Aktualności
»Media
»Internet
»Komputery
»Kultura
»Gospodarka
»Polityka
»Kraj, Świat
»Telekomunikacja
»Nauka
»Dodaj kanał RSS
Najpopularniejsze tagi:
spolszczenie
wsi
chce
nowy
polska
nowe
polsce
akcji
raport
tvn
usa
premier
roku
euro
polski
mln
nowa
internet
sprawie
abp
Znajdź wiadomości na wybrany temat:
Tag: raport
2021-08-05 12:17:00| Wp.pl - gospodarka
Ks. Piotr Studnicki zajmujący się sprawami ochrony dzieci i młodzieży w Episkopacie skrytykował raport Państwowej Komisji ds. Pedofilii. Napisał o...
Tagi: raport
komisji
odpowiada
episkopat
2021-08-05 10:31:00| Wp.pl - gospodarka
W miesiącach letnich liczba zakażeń koronawirusem znacznie spadła. Jednak ostatnio z tygodnia na tydzień liczba nowych przypadków wzrasta. Przed...
Tagi: zdrowia
raport
sierpnia
ministerstwa
2021-08-04 19:06:00| Telepolis.pl
Firma HP zaprezentowała raport Threat Insights dotyczący zagrożeń cybernetycznych. Zespół badawczy ds. zagrożeń HP Wolf Security zwrócił w nim uwagę na rosnące wyrafinowanie cyberprzestępców oraz rozwój narzędzi do monetyzacji i hakowania.Firma HP opublikowała swój najnowszy, globalny raport Threat Insights, zawierający analizę rzeczywistych ataków i podatności w zakresie cyberbezpieczeństwa. Badania wskazują na znaczny wzrost częstotliwości i zaawansowania działań cyberprzestępczych oraz 65% wzrost wykorzystania narzędzi hakerskich pobranych z nielegalnych forów i stron internetowych, służących do wymiany plików, w okresie od drugiej połowy 2020 roku do pierwszej połowy 2021 roku.
Badacze zauważyli, że hakerzy wciąż usprawniają dobrze znane metody ataków. Dla przykładu, jedno z narzędzi może rozwiązywać zadania CAPTCHA przy użyciu technik widzenia komputerowego, czyli optycznego rozpoznawania znaków (OCR) w celu przeprowadzenia ataków typu credential stuffing" na strony internetowe. W szerszym ujęciu w raporcie stwierdzono, że cyberprzestępczość jest bardziej zorganizowana niż kiedykolwiek, a podziemne" fora stanowią doskonałą platformę do współpracy oraz dzielenia się taktykami, technikami i procedurami ataków.
Rozprzestrzenianie się narzędzi hakerskich na zamkniętych forach internetowych umożliwia osobom o niskim poziomie wiedzy stwarzanie poważnych zagrożeń dla bezpieczeństwa przedsiębiorstw. Jednocześnie użytkownicy raz po raz padają ofiarą prostych ataków typu phishing. Rozwiązania zabezpieczające, które pozwalają działom IT wyprzedzać przyszłe zagrożenia, mają kluczowe znaczenie dla maksymalizacji ochrony i odporności zasobów firm.
powiedział Ian Pratt, Dyrektor ds. Bezpieczeństwa w Dziale Personal Systems w HP
Najważniejsze zagrożenia wyizolowane przez HP Wolf Security:
Współpraca cyberprzestępców, w celu przeprowadzenia zmasowanych ataków na ofiary: partnerzy Dridexa sprzedają dostęp do zaatakowanych organizacji innym podmiotom, dzięki czemu mogą dystrybuować oprogramowanie ransomware na większą skalę. Spadek aktywności Emotet w I kwartale 2021 roku sprawił, że Dridex stał się główną rodziną złośliwego oprogramowania wyizolowaną przez HP Wolf Security.
Hakerzy dzielą się coraz bardziej złośliwym oprogramowaniem: jednym z nich jest CryptBot wykorzystywany do kradzieży informacji i wyłudzania danych uwierzytelniających z portfeli kryptowalutowych i przeglądarek internetowych. Jest również wykorzystywany do dostarczania DanaBot trojana bankowego obsługiwanego przez zorganizowane grupy przestępcze.
Kampania VBS downloader, której celem jest kadra kierownicza przedsiębiorstw: wieloetapowa kampania Visual Basic Script (VBS) udostępnia złośliwe załączniki ZIP nazwane imionami osób z kadry kierowniczej firmy, na którą jest ukierunkowana. Wdraża ona podstępny downloader VBS, a następnie wykorzystuje legalne narzędzia SysAdmin, aby utrzymywać się na urządzeniach i wprowadzać do organizacji złośliwe oprogramowanie.
Od aplikacji do infiltracji: złośliwa kampania spamowa o tematyce związanej z życiorysami była skierowana do firm między innymi z branży żeglugowej, morskiej i logistycznej w siedmiu krajach (Chile, Japonia, Wielka Brytania, Pakistan, Stany Zjednoczone, Włochy i Filipiny), wykorzystując lukę w pakiecie Microsoft Office, w celu wdrożenia dostępnego w sprzedaży Remcos RAT i uzyskania dostępu typu backdoor do zainfekowanych komputerów.
Aby zrozumieć i uchwycić pełny łańcuch infekcji oraz pomóc w niwelowaniu zagrożeń, wyniki oparte są na danych z HP Wolf Security, który śledzi złośliwe oprogramowanie w obrębie izolowanych, mikro-wirtualnych maszyn. Poprzez lepsze zrozumienie zachowania złośliwego oprogramowania w środowisku naturalnym, badacze i inżynierowie HP Wolf Security są w stanie wzmocnić ochronę punktów końcowych i ogólną odporność systemu.
Ekosystem hakerów wciąż się rozwija i przekształca, oferując drobnym cyberprzestępcom więcej możliwości, poprzez nawiązywanie kontaktów z większymi graczami, a także pobieranie zaawansowanych narzędzi, które mogą omijać zabezpieczenia i łamać systemy. Widzimy, jak hakerzy dostosowują swoje techniki w celu osiągnięcia większych zysków, sprzedając dostęp zorganizowanym grupom przestępczym, aby mogły one przeprowadzać bardziej wyrafinowane ataki na organizacje. Złośliwe oprogramowanie, takie jak CryptBot, było dużym zagrożeniem dla użytkowników, którzy używają swoich komputerów do przechowywania portfeli kryptowalut, ale teraz oznacza spory problem również dla firm. Widzimy, jak infostealerzy rozprowadzają złośliwe oprogramowanie obsługiwane przez zorganizowane grupy przestępcze, które zazwyczaj preferują oprogramowanie ransomware.
powiedział Alex Holland, Starszy Analityk ds. Szkodliwego Oprogramowania w HP
Pozostałe kluczowe wnioski z raportu:
75% wykrytego złośliwego oprogramowania zostało dostarczone za pośrednictwem poczty elektronicznej, natomiast za pozostałe 25% odpowiadały pliki pobrane z Internetu. Liczba zagrożeń pobieranych za pośrednictwem przeglądarek internetowych wzrosła o 24%, częściowo za sprawą użytkowników pobierających narzędzia hakerskie i oprogramowanie do wydobywania kryptowalut.
Najczęstszymi przynętami phishingowymi w wiadomościach e-mail były faktury i transakcje biznesowe (49%), natomiast 15% stanowiły odpowiedzi na przechwycone wątki e-mail. Przynęty phishingowe związane z COVID-19 stanowiły mniej niż 1% i zmniejszyły się o 77% w okresie od drugiego półrocza 2020 roku do pierwszego półrocza 2021 roku.
Najczęstszym typem złośliwych załączników były pliki archiwalne (29%), arkusze kalkulacyjne (23%), dokumenty (19%) oraz pliki wykonywalne (19%). Nietypowe typy plików archiwalnych takie jak JAR (Java Archive files) są wykorzystywane do unikania narzędzi wykrywających i skanujących oraz do instalowania szkodliwego oprogramowania, które jest łatwo dostępne na podziemnych rynkach.
W raporcie stwierdzono, że 34% przechwyconego, złośliwego oprogramowania było wcześniej nieznane, co stanowi spadek o 4% w porównaniu z drugą połową 2020 roku.
O 24% wzrosła liczba złośliwego oprogramowania wykorzystującego CVE-2017-11882, lukę w zabezpieczeniach pamięci, powszechnie wykorzystywaną w pakietach Microsoft Office lub Microsoft WordPad i przeprowadzania ataków bez plików.
Cyberprzestępcy z łatwością omijają zabezpieczenia, udoskonalając swoje techniki. Zaobserwowaliśmy wzrost liczby złośliwego oprogramowania rozpowszechnianego za pośrednictwem nieznanych dla wielu użytkowników plików JAR prawdopodobnie w celu zmniejszenia szans na wykrycie przez skanery antywirusowe. Te same stare sztuczki phishingowe zwabiają ofiary, a przynęty informujące o dokonanych transakcjach przekonują użytkowników do kliknięcia złośliwych załącznik&oa
Tagi: i
rozwój
raport
narzędzi
2021-08-04 10:30:00| Wp.pl - gospodarka
Koronawirus. Resort zdrowia opublikowało najnowszy raport o stanie sytuacji epidemicznej w Polsce. Mamy kolejne zakażenia i zgony, do których...
Tagi: z
polsce
zdrowia
kolejne
2021-08-03 21:42:00| Wp.pl - gospodarka
Według amerykańskich śledczych gubernator Nowego Jorku Andrew Cuomo dopuścił się molestowania seksualnego jedenastu kobiet. W jego gabinecie miała...
Tagi: usa
nowego
kobiety
raport
Strony : [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] następna »