Informacje prasowe
-
Wydatki banków na bezpieczeństwo IT są trzykrotnie wyższe w porównaniu z organizacjami spoza branży finansowej
Rosnące zainteresowanie, jakim cieszy się bankowość mobilna, zwiększa ryzyko cyberataków na infrastrukturę IT banków, a tym samym presję na instytucje finansowe, aby poprawiły swoje bezpieczeństwo. Klienci coraz częściej odgrywają istotną rolę w wykrywaniu incydentów naruszenia bezpieczeństwa - jedna czwarta (24%) instytucji finansowych twierdzi, że część zagrożeń, z jakimi zetknęła się w 2016 roku, została zidentyfikowana i zgłoszona przez klientów.
Czytaj dalej > -
Firmy podejrzewają konkurencję o przeprowadzanie ataków DDoS
Więcej niż dwie na pięć (43%) firm, które padły ofiarą ataku DDoS na swój system IT, uważa, że za takim incydentem stała ich konkurencja. Z badania przeprowadzonego przez Kaspersky Lab oraz B2B International wynika, że rynkowi rywale są postrzegani jako bardziej prawdopodobni sprawcy takich ataków niż cyberprzestępcy, na których wskazywały mniej niż dwie ofiary na pięć (38%).
Czytaj dalej > -
Szkodliwe narzędzie Adwind RAT atakuje firmy w 100 państwach i terytoriach
Kaspersky Lab wykrył nowy masowy atak przeprowadzony przy użyciu narzędzia zdalnego dostępu (RAT) o nazwie Adwind. Ten wielofunkcyjny szkodliwy program został wykorzystany w atakach na ponad 1 500 firm w ponad 100 państwach i terytoriach. Ataki objęły różne branże, w tym handel detaliczny i dystrybucję (20,1%), architekturę i budownictwo (9,5%), spedycję i logistykę (5,5%), usługi ubezpieczeniowe i prawne (5%) oraz usługi doradztwa (5%).
Czytaj dalej > -
Zaawansowani cyberprzestępcy rozwijają zaawansowany botnet oparty na systemie Windows w celu rozprzestrzeniania niesławnego trojana Mirai
Eksperci z Kaspersky Lab analizują pierwszą opartą na systemie Windows sieć zainfekowanych urządzeń (tzw. botnet) służącą do rozprzestrzeniania szkodliwego oprogramowania Mirai w ramach akcji zamykania działających botnetów. Badania wykazały, że wersja dla systemu Windows została stworzona przez programistę posiadającego bardziej zaawansowane umiejętności niż cyberprzestępcy, którzy pod koniec 2016 r. przeprowadzili masowe ataki DDoS wspomagane botnetem Mirai. Może to mieć poważny wpływ na przyszłe ataki oparte na Mirai i ich cele. Autor nowego szkodliwego oprogramowania prawdopodobnie biegle włada językiem chińskim. Według danych Kaspersky Lab w 2017 r. zaatakowanych zostało około 500 unikatowych systemów, przy czym szczególnie zagrożone są rynki wschodzące, które dużo inwestują w technologie połączone z internetem.
Czytaj dalej > -
Trojan Switcher: Android dołącza do grupy urządzeń atakujących sprzęt sieciowy
Eksperci z Kaspersky Lab wykryli nietypową ewolucję w zakresie szkodliwego oprogramowania dla systemu Android: trojana Switcher. Szkodnik traktuje urządzenia nieświadomych użytkowników jako narzędzia do infekowania routerów Wi-Fi, zmieniając ich ustawienia DNS i przekierowując ruch z urządzeń połączonych z siecią na strony internetowe kontrolowane przez cyberprzestępców. W ten sposób użytkownicy stają się podatni na ataki phishingowe, szkodliwe oprogramowanie, adware i inne zagrożenia, a także sami rozprzestrzeniają infekcję. Atakujący utrzymują, że do tej pory zdołali przeniknąć do 1 280 sieci bezprzewodowych, głównie w Chinach.
Czytaj dalej > -
Ataki DDoS jako zasłona dymna dla innych szkodliwych działań
Ataki DDoS (ang. Distributed Denial of Service), mające na celu zatrzymanie funkcjonowania infrastruktury IT, są niekiedy wykorzystywane przez cyberprzestępców, którzy chcą w ten sposób odwrócić uwagę firmy i spokojnie wślizgnąć się do systemu przez tylne drzwi – tak wynika z badania* przeprowadzonego przez Kaspersky Lab i B2B International. Ponad połowa ankietowanych firm (56%) jest przekonana, że atak DDoS służył jako zasłona dymna dla innych rodzajów cyberprzestępczości. Spośród przedstawicieli tych firm ogromna większość (87%) przyznała, że padła również ofiarą ataku ukierunkowanego.
Czytaj dalej > -
Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji
Eksperci z Kaspersky Lab wykryli modyfikację mobilnego trojana bankowego Faketoken dla Androida, która potrafi szyfrować dane użytkownika. Zmodyfikowany szkodnik, podszywający się pod różne programy i gry, w tym Adobe Flash Player, potrafi również kraść dane uwierzytelniające z ponad 2 000 aplikacji finansowych dla systemu Android. Jak dotąd zmodyfikowany Faketoken ma na swoim koncie ponad 16 000 ofiar w 27 krajach - najwięcej w Rosji, na Ukrainie, w Niemczech i Tajlandii.
Czytaj dalej > -
Ataki DDoS za pośrednictwem platformy WordPress - teraz z szyfrowaniem
Na podstawie danych z systemu DDoS Intelligence dla III kwartału 2016 r. eksperci z Kaspersky Lab zauważyli wyłaniający się trend - wzrost liczby ataków wykorzystujących szyfrowanie. Ataki te są niezwykle skuteczne z uwagi na fakt, że trudno je zidentyfikować w ogólnej fali nieszkodliwych żądań. Niedawno Kaspersky Lab trafił na kolejny dowód wskazujący na wspomniany trend - atak wykorzystujący lukę w zabezpieczeniach popularnej platformy WordPress, tym razem za pośrednictwem kanału szyfrowanego.
Czytaj dalej > -
Czarny Piątek a cyberataki: natężenie phishingu finansowego
Eksperci z Kaspersky Lab spodziewają się wzrostu liczby cyberataków przy użyciu phishingu finansowego podczas okresu świątecznego, który nieoficjalnie rozpoczyna Czarny Piątek (25 listopada). Badanie przeprowadzone przez specjalistów z firmy pokazuje, że przez kilka ostatnich lat w okresie świątecznym miał miejsce wzrost liczby ataków phishingowych i działań cyberprzestępczych, co sugeruje, że trend ten będzie widoczny również w tym roku.
Czytaj dalej > -
Mobilny trojan bankowy zaatakował 318 000 użytkowników urządzeń z Androidem poprzez lukę w popularnej przeglądarce
Eksperci z Kaspersky Lab wykryli niedawno modyfikację mobilnego trojana bankowego Svpeng, ukrywającego się w sieci reklamowej Google'a - AdSense. Od połowy lipca Svpeng został wykryty na urządzeniach z systemem Android około 318 000 użytkowników, przy czym największy współczynnik infekcji wynosił 37 000 ofiar dziennie. Cyberprzestępcy, których celem była kradzież informacji dotyczących kart bankowych oraz danych osobistych, takich jak kontakty oraz historia połączeń, wykorzystywali błąd w przeglądarce Google Chrome dla systemu Android. Ponieważ firma Google usunęła już tę lukę, Kaspersky Lab może ujawnić pełne szczegóły dotyczące ataku.
Czytaj dalej > -
Kaspersky Lab ujawnia, że luka dnia zerowego w systemie Windows była wykorzystywana przez ugrupowanie cyberprzestępcze FruityArmor
Po opublikowaniu przez firmę Microsoft łaty dla luki w oprogramowaniu eksperci z Kaspersky Lab mogą wyjaśnić, w jaki sposób wykryta przez nich we wrześniu luka dnia zerowego w systemie Windows była wykorzystywana przez ugrupowanie cyberprzestępcze pod nazwą FruityArmor do przeprowadzania ataków ukierunkowanych. Członkowie FruityArmor wykorzystywali lukę CVE-2016-3393, aby uzyskać większe przywileje na maszynach ofiar i zdalnie wykonać swój szkodliwy kod. CVE-2016-3393 jest czwartą luką dnia zerowego, jaka została wykryta w tym roku przez nowe technologie Kaspersky Lab służące do identyfikacji i blokowania tego typu podatności w systemach i aplikacjach.
Czytaj dalej > -
Ponad tysiąc użytkowników szukających oprogramowania do szyfrowania wpadło w sidła zastawione przez grupę StrongPity
Cyberprzestępcy z zaawansowanego technicznie ugrupowania StrongPity spędzili tegoroczne lato, wabiąc użytkowników oprogramowania szyfrującego do zainfekowanych stron WWW i instalatorów (tzw. metoda wodopoju). Wyniki badania poświęconego tym atakom przedstawił Kurt Baumgartner, badacz z Kaspersky Lab, podczas konferencji Virus Bulletin.
Czytaj dalej > -
500 000 pobrań fałszywej aplikacji "Guide for Pokémon Go", która przejmuje kontrolę nad telefonami z systemem Android
Eksperci z Kaspersky Lab wykryli nową szkodliwą aplikację w Sklepie Play firmy Google - "Guide for Pokémon Go" - zdolną do uzyskiwania praw dostępu na poziomie administratora na smartfonach z systemem Android, wykorzystywania ich do instalowania i usuwania innych aplikacji, a także wyświetlania na nich niechcianych reklam. Szkodliwa aplikacja została pobrana ponad 500 000 razy, powodując co najmniej 6 000 udanych infekcji. Kaspersky Lab poinformował Google o istnieniu tego trojana i aplikacja została już usunięta ze sklepu Google Play.
Czytaj dalej > -
Nowa wersja oprogramowania ransomware RAA atakuje cele biznesowe
Eksperci z Kaspersky Lab wykryli nową wersję szkodliwego programu RAA, który szyfruje dane ofiar i żąda zapłacenia okupu (tzw. ransomware). Uaktualniona wersja szkodnika potrafi szyfrować dane całkowicie samodzielnie - bez połączenia z serwerem kontrolowanym przez cyberprzestępców. Eksperci z Kaspersky Lab uważają, że wykorzystując tę modyfikację szkodliwego oprogramowania, oszuści skoncentrują się w większym stopniu na atakowaniu celów biznesowych.
Czytaj dalej > -
Brakujący element - wieloplatformowy trojan Mokes posiada teraz także wersję dla systemu OS X
Na początku bieżącego roku eksperci z Kaspersky Lab zidentyfikowali nową rodzinę wieloplatformowych szkodliwych programów - Mokes. Trojany atakowały komputery z systemem Linux oraz Windows, a ich głównym zadaniem było przechwytywanie znaków wprowadzanych z klawiatury, wykonywanie zrzutów ekranu, jak również szpiegowanie przy użyciu kamer i mikrofonów podłączonych do zainfekowanych urządzeń. Teraz do tych dwóch wariantów doszedł kolejny - dla systemu OS X firmy Apple.
Czytaj dalej > -
Mobilny trojan bankowy Gugi - sprytniejszy od zabezpieczeń Androida 6
Eksperci z Kaspersky Lab wykryli modyfikację trojana bankowego Gugi, który potrafi obejść funkcje bezpieczeństwa systemu Android 6 służące do blokowania ataków phishingowych i oprogramowania ransomware. Zmodyfikowany trojan zmusza użytkowników do przekazania mu prawa nakładania się na rzeczywiste aplikacje, wysyłania i przeglądania wiadomości SMS, wykonywania połączeń i innych czynności. Szkodnik rozprzestrzenia się przy użyciu socjotechniki, a jego wykorzystywanie przez cyberprzestępców szybko wzrasta: od kwietnia do początku sierpnia 2016 r. liczba ataków wzrosła dziesięciokrotnie.
Czytaj dalej > -
Jak człowiek: szkodliwy program uczy się omijać zabezpieczenia Sklepu Play firmy Google
Eksperci z Kaspersky Lab wykryli trojana Guerilla dla Androida, który podejmuje próby omijania mechanizmów zabezpieczających przed oszustwami, stosowanych przez firmę Google w Sklepie Play. Szkodnik korzysta z aplikacji, która zachowuje się w sposób sugerujący, że kontroluje ją człowiek. To fałszywe narzędzie pozwala atakującym na przeprowadzanie oszukańczych kampanii reklamowych, wykorzystując zainfekowane urządzenia mobilne do pobierania, instalowania, oceniania i komentowania aplikacji mobilnych. Na chwilę obecną trojan potrafi oszukiwać mechanizmy Sklepu Play tylko z poziomu urządzeń z dostępem do uprawnień administratora (root).
Czytaj dalej > -
Angler: dlaczego grupa cyberprzestępcza Lurk, która ukradła miliony dolarów, wypożyczała swoje najskuteczniejsze narzędzie
Na początku lata eksperci z Kaspersky Lab pomagali w dochodzeniu dotyczącym cyberprzestępczego gangu Lurk, które zakończyło się aresztowaniem 50 osób podejrzanych o kradzież ponad 45 mln dolarów z instytucji finansowych w Rosji. Okazuje się, że nie była to jedyna aktywność cyberprzestępcza tej grupy. Analiza infrastruktury ugrupowania wykazała, że operatorzy tworzyli na zamówienie i wypożyczali szkodliwe technologie innym atakującym. Było wśród nich najpotężniejsze narzędzie grupy - zestaw Angler składający się ze szkodliwych programów potrafiących infekować komputery poprzez luki w zabezpieczeniach i ukradkowo pobierać niebezpieczne aplikacje.
Czytaj dalej > -
WildFire - szkodliwy program ransomware z polskim akcentem
W ubiegłym miesiącu holenderska policja, Europol oraz firmy Intel Security i Kaspersky Lab zawiązały współpracę pod szyldem No More Ransom, zakładając serwis online, który umożliwia odzyskanie dostępu do plików ofiarom szkodliwych programów żądających zapłacenia okupu (tzw. ransomware). Najnowszym efektem współpracy jest zlokalizowanie i zamknięcie cyberprzestępczego serwera odpowiedzialnego za infekowanie komputerów szkodliwym programem WildFire. Co ciekawe, kod szkodliwego programu posiada fragmenty napisane w języku polskim.
Czytaj dalej > -
Operacja Ghoul: cyberprzestępcy biorą na celownik organizacje przemysłowe, wykorzystując gotowe szkodliwe oprogramowanie
Badacze z Kaspersky Lab zidentyfikowali nową falę ataków ukierunkowanych wymierzonych w sektor przemysłowy i inżynieryjny w wielu krajach. Stosując odpowiednio spreparowane wiadomości e-mail oraz szkodliwe oprogramowanie oparte na komercyjnym zestawie do tworzenia narzędzi szpiegujących (tzw. spyware), przestępcy polują na cenne dane biznesowe przechowywane w sieciach swoich ofiar. Łącznie grupa Ghoul skutecznie zaatakowała ponad 130 organizacji z 30 krajów, w tym Hiszpanii, Pakistanu, Zjednoczonych Emiratów Arabskich, Indii, Egiptu, Wielkiej Brytanii, Niemiec, Arabii Saudyjskiej oraz innych państw.
Czytaj dalej > -
Raport Kaspersky Lab: zagraniczni turyści stanowią "łatwe cele" internetowej przestępczości finansowej
Z nowego badania Kaspersky Lab wynika, że turyści - w tym urlopowicze i osoby podróżujące służbowo - przeprowadzają wiele operacji finansowych online, przebywając za granicą. Jeżeli osoby te nie stosują odpowiednich zabezpieczeń, narażają się na duże ryzyko.
Czytaj dalej > -
ProjectSauron: zaawansowana platforma szpiegowska przechwytująca zaszyfrowaną komunikację rządową
We wrześniu 2015 r. rozwiązanie Kaspersky Lab Anti-Targeted Attack Platform wykryło nietypową aktywność w sieci jednego z klientów firmy. Anomalia ta doprowadziła ekspertów z Kaspersky Lab do wykrycia "ProjectSauron" - kampanii cyberprzestępczej, której celem są organizacje rządowe. Atakujący wykorzystują unikatowy zestaw narzędzi dla każdej z ofiar, w wyniku czego szkodliwe działania są bardzo trudne do wykrycia. Nadrzędnym celem atakujących jest najprawdopodobniej cyberszpiegostwo.
Czytaj dalej > -
Wi-Fi a Olimpiada w Rio: mnóstwo sieci bez żadnych zabezpieczeń
Przed Igrzyskami Olimpijskimi w Rio de Janeiro badacze z Kaspersky Lab ocenili bezpieczeństwo sieci Wi-Fi, z którymi zetkną się odwiedzający to miasto fani sportu. Na obszarach w pobliżu miejsc, w których odbędą się zawody sportowe, wykryto ponad 4 500 unikatowych punktów dostępowych. 18% zbadanych sieci Wi-Fi było otwartych, co oznacza, że dane wysyłane i otrzymywane za ich pośrednictwem nie są chronione przy użyciu żadnego szyfrowania, a zatem mogą do nich uzyskać dostęp niepowołane osoby. Podczas podróży zwykle łączymy się z internetem, aby udostępnić zdjęcia na portalach społecznościowych, komunikować się z rodziną czy zamówić taksówkę. Jednak roaming międzynarodowy jest zazwyczaj bardzo drogi, dlatego szukamy alternatyw, takich jak hotspoty Wi-Fi, które są darmowe lub przynajmniej tańsze niż korzystanie z danych komórkowych za granicą.
Czytaj dalej > -
Legalne oprogramowanie zdalnego dostępu wykorzystywane do rozprzestrzeniania trojana gangu Lurk
Podczas badania niebezpiecznego trojana bankowego o nazwie Lurk eksperci bezpieczeństwa z Kaspersky Lab odkryli, że stojący za tym szkodliwym oprogramowaniem przestępcy wykorzystali legalne oprogramowanie w celu infekowania swoich ofiar. Trojan był pobierany ze zhakowanej strony internetowej.
Czytaj dalej > -
Dropping Elephant: ugrupowanie cyberszpiegowskie poluje na organizacje wysokiego szczebla przy użyciu niepozornych narzędzi
W lutym 2016 r. analitycy z Kaspersky Lab rozpoczęli dochodzenie po alarmie u jednego z partnerów. Szybko okazało się, że osoby stojące za zagrożeniem, działające prawdopodobnie z Indii, prowadziły agresywne działania cyberszpiegowskie w regionie Azji, atakując różne podmioty dyplomatyczne i rządowe, koncentrując się w szczególności na Chinach i sprawach międzynarodowych tego państwa. Mając w swym arsenale jedynie szkodliwe programy wykorzystujące stare luki w zabezpieczeniach oraz niczym niewyróżniające się narzędzia, cyberprzestępcy próbowali również szczęścia, atakując duże cele, także w krajach zachodnich.
Czytaj dalej >