Internet, HI-Tech

Kaspersky Lab podsumował ewolucję szkodliwego oprogramowania w 2018 r. Spośród wszystkich nowych niebezpiecznych plików wykrytych w tym okresie najbardziej zwiększyła się liczba trojanów otwierających tylne furtki w systemach, czyli tzw. backdoorów, (o 44%) oraz oprogramowania ransomware (o 43%). Co trzeci komputer na świecie (30,01%) stanowił cel co najmniej jednego zagrożenia online.
Zbliża się wielki coroczny świąteczny sezon zakupowy. Jednocześnie nowe badanie Kaspersky Lab pokazuje, że trojany bankowe aktywnie atakują użytkowników popularnych marek, kradnąc ich dane uwierzytelniające oraz inne informacje za pośrednictwem stron internetowych takich firm. Do końca III kwartału 2018 r. technologie Kaspersky Lab wykryły 9,2 miliona prób ataków — warto dodać, że w całym 2017 r. liczba ta wynosiła 11,2 miliona. Połowa wszystkich zaatakowanych sklepów internetowych stanowiła dobrze znane marki odzieżowe, w tym te związane z modą, obuwiem, upominkami i zabawkami.
W trzecim kwartale 2018 r. systemy antyphishingowe Kaspersky Lab udaremniły ponad 137 milionów prób otwarcia fałszywych stron internetowych. Jest to o 27,5% więcej w porównaniu z II kwartałem, co wskazuje na szybki wzrost liczby ataków phishingowych mających na celu wyłudzanie informacji lub pieniędzy od użytkowników.
Nowe badanie Kaspersky Lab, obejmujące ponad 7 000 klientów z państw europejskich, wskazuje na powszechną na całym kontynencie obawę dotyczącą kradzieży oraz nielegalnego wykorzystania danych osobowych, pokazując jednocześnie, że wiele osób często nie jest świadomych wartości swoich danych oraz celów, do jakich mogą one zostać wykorzystane przez przestępców.
Eksperci z Kaspersky Lab odnotowali ogólny spadek liczby ataków DDoS w ciągu roku. Prawdopodobnie wynika to z faktu, że wielu właścicieli sieci zainfekowanych urządzeń (tzw. botnetów) zaprzęga ich moc obliczeniową do kopania kryptowaluty, co stanowi stosunkowo bezpieczny sposób zarabiania większych pieniędzy. Raport dotyczący ataków DDoS w III kwartale wskazuje na utrzymujący się trend dotyczący ataków na organizacje edukacyjne.
W przyszłości cyberprzestępcy będą mogli wykorzystywać implanty pamięci w celu kradzieży, szpiegowania, zmieniania lub kontrolowania wspomnień ludzi. Chociaż najpoważniejsze zagrożenia nie pojawią się wcześniej niż za kilkadziesiąt lat, już teraz istnieje niezbędna technologia w postaci urządzeń do głębokiej stymulacji mózgu. Naukowcy badają powstawanie wspomnień w mózgu oraz sposoby pozwalające na ich przywracanie lub modyfikowanie przy użyciu urządzeń wszczepianych do ciała.
Badacze z Kaspersky Lab wykryli liczne cyberataki wymierzone w co najmniej 131 uniwersytetów w 16 krajach. Próby kradzieży wrażliwych informacji uniwersyteckich miały miejsce w ciągu ostatnich 12 miesięcy, przy czym od września 2017 r. odnotowano niemal 1 000 ataków phisingowych. Przestępcy polują na dane uwierzytelniające pracowników i studentów, ich adresy IP oraz dane lokalizacyjne. W większości przypadków tworzą stronę internetową — do złudzenia przypominającą tę autentyczną — na której należy podać login i hasło do uniwersyteckich systemów cyfrowych. W Polsce odnotowano jedną próbę ataku.
Kaspersky Lab organizuje czwarty międzynarodowy konkurs związany z bezpieczeństwem przemysłowym — Capture the Flag (CTF) — i zaprasza etycznych hakerów z całego świata do testowania bezpieczeństwa inteligentnych urządzeń oraz systemów przemysłowych.
Internet to narzędzie, które ułatwia załatwienie wielu spraw. Nic więc dziwnego, że jest on coraz częstszym „gościem” w naszych domach. Stwierdzenie to potwierdza 82 proc. polskich gospodarstw domowych, w których dostępny jest internet – wynika z raportu pt. „Jak korzystamy z internetu 2017” opublikowanego przez Główny Urząd Statystyczny. W przypadku, gdy właśnie zmieniamy miejsce zamieszkania, istotnym zadaniem będzie znalezienie takiego dostawcy internetu, który spełni nasze oczekiwania. O czym warto pamiętać i na co zwrócić uwagę podczas wyboru oferty?
Badacze z Kaspersky Lab zidentyfikowali falę ataków ukierunkowanych wymierzonych w organizacje dyplomatyczne z Azji Środkowej mających na celu cyberszpiegostwo. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram. Jego specjalna wersja została rzekomo przygotowana z uwagi na potencjalny zakaz korzystania z legalnej wersji aplikacji w tym regionie. Po zainstalowaniu trojan Octopus zapewniał atakującym zdalny dostęp do komputerów ofiar.
Technologia „Automatyczne zapobieganie exploitom”, w którą wyposażona jest większość rozwiązań Kaspersky Lab, wykryła serię nieznanych wcześniej ukierunkowanych działań cyberprzestępczych. Ataki te były przeprowadzane przez nowe szkodliwe oprogramowanie, które wykorzystało nieznaną wcześniej lukę dnia zerowego (dla której nie istniała wówczas stosowna łata bezpieczeństwa) w zabezpieczeniach systemu operacyjnego Windows. Celem stojących za tą kampanią cyberprzestępców było uzyskanie stałego dostępu do systemów ofiar na Bliskim Wschodzie. Luka została załatana przez firmę Microsoft 9 października 2018 r.
Globalny Zespół ds. Badań i Analiz (GReAT) Kaspersky Lab został uhonorowany wyróżnieniem Pétera Szőra przyznawanym przez Virus Bulletin za badania techniczne w dziedzinie bezpieczeństwa. Eksperci z Kaspersky Lab zdobyli uznanie za wkład w wykrycie i analizę operacji ShadowPad, jednego z najistotniejszych jak dotąd cyberataków na łańcuch dostaw. Nagroda została wręczona na konferencji Virus Bulletin 2018, która odbyła się w dniach 3-5 października 2018 r. w Montrealu.
Badacze z Kaspersky Lab monitorujący różne podgrupy rosyjskojęzycznego cybergangu Turla (który działa od wielu lat i jest znany także jako Snake lub Uroburos) odkryli, że najnowsza odmiana jego szkodnika, KopiLuwak, jest rozprzestrzeniana przy użyciu kodu, który jest niemal identyczny jak ten wykorzystany zaledwie miesiąc wcześniej przez Zebrocy, podgrupę innego rosyjskojęzycznego ugrupowania o nazwie Sofacy (znanego również jako Fancy Bear oraz APT28). Badacze ustalili również, że oba ugrupowania atakują podobne cele skoncentrowane wokół geopolitycznych punktów zapalnych w Azji Środkowej oraz newralgicznych podmiotów rządowych i wojskowych.
Jednym z głównych celów ataków cybernetycznych jest obecnie branża medyczna. W 2017 roku najpopularniejszym typem ataku był ransomware (szyfrowanie danych w celach żądania okupu). W 2018 z kolei na czoło wysunął się phishing (wyłudzanie danych logowania do serwisów transakcyjnych). Obecnie cyberprzestępcy stopniowo zmieniają swoje metody działania, kierując się w stronę cryptojackingu.
Dochodzenie w sprawie incydentu naruszenia danych, który w lipcu dotknął największego w Singapurze dostawcę usług medycznych ujawniło, że przyczyną było kilka krytycznych błędów popełnionych przez lokalnych administratorów, w tym stosowanie słabych haseł i zaniedbanie uaktualnień oprogramowania.
Poprzednie
Następne
Kanał RSS dla tej listy
Polityka Prywatności