Kalendarz SECURITY

Styczeń 2019
P W Ś C Pt S N
31 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31 1 2 3

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

ransomware2W poniedziałek, 15 maja 2017 r., badacz z firmy Google opublikował na Twitterze poszlaki wskazujące na potencjalny związek między atakami oprogramowania szyfrującego dane WannaCry, które zainfekowało dziesiątki tysięcy komputerów na całym świecie, a szkodliwym programem przypisywanym grupie cyberprzestępczej Lazarus, która stoi za serią potężnych ataków na organizacje rządowe, media oraz instytucje finansowe. Największe operacje tej grupy dotyczą ataków na studio Sony Pictures w 2014 r., Centralny Bank Bangladeszu w 2016 r. oraz dalsze włamania do organizacji finansowych w 2017 r. - także w Polsce.

ransomware2W ubiegły piątek doszło do zmasowanego, ogólnoświatowego ataku oprogramowania ransomware o nazwie WannaCry. Zadaniem szkodliwego programu było zaszyfrowanie danych ofiar i żądanie zapłacenia okupu. Badacze z Kaspersky Lab przeanalizowali dane dotyczące ataku i mogą poinformować, że systemy ochrony wykorzystywane w rozwiązaniach firmy wykryły przynajmniej 45 000 prób infekcji w 74 krajach, z czego najwięcej odnotowano w Rosji.

binaryEksperci z firmy  ESET zaobserwowali falę wiadomości mailowych zawierających złośliwy załącznik przygotowanych przez grupę cyberprzestępców zwaną Sednit. Niedawno ta sama grupa próbowała od osób zaangażowanych w kampanię prezydencką Emmanuela Macrona wyłudzić loginy i hasła. Tym razem Sednit wysłała wiadomości mailowe do pracowników ministerstwa spraw zagranicznych jednego z europejskich państw.

latarkaUżytkownicy urządzeń z systemem Android po raz kolejny znaleźli się na celowniku cyberprzestępców. Tym razem atakuje ich zagrożenie, podszywające się pod pozornie niegroźną aplikację, zamieniającą telefon w latarkę (Flashlight LED Widget). Z analizy ekspertów z firmy ESET wynika, że celem złośliwej aplikacji jest kradzież danych do logowania się m.in. do aplikacji bankowej Commbank, Facebooka, Instagrama czy WhatsAppa. Dodatkowo aplikacja potrafi podglądać użytkownika i rejestrować to co robi w postaci zdjęć.

wikileaksNie milkną kometarze dot. wyciekudanych z CIA. Jak twierdzi Matthew Ravdena, wiceprezes firmy Balabit: "Zakładając, że te doniesienia są prawdziwe (a wydają się być autentyczne), to dla szeroko rozumianej opinii publicznej szokująca może być informacja o tym, jak potężnymi narzędziami dysponują organizacje sponsorowane przez rządy niektórych państw, a których celem jest zdobywanie informacji. Okazuje się, że służyć temu mogą telewizory, smartfony, a właściwie dowolne urządzenia podłączone do sieci."

wikileaksOd czasów Snowdena to może być największy wyciek danych opublikowany przez WikiLeaks. WikiLeaks w ramach akcji Vault7 opublikował prawie 9 tys. plików dotyczących amerykańskich służb, wśród nich narzędzia służące do włamania na niemal każdy sprzęt.

usbBadacze z firmy Positive Technologies ostrzegają, że mechanizm debugujący obecny w niektórych procesorach Intela pozwala na przejęcie pełniej kontroli nad systemem i przeprowadzenie ataków, które nie zostaną wykryte przez współczesne narzędzia zabezpieczające. Problem stanowi fakt, że interfejs wspomnianego mechanizmu jest dostępny za pośrednictwem portu USB 3.0.

android logoEksperci z Kaspersky Lab wykryli nietypową ewolucję w zakresie szkodliwego oprogramowania dla systemu Android: trojana Switcher. Szkodnik traktuje urządzenia nieświadomych użytkowników jako narzędzia do infekowania routerów Wi-Fi, zmieniając ich ustawienia DNS i przekierowując ruch z urządzeń połączonych z siecią na strony internetowe kontrolowane przez cyberprzestępców.

backdoorW drugiej połowie 2016 roku, eksperci z firmy ESET zidentyfikowali unikalny zestaw złośliwych narzędzi, który został użyty do przeprowadzenia ataku ukierunkowanego na instytucje finansowe na Ukrainie. Analitycy przypuszczają, że celem ataku jest cybersabotaż, a za akcją stoi ta sama grupa, która odpowiedzialna była za ataki na ukraińskie elektrownie w 2015 roku.