Cyberzagrożenia, Główna

Rządowe agencje USA zakłócają rosyjski Cyclops Blink

Czas czytania: 3 minJuż kilka razy wspominaliśmy na łamach naszego blogu o rosyjskim botnecie Cyclops Blink. Pisaliśmy wówczas o sprzętach firm WatchGuard oraz ASUS, które zostały zaatakowane właśnie przez to złośliwe oprogramowanie. Do walki “cały na biało” ruszył rząd USA z planem zablokowania zagrożenia. Czym jest Cyclops Blink Cyclops Blink, który prawdopodobnie pojawił się już w czerwcu 2019 r. Atakował głównie urządzenia zapory ogniowej WatchGuard i routery ASUS. Grupa Sandworm wykorzystała lukę w zabezpieczeniach oprogramowania układowego Firebox jako […]

Cyberzagrożenia, Główna

Wariant rosyjskiego botnetu Cyclops Blink na routery ASUS

Czas czytania: 2 minNiedawno wspominaliśmy na łamach naszego blogu incydent z zabezpieczeniami UTM firmy Watch Guard. Główny winowajca problemu, czyli botnet o nazwie Cyclops Blink doczekał się nowej wersji. Tym razem atakuje urządzenia firmy ASUS. Cel istnienia botnetu Według nowego raportu opublikowanego przez Trend Micro, “głównym celem botnetu jest zbudowanie infrastruktury do dalszych ataków na cele o wysokiej wartości”. Biorąc pod uwagę, że żaden z zainfekowanych hostów “nie należy do organizacji krytycznych lub tych, które mają ewidentną wartość […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna, strona

Białoruscy hakerzy wybrali na cel użytkowników wp.pl

Czas czytania: 2 minPolska sieć internetowa od dłuższego czasu jest coraz mocniej atakowana przez wschodnie “kolektywy hackerskie” tj Ghostwriter. W większości przypadków są to wyspecjalizowane jednostki wywiadów rosyjskich i białoruskich. Według Google w ostatnim czasie WP.pl znalazło się na celowniku właśnie takiej grupy. Ataki phishingowe grupy Ghostwriter Przypadek grupy Ghostwriter/UNC1151 opisano przez zespół Google zajmującego się analizą cyberzagrożeń. Przeprowadzili szereg ataków na użytkowników portali i.ua, ukr.net, meta.ua rosyjskie Yandex, Rambler oraz polskie WP.pl Phising jest to atak […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

FoxBlade- Microsoft demaskuje atak

Czas czytania: 2 minMicrosoft w poniedziałek (28.02) ujawnił, że wykrył nowego trojana (FoxBlade). Oprogramowanie ukierunkowano przeciwko infrastrukturze cyfrowej Ukrainy na kilka godzin przed rozpoczęciem wojny przez Rosje. Szybka reakcja MS Do włamania użyto nigdy wcześniej niewidzianego złośliwego pakietu o nazwie FoxBlade – poinformowało Threat Intelligence Center (MSTIC). W rezultacie MS dodał w ciągu trzech godzin nowe sygnatury do swojej usługi ochrony “Defender”, aby zabezpieczyć komputery użytkowników. “Ostatnie i trwające ataki cybernetyczne były precyzyjnie ukierunkowane. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 minW związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych

Nowości phishingowe – Uważaj!

Czas czytania: 2 minUważaj na phishing! Rozwój technologii zapewnia nam coraz lepsze bezpieczeństwo w sieci, ale mimo wszystko powinniśmy zawsze pozostawać czujni w cyberświecie. Już coraz mniej słyszymy o wyłudzeniach na BLIK’a, co wcale nie znaczy, że w sieci jest mniej scamu. Socjotechniki stają się coraz bardziej dopracowane a wiadomości, jakie otrzymujemy od oszustów, stają się coraz trudniejsze do wyłapania. Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Oszuści wykorzystuje inżynierię społeczną, czyli technikę polegającą na próbie oszustwa, […]

Cyberzagrożenia, Główna, strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 minOstatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]

Cyberzagrożenia, Główna

Kolejna złośliwa aplikacja na sklepie Google Play

Czas czytania: 2 minZłośliwa aplikacja na Androida z ponad pół milionem pobrań ze sklepu Google Play. Aplikacje oznaczono jako źródło złośliwego oprogramowania. Potajemnie eksfiltruje listy kontaktów użytkowników na serwer kontrolowany przez atakującego. Rejestruje użytkowników w niechcianych płatnych subskrypcjach premium bez ich wiedzy. Najnowsze złośliwe oprogramowanie Joker wykryto w aplikacji do komunikacji o nazwie Color Message. Zaobserwowano, że aplikacja symuluje kliknięcia w celu generowania przychodów ze złośliwych reklam i łączenia się z serwerami zlokalizowanymi w Rosji. Jak można zauważyć aplikacja znikneła już […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Na czym polega Zero-day exploit?

Czas czytania: 3 minJedną z najważniejszych prawd branży cyberbezpieczeństwa powtarzanych niczym mantra jest „aktualizacja i jeszcze raz aktualizacja”. Gdy dostawcy dowiadują się o nowych lukach w swoich produktach tworzą poprawki, łatki, dodatki Service Pack i aktualizacje zabezpieczenia. Świętym Graalem dla twórców złośliwych programów i wirusów jest „eksploit dnia zerowego”. Gdy narzędzie wykorzystujące lukę zostało utworzone przed lub w tym samym dniu, w którym sprzedawca dowiedział się o luce. Tworząc wirusa lub robaka, który wykorzystuje dziurę, o której sprzedawca jeszcze nie jest świadomy. Dla którego nie ma obecnie dostępnej łaty, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

10 największych ataków ransomware w 2021

Czas czytania: 8 minAtaki ransomware wzrosły alarmująco w 2021 r. Żadna branża nie jest bezpieczna przed tym złośliwym działaniem, a każdy plik komputerowy jest zagrożony zaszyfrowaniem. Jak dowiedzieli się praktycy bezpieczeństwa, ransomware jest rodzajem złośliwego oprogramowania stworzonego w celu zablokowania dostępu do systemu komputerowego – wygląda to podobnie do przetrzymywanie zakładników (danych) przez terrorystów, którzy wypuszczą ich dopiero po opłaceniu okupu (w krypto walucie). W danych pokazanych przez BlackFog widać tegoroczny stały wzrost liczby ataków ransomware w porównaniu z ubiegłorocznymi atakami miesięcznymi. […]