• Kaspersky wykrywa lukę dnia zerowego w systemowym procesie Desktop Window Manager

    Na początku 2021 r. badacze z firmy Kaspersky, po wnikliwej analizie szkodliwego modułu cybergangu BITTER wykorzystującego znaną już podatność CVE-2021-1732, zidentyfikowali kolejną lukę dnia zerowego. Eksperci nie są obecnie w stanie powiązać aktywności cyberprzestępców stojących za narzędziem wykorzystującym tę lukę w procesie Desktop Windows Manager systemu Windows z żadnym znanym cybergangiem.

    Czytaj dalej >
  • Kaspersky zabezpieczył ponad 9 000 klientów przed atakami z zainfekowanego sklepu z aplikacjami mobilnymi

    Eksperci z firmy Kaspersky wykryli szkodliwy kod w wersji 3.17.18 oficjalnego klienta sklepu z aplikacjami APKPure dla systemu Android. Do chwili obecnej zagrożenie zostało wykryte i zablokowane na urządzeniach mobilnych niemal 9 400 użytkowników produktów firmy Kaspersky.

    Czytaj dalej >
  • Cring, oprogramowanie wymuszające okup, infekuje obiekty przemysłowe

    Na początku 2021 r. cyberprzestępcy przeprowadzili serię ataków przy użyciu oprogramowania wymuszającego okup, o nazwie Cring. Poinformował o tym zespół CSIRT szwajcarskiego dostawcy usług telekomunikacyjnych, Swisscom, jednak sposób, w jaki oprogramowanie ransomware infekowało sieć organizacji, pozostawał nieznany. Badanie incydentu, który wystąpił w jednym z zaatakowanych przedsiębiorstw, przeprowadzone przez ekspertów z zespołu ICS CERT firmy Kaspersky, wykazało, że ataki przy użyciu oprogramowania Cring wykorzystują lukę w zabezpieczeniach serwerów VPN. Wśród ofiar znajdują się przedsiębiorstwa przemysłowe w państwach europejskich. W co najmniej jednym przypadku atak z wykorzystaniem ransomware spowodował tymczasowe zamknięcie zakładu produkcyjnego.

    Czytaj dalej >
  • Cybergangi prowadzące kampanie cyberszpiegowskie w regionie Azji i Pacyfiku podnoszą poprzeczkę w swoim najnowszym ataku

    W czerwcu 2020 r. badacze z firmy Kaspersky odkryli zaawansowaną kampanię cyberszpiegowską, w ramach której atakowane były podmioty sektora rządowego i wojskowego w Wietnamie. Ostateczną fazę ataku stanowiła instalacja narzędzia zdalnej administracji zapewniającego pełną kontrolę nad zainfekowanym urządzeniem. Dalsza analiza wykazała, że kampania ta, charakteryzująca się wysokim poziomem wyrafinowania, została przeprowadzona przez ugrupowanie powiązane z aktywnym od co najmniej 2013 r. chińskojęzycznym cybergangiem o nazwie Cycldek.

    Czytaj dalej >
  • Doxing w biznesie: wzrost liczby spersonalizowanych ataków za pośrednictwem e-maili

    Szkodliwi użytkownicy zrozumieli, że stosowanie niektórych sztuczek typowych dla zaawansowanych cybergangów, takich jak wykorzystywanie oprogramowania ransomware w atakach ukierunkowanych na organizacje, pozwala osiągnąć różne cele. Według badaczy z firmy Kaspersky kolejnym zagrożeniem, na które trzeba uważać, jest tzw. "corporate doxing", czyli gromadzenie poufnych informacji na temat organizacji i jej pracowników bez ich zgody w celu wyrządzenia szkody bądź osiągnięcia zysku. Szybki wzrost ilości dostępnych publicznie informacji, wycieki danych oraz postęp technologiczny sprawiają, że podstępne nakłonienie pracowników do ujawnienia poufnych informacji, a nawet przelania środków pieniężnych, staje się łatwiejsze niż kiedykolwiek wcześniej.

    Czytaj dalej >
  • Szczepionki przeciwko COVID-19 do kupienia na czarnym rynku za kwotę od 200 do 1 200 dolarów

    Obecnie na całym świecie prowadzona jest jedna z największych i najbardziej skomplikowanych w historii akcji szczepień. W tej sytuacji nie mogło zabraknąć oszustów oraz nielegalnych sprzedawców chcących wzbogacić się na tym procesie. Analizując 15 różnych rynków w Darknecie, badacze z firmy Kaspersky znaleźli reklamy trzech głównych szczepionek przeciwko COVID-19: preparatów firm Pfizer/BioNTech, AstraZeneca oraz Moderna. Pojawili się również sprzedawcy reklamujący niezatwierdzone szczepionki.

    Czytaj dalej >
  • Cyberzagrożenia czające się za produkcjami nominowanymi do Złotych Globów

    W niedzielę odbyła się 78 ceremonia wręczenia Złotych Globów, a wraz z nią rozpoczął się sezon przyznawania wyróżnień w branży filmowej i telewizyjnej w 2021 r. Jednak seriale i filmy dostarczają nie tylko rozrywkę, ale stanowią również atrakcyjną przynętę wykorzystywaną przez cyberprzestępców do dystrybucji zagrożeń, stron phishingowych oraz wiadomości spamowych. Dlatego to istotne wydarzenie branżowe wzbudza zainteresowanie zarówno kinomanów, jak i wszelkiej maści oszustów. Aby dowiedzieć się, w jaki sposób cyberprzestępcy próbują zarobić na widzach małego i dużego ekranu, eksperci z firmy Kaspersky przeanalizowali szkodliwe pliki ukrywające się pod nominowanymi filmami, a także związane z filmami strony internetowe stworzone w celu kradzieży danych uwierzytelniających użytkowników.

    Czytaj dalej >
  • Zaawansowany cybergang Lazarus bierze na celownik przemysł obronny

    Badacze z firmy Kaspersky zidentyfikowali nową, nieznaną wcześniej kampanię, za którą stoi Lazarus - niezwykle aktywne, zaawansowane ugrupowanie cyberprzestępcze działające od 2009 r. i powiązane z wieloma wyrafinowanymi atakami. Od początku 2020 r. cybergang atakował przemysł obronny z pomocą szkodliwego narzędzia o nazwie ThreatNeedle, które rozprzestrzenia się w zainfekowanych sieciach, gromadząc poufne informacje.

    Czytaj dalej >
  • Edukacja zdalna: liczba użytkowników atakowanych przez fałszywe narzędzia do nauki online wzrosła w II połowie 2020 r. o 60%

    Ponowne zamknięcie szkół lub wprowadzanie nauczania w systemie hybrydowym (częściowo zdalnie, częściowo w szkołach) w dobie niesłabnącej pandemii sprawiło, że sektor edukacyjny nadal przyciąga uwagę cyberprzestępców. Od lipca do grudnia 2020 r. ponad 270 tysięcy użytkowników zetknęło się z różnymi zagrożeniami podszywającymi się pod popularne platformy edukacyjne - co stanowi wzrost o 60% w stosunku do pierwszej połowy 2020 r. Aby pomóc instytucjom edukacyjnym zadbać o bezpieczeństwo, firma Kaspersky udostępniła cyfrowy zestaw narzędzi, który uczy najlepszych praktyk w zakresie cyberbezpieczeństwa.

    Czytaj dalej >
  • Brakujące ogniwo: badacze z firmy Kaspersky łączą atak na firmę SolarWinds z backdoorem Kazuar

    W połowie grudnia 2020 r. firmy FireEye, Microsoft oraz SolarWinds poinformowały o wykryciu dużego, wyrafinowanego ataku na łańcuch dostaw, w którym wykorzystano nieznane wcześniej szkodliwe oprogramowanie - Sunburst - i którego ofiarą padli klienci oprogramowania Orion firmy SolarWinds. Eksperci z firmy Kaspersky zidentyfikowali różne podobieństwa w kodzie pomiędzy szkodnikiem Sunburst oraz znanymi wersjami backdoora Kazuar, zapewniającego atakującym zdalny dostęp do urządzeń ofiar. Nowe ustalenia ujawniają szczegóły, które mogą pomóc badaczom w dochodzeniach związanych z tym atakiem.

    Czytaj dalej >
  • Kaspersky ujawnia dwa incydenty cyberprzestępcze dotyczące badań nad szczepionką

    Jesienią 2020 r. badacze z firmy Kaspersky zidentyfikowali dwa incydenty cyberprzestępcze, których celem były podmioty związane z badaniami nad wirusem powodującym COVID-19 - organ jednego z ministerstw zdrowia oraz firma farmaceutyczna. Eksperci stwierdzili z dużym stopniem pewności, że działania te można przypisać niesławnemu cybergangowi Lazarus.

    Czytaj dalej >
  • Kaspersky publikuje wstępną analizę szkodliwego oprogramowania Sunburst i udostępnia dekoder, by pomóc w wyszukiwaniu potencjalnych ofiar cyberataku

    Kilka dni temu pojawiły się informacje o nowo wykrytym ataku na łańcuch dostawy. Niezidentyfikowani cyberprzestępcy, określani jako UNC2452 lub DarkHalo, umieścili w oprogramowaniu SolarWinds Orion backdoora, który został pobrany przez ponad 18 000 klientów tego rozwiązania. Badacze z firmy Kaspersky przeprowadzili analizę tego backdoora, która ujawniła interesujące i dość unikatowe funkcje.

    Czytaj dalej >
  • Znany cybergang DeathStalker oferujący usługi hakerskie atakuje w Ameryce i Europie, wykorzystując nowe szkodliwe oprogramowanie PowerPepper

    DeathStalker to zaawansowany cybergang oferujący za opłatą usługi hakerskie w celu kradzieży wrażliwych informacji biznesowych należących do firm z branży finansowej i prawniczej. Badacze z firmy Kaspersky po raz pierwszy informowali o aktywności tych najemników w sierpniu tego roku. Ugrupowanie znów działa, wykorzystując nowe szkodliwe narzędzie - backdoor określany przez firmę Kaspersky jako PowerPepper. Szkodnik stosuje również kilka technik unikania wykrycia, w tym steganografię (metodę ukrywania danych w plikach graficznych).

    Czytaj dalej >
  • Ransomware 2.0: cyberprzestępcy wolą publikować poufne informacje online zamiast szyfrować dane

    Na przestrzeni ostatnich kilku lat szeroko rozpowszechnione ataki ransomware, w których przestępcy wykorzystują szkodliwe oprogramowanie w celu zaszyfrowania danych i żądania okupu, zostały zastąpione przez bardziej ukierunkowane ataki na konkretne firmy oraz branże. W takich kampaniach atakujący grożą nie tylko zaszyfrowaniem danych, ale również opublikowaniem poufnych informacji online. Trend ten został zaobserwowany przez badaczy z firmy Kaspersky podczas analizy dwóch wyróżniających się rodzin oprogramowania ransomware: Ragnar Locker oraz Egregor.

    Czytaj dalej >
  • Ghimob: nowy mobilny trojan bankowy cybergangu Tetrade atakuje użytkowników mobilnych na całym świecie

    Monitorując kampanię wymierzoną w urządzenia z systemem Windows, w której wykorzystywano szkodliwe oprogramowanie bankowe Guildma, badacze z firmy Kaspersky wykryli adresy URL rozprzestrzeniające nie tylko zainfekowane archiwum ZIP dla Windowsa, ale również szkodliwy moduł instalujący nowego trojana bankowego Ghimob dla Androida. Infiltracja systemowych funkcji ułatwień dostępu umożliwia trojanowi przetrwanie w systemie, przechwytywanie danych, manipulowanie zawartością ekranu oraz przekazywanie sterującym nim cyberprzestępcom pełnej zdalnej kontroli. Według ekspertów twórcy tego trojana zdalnego dostępu koncentrują się głównie na użytkownikach w Brazylii, jednak posiadają również poważne plany globalnej ekspansji. Opisywana kampania nadal jest aktywna.

    Czytaj dalej >
  • Kaspersky wykrywa zwiększoną aktywność cyberoszustów poprzedzającą premierę nowych iPhone'ów

    Na 13 października 2020 r. firma Apple zapowiedziała wydarzenie online, podczas którego wg przecieków ma dojść do premiery nowych modeli iPhone'ów z linii 12. Jak pokazuje doświadczenie, to coroczne wydarzenie przyciąga uwagę nie tylko osób zainteresowanych technologią, ale także cyberprzestępców. Podczas pierwszych dziewięciu miesięcy 2020 r. badacze z firmy Kaspersky obserwowali spore zainteresowanie oszustów użytkownikami produktów Apple'a oraz ich kontami. Każdego miesiąca wykrywano około sto podejrzanych domen związanych w ten czy inny sposób z tą firmą i jej usługami. Większość tych stron miało na celu nakłonienie użytkowników do podania swojego Apple ID oraz hasła. Liczba takich zasobów online zwiększyła się gwałtownie we wrześniu - pod koniec miesiąca badacze wykryli ich niemal 2 000, co najprawdopodobniej ma związek z premierą nowych iPhone'ów.

    Czytaj dalej >
  • Szpiegostwo przemysłowe w akcji: nowy zestaw narzędzi wykorzystywany w atakach na przemysłowe spółki holdingowe

    Badacze z firmy Kaspersky zidentyfikowali serię wysoce ukierunkowanych ataków z 2018 r. na przemysłowe spółki holdingowe. W porównaniu z kampaniami wymierzonymi w dyplomatów oraz znanych aktywistów politycznych podmioty te zdecydowanie rzadziej trafiają na celownik cybergangów. Wykorzystywany w atakach zestaw narzędzi został nazwany przez firmę Kaspersky "MontysThree". Wykorzystuje on szereg technik w celu uniknięcia wykrycia, w tym przechowywanie komunikacji z serwerem sterującym w serwisach chmury publicznej oraz ukrywanie głównego szkodliwego modułu przy użyciu steganografii.

    Czytaj dalej >
  • Liczba ataków DDoS na zasoby edukacyjne zwiększyła się tej wiosny o ponad 350%

    Liczba ataków DDoS (Distributed Denial of Service), których celem jest przeciążenie zasobów IT prowadzące do awarii, wymierzonych w zasoby edukacyjne odnotowała tej wiosny wzrost wykładniczy w porównaniu z poprzednim rokiem. Dla każdego miesiąca od stycznia do czerwca 2020 liczba ataków DDoS na systemy związane z edukacją online wzrosła o co najmniej 350% w stosunku do analogicznego miesiąca w 2019 r.

    Czytaj dalej >
  • Cybergang Transparent Tribe rozprzestrzenia oprogramowanie szpiegujące dla Androida pod przykrywką popularnych aplikacji

    Badacze z firmy Kaspersky zaprezentowali swoje ustalenia dotyczące nowej aplikacji szpiegującej dla systemu Android. Szkodnik jest rozsyłany w Indiach przez cybergang Transparent Tribe pod przykrywką treści dla dorosłych oraz oficjalnych aplikacji do monitorowania rozprzestrzeniania się COVID-19. Nowe odkrycia wskazują na to, że ugrupowanie Transparent Tribe próbuje znacznie rozszerzyć zakres swoich operacji.

    Czytaj dalej >
  • Cybergang Lazarus poluje na grubego zwierza, wykorzystując własne oprogramowanie ransomware

    Przeprowadzona przez firmę Kaspersky analiza incydentów obejmująca dwa przypadki w Europie i Azji wykazała, że oprogramowanie ransomware VHD - o którym po raz pierwszy wspomniano publicznie wiosną 2020 r. - należy do znanego północnokoreańskiego cybergangu Lazarus i jest przez niego aktywnie wykorzystywane. Przygotowanie własnego narzędzia ransomware oznacza zmianę strategii tego ugrupowania i wskazuje na gotowość do udziału w pogoni za korzyściami finansowymi, co jest niezwykle rzadkie w przypadku zaawansowanych cyberprzestępców sponsorowanych przez rządy.

    Czytaj dalej >
  • Cybergang Lazarus stosuje wieloplatformowe narzędzia w serii ataków obejmujących szpiegowanie danych i żądanie okupu - także w Polsce

    Badacze z firmy Kaspersky wykryli serię ataków, w których cyberprzestępcy wykorzystują zaawansowaną architekturę szkodliwego oprogramowania o nazwie MATA w celu atakowania systemów operacyjnych Windows, Linux oraz macOS. Architektura jest stosowana od wiosny 2018 r. i jest powiązana z dobrze znanym oraz produktywnym cybergangiem Lazarus z Korei Północnej. Ofiary ataków zostały zidentyfikowane w Polsce, Niemczech, Turcji, Korei, Japonii oraz Indiach.

    Czytaj dalej >
  • Ponad tysiąc wystawionych na sprzedaż adresów URL kieruje użytkowników na niebezpieczne strony

    Badacze z firmy Kaspersky wykryli ponad tysiąc nieaktywnych domen, które przekierowują odwiedzających na niechciane adresy URL w celu generowania zysków dla cyberprzestępców. Wiele spośród tych stron zostało zidentyfikowanych jako szkodliwe. Tego rodzaju domeny są wystawione na sprzedaż na jednej z największych na świecie i najstarszych aukcji domen.

    Czytaj dalej >
  • Nie kupuj kota w worku: problemy związane z aplikacjami adware preinstalowanymi na smartfonach

    W toku analizy ataków na urządzenia mobilne firma Kaspersky odkryła, że 14,8% użytkowników, którzy w 2019 r. stanowili cel szkodliwego oprogramowania lub oprogramowania adware, padło ofiarą infekcji pamięci systemowej, w wyniku czego zainstalowane szkodliwe pliki stały się nieusuwalne. Pewną rolę odgrywały również preinstalowane aplikacje domyślne: w zależności od marki ryzyko związane z nieusuwalnymi aplikacjami waha się od jednego do pięciu procent w przypadku tańszych urządzeń, a w ekstremalnych przypadkach dochodzi do 27%.

    Czytaj dalej >
  • Szkodnik Rovnix powraca z nowymi funkcjami kradzieży danych

    W kwietniu 2020 r. badacze z firmy Kaspersky zaobserwowali powrót znanego bootkita Rovinx w kampanii wykorzystującej obecną pandemię. Bootkity to wyrafinowane narzędzia mające na celu ładowanie szkodliwego kodu na jak najwcześniejszym etapie uruchamiania systemu operacyjnego, jeszcze przed aktywacją funkcji bezpieczeństwa. Uaktualniony bootkit Rovnix dostarczał na komputery ofiar trojana wyposażonego w funkcje szpiegowskie.

    Czytaj dalej >
  • Adware nie zwalnia: w ciągu trzech miesięcy Kaspersky wykrył trzy popularne aplikacje mobilne z naruszonymi zabezpieczeniami

    Badacze z firmy Kaspersky zarejestrowali wzrost liczby aplikacji bombardujących użytkowników niechcianymi reklamami znajdujących się w oficjalnych sklepach z oprogramowaniem. W ciągu zaledwie trzech miesięcy w sklepie Google Play wykryto trzy nowe aplikacje z modułami adware, które mogą potencjalnie stanowić zagrożenie dla milionów użytkowników.

    Czytaj dalej >