Artykuł Rosyjskie szkodniki przeniknęły do sprzętu MŚP. FBI udaremniło atak pochodzi z serwisu CRN.
]]>Hakerzy pracujący dla GRU – rosyjskiego wywiadu wojskowego – umieścili malware na tysiącach urządzeń, głównie małych firm, używających firewalli WatchGuard – ustaliło FBI. Szef biura zapewnia, że zagrożenie usunięto, zanim zdążyło wyrządzić jakiekolwiek szkody, oraz „zamknięto drzwi, używane przez Rosjan”. Z informacji wynika, że zagrożone zostały również domowe routery Asusa.
Jak ustalono, grupa hakerska GRU pod nazwą Sandworm umieściła malware nazwany Cyclops Blink na tysiącach firewalli WatchGuarda, używanych przede wszystkim w MŚP.
FBI podaje, że we współpracy z WatchGuard opracowało odpowiednie narzędzia do wykrywania i usuwania zagrożeń. Według biura operacja uprzedzająca uniemożliwiła Rosji kontrolowanie tych urządzeń w sieci botnetu.
FBI ostrzega, że urządzenia które były używane jako boty mogą być podatne także w przyszłości. Zaleca użytkownikom jak najszybsze wdrożenie rekomendacji WatchGuarda.
WatchGuard: mniej niż 1 proc. firewalli zainfekowanych
WatchGuard podaje, że botnet objął mniej niż 1 proc. firewalli tej marki.
Już w końcu lutego br. firma opublikowała 4-stopniowy plan diagnozy i naprawy urządzeń zaatakowanych przez ten malware.
Także Asus, który ma duży udział w rynku domowych routerów, wydał porady dotyczące bezpieczeństwa z aktualizacjami oprogramowania związane z zagrożeniem Cyclops Blink.
Rosjanie chcieli skasować małe firmy
„To była próba Rosji wywołania maksymalnego chaosu w gospodarce Stanów Zjednoczonych, poprzez likwidację małych przedsiębiorstw. Mogłoby to potencjalnie wpłynąć na miliony małych firm. Gdyby Rosja odniosła sukces, mogłoby to spowodować masowe pandemonium” – komentuje David Stinner, CEO dostawcy usług US itek.
Radzi integratorom: „Musisz być na bieżąco z powiadomieniami dostawcy firewalla i natychmiast zwracać uwagę na pilne aktualizacje. Musisz mieć pewność, że możesz natychmiast załatać wszystkie firewalle jednym kliknięciem, zamiast blokować je pojedynczo” – twierdzi CEO.
Artykuł Rosyjskie szkodniki przeniknęły do sprzętu MŚP. FBI udaremniło atak pochodzi z serwisu CRN.
]]>Artykuł Co najczęściej atakuje polskie komputery? pochodzi z serwisu CRN.
]]>Trojan bankowy Tinba osiągnął znaczny wzrost aktywności w połowie 2015 roku, przy czym najwyższy poziom infekcji utrzymywał się zaledwie przez kilka dni w ciągu całego roku. Średni poziom dziennej liczby komputerów zainfekowanych Tinbą wyniósł 4,3 tys. adresów IP. Zdaniem specjalistów CERT na popularność trojana wpłynęło to, że w połowie 2014 roku wyciekł jego kod źródłowy. Od tego czasu zaczęły występować coraz liczniejsze odmiany botnetu wykorzystywane zarówno przez przestępców „amatorów” dopiero rozpoczynających swoją styczność ze złośliwym oprogramowaniem, jak i „zawodowych” przestępców.
Na drugim miejscu uplasował się Conficker, który po raz pierwszy w zestawieniu rocznym botów utracił czołową pozycję w rankingu. Jest to olbrzymi botnet, który jeszcze w 2009 roku został skierowany na wyznaczone adresy IP (sinkholowany), gdzie generowany przez niego ruch sieciowy był szczegółowo monitorowany i analizowany. Od tego czasu eksperci zespołu obserwują powolny spadek liczby raportowanych urządzeń zarażonych przez szkodliwe oprogramowanie tego typu.
– Złośliwe oprogramowanie tworzone obecnie przez przestępców – takie jak Tinba – różni się od tego, jakie mogliśmy obserwować jeszcze kilka lat temu. Wtedy jednym z głównych celów było zainfekowanie jak największej liczby urządzeń – tak jak to robił Conficker – a następnie próba wykorzystania zgromadzonego potencjału. Z kolei dzisiejsze złośliwe oprogramowanie ma coraz częściej ograniczone, ale dobrze sprecyzowane grono „adresatów” i jest bardzo dobrze przygotowanie od strony socjotechnicznej – mówi Piotr Kijewski, kierownik zespołu CERT Polska.
Artykuł Co najczęściej atakuje polskie komputery? pochodzi z serwisu CRN.
]]>Artykuł Największe zagrożenia w polskim Internecie pochodzi z serwisu CRN.
]]>CERT poinformował także, że w pierwszych szczęściu miesiącach 2011 r. w Polsce miało miejsce kilka groźnych ataków. W lutym pojawił się nowy wariant robaka Zeus, który atakował telefony komórkowe i przechwytywał informacje z SMS-ów (m.in. dotyczące autoryzacji transakcji bankowych). W kwietniu trojan Spy-Eye, ukryty w elektronicznych fakturach, wykradał poufne informacje wprowadzane na stronach internetowych (np. kody dostępowe).
Pełna wersja raportu jest dostępna na stronie http://www.cert.pl/PDF/Raport_CP_1H2011.pdf.
Artykuł Największe zagrożenia w polskim Internecie pochodzi z serwisu CRN.
]]>Artykuł Windows 7 najbardziej odporny na ataki botnetów pochodzi z serwisu CRN.
]]>Współczynniki infekcji dla Windows XP RTM i SP1 są niższe niż dla nowszych wersji Windows XP, gdyż – w miarę jak użytkownicy przechodzą na nowsze wersje Windows lub pakiety serwisowe – komputery ze starszym systemem są rzadziej używane – podkreśla Microsoft. Wskaźniki infekcji dla Windows Server są niższe niż w przypadku klienckich wersji Windows, bo serwery pozostają mniej narażone na atak niż sprzęt przeciętnych internautów, ponieważ zazwyczaj są używane w kontrolowanych warunkach przez administratorów i chronione przez jedną lub wiele warstw zabezpieczeń.
Raport podaje dane z 25 państw, w których wykryto i usunięto najwięcej botnetowych infekcji w II kw. 2010 roku. Najwięcej komputerów oczyszczono z botów w USA (2,16 mln w I kwartale br., 2,15 mln w II kw. br.), co jednak wiąże się z dużą liczbą urządzeń zarejestrowanych w Stanach. Po porównaniu liczby infekcji w różnych krajach okazało się, że stosunkowo najwięcej botów zaatakowało Koreę Południową (współczynnik 14,6 na 1000 uruchomień MSRT).
Polska uplasowała się na 13.miejscu (współczynnik 3,9). W I kw. 2010 r. 87,9 tys. botów zostało wykrytych i usuniętych z polskich komputerów, a w II kw. 2010 r. ich liczba zmniejszyła się do 62,7 tys. szt.
Artykuł Windows 7 najbardziej odporny na ataki botnetów pochodzi z serwisu CRN.
]]>