Klient przyszłości
Do tej pory zajmowaliśmy się kwestiami bezpieczeństwa infrastruktury płatniczej od strony sprzedawców. Przyjrzyjmy się jednak temu, jak nowe technologie wpłyną na konsumentów nowej generacji, na ich zachowania w trakcie zakupów w zwykłych sklepach, jak i podczas transakcji online.
Naturalnym krokiem w rozwoju płatności kartami stało się połączenie zabezpieczenia transakcji przy jednoczesnym ich przyspieszeniu. Fizyczne bezpieczeństwo karty podniesiono poprzez wyposażenie jej w chip zamiast paska magnetycznego. Podrobienie takiej karty jest dużo trudniejsze, jako że przenoszą one transakcję do tzw. Secure Element, czyli zabezpieczonego przed ingerencją z zewnątrz i modyfikacjami układu elektronicznego ściśle dystrybuowanego przez bank wydający kartę.
Słabości systemów zabezpieczających i następstwa wycieków danych, czyli trzeci kwartał 2015 roku
W trzecim kwartale tego roku stało się jasne, że cyberataki mogą mieć wymierny wpływ na świat rzeczywisty. W tym czasie mogliśmy zaobserwować wiele niepokojących sytuacji, między innymi wycieki wrażliwych danych, a wydarzenia te miały bezpośredni wpływ na ofiary cyberprzestępców. Trend Micro opublikowało właśnie raport zatytułowany „W obliczu niebezpieczeństwa: bieżące podatności zapowiedzią kolejnych ataków”, w którym eksperci przeanalizowali słabe punkty zabezpieczeń i potencjalne konsekwencje ataków z ostatniego kwartału.