Artykuł Psychologia wirusów niekomputerowych pochodzi z serwisu CRN.
]]>Albo galerie handlowe, gdzie tłoczenie się klientów w przepastnych korytarzach wykazuje działanie niemalże prozdrowotne. Ale już zjeżdżanie na nartach na świeżym powietrzu stanowi poważne zagrożenie dla zdrowia. No przecież! Wirusy w Polsce wprost nienawidzą galerii handlowych (podobnie jak i ja zresztą), za to wprost uwielbiają jazdę na nartach, czyż nie?
Frustracje całej masy przedsiębiorców są więc zrozumiałe, ponieważ ci nie bardzo rozumieją dlaczego akurat siedzenie w restauracji, w kilkumetrowych odstępach miałoby być gorsze od stania w kolejce do sklepu z ubraniami, gdzie w środku może przebywać dziesięć osób, ale w kolejce do tego sklepu może już być tych osób kilka razy więcej. Wielokrotnie byłem świadkiem takiego absurdu, domyślam się więc, że paru właścicieli restauracji czy siłowni też było. A skoro ja się zastanawiam, to oni też się pewnie zastanawiają… Z tym że nie wiedzą tego, co wiem ja. A mianowicie, że najzwyczajniej w świecie wirusy wprost nie znoszą galerii handlowych! Ot, i cała tajemnica.
Z kolei właściciele stoków narciarskich i wyciągów na pewno w duchu przeklinają, że wirus tak narty lubi. Ale zapewne jednocześnie zachodzą w głowę, dlaczego tylko te zjazdowe? Przecież bieganie na nartach też jest fajne i dla serca zdrowe, a wirus tak jakby nie bardzo reflektował… Albo zjeżdżanie na sankach? Też przecież przyjemne, a wirusy się nim nie zachwycają.
Wygląda to zupełnie tak, jakby przebywające na terytorium naszego kraju wirusy przejmowały pewne nasze cechy „dziwności” i w związku z tym zaczęły działać w sposób, który dla większości jest trudny do zrozumienia, a także do zaakceptowania. Mianowicie oszczędzają wielkich i bogatych właścicieli, bezlitośnie za to odgrywają się na mniejszych podmiotach gospodarczych. Zupełnie ignorując przy tym możliwości przetrwania na rynku poszczególnych grup przedsiębiorców. A przecież nie od dziś wiadomo, że duży może więcej – i jakoś dziwnie mi to przypomina rodzimy rynek IT.
Ale nie bądźmy znowuż takimi pesymistami – w końcu wirusy stracą zainteresowanie jazdą na nartach, bo co to za frajda, jak nie ma śniegu? W restauracjach też będziemy od nich bezpieczni, przynajmniej w tych, które jeszcze pozostaną przy życiu.
A nam pozostaje mieć nadzieję, że przedsiębiorcy z branży IT będą jeszcze mieli komu swoje usługi sprzedawać.
Artykuł Psychologia wirusów niekomputerowych pochodzi z serwisu CRN.
]]>Artykuł 280 tys. komputerów zainfekowanych w Polsce pochodzi z serwisu CRN.
]]>W ub.r. największe ryzyko, jak co roku, było związane z botnetami. Odnotowano 4681 incydentów dotyczących złośliwego oprogramowania działającego na stacjach roboczych jednostek administracji publicznej. Najczęściej występującymi typami botnetów wykrytymi w infrastrukturze administracji były Downadup oraz Conficker.
Drugim pod względem częstotliwości występowania zagrożeniem była błędna konfiguracja urządzenia (i aplikacji). Najwięcej takich incydentów zarejestrowano w przypadku serwerów DNS, NTP, SNMP – w sumie 2213. Sporo było zgłoszeń związanych ze skanowaniem sieci w poszukiwaniu błędów i podatności – 132 oraz określonych jako inżynieria społeczna – 119.
W całym 2014 r. w administracji zarejestrowano 28322 alarmy związane z zagrożeniami. Najmniej było alarmów najgroźniejszych (o priorytecie wysokim) – 1140, co stanowiło 4 proc. wszystkich zarejestrowanych, ale to niemal dwa razy więcej niż w 2013 r.
Nie jest do końca bezpiecznie na stronach instytucji państwowych – na 34 witryny należące do 12 instytucji 18 proc. zawierało przynajmniej jedną podatność, którą uznano za krytyczną dla bezpieczeństwa serwera i publikowanych treści.
Artykuł 280 tys. komputerów zainfekowanych w Polsce pochodzi z serwisu CRN.
]]>Artykuł Microsoft przedłuży ochronę dla Windows XP pochodzi z serwisu CRN.
]]>Microsoft podkreśla, że wsparcie dla systemu, polegające m.in. na dostarczaniu aktualizacji zabezpieczeń łatających groźne luki, nie zostanie przedłużone. Wygaśnie 8 kwietnia 2014 r. Dłuższa ochrona antywirusowa jest natomiast pomocą koncernu dla wciąż licznych użytkowników Windows XP, zwłaszcza w firmach (w grudniu 2013 r. na świecie miał blisko 29 proc. udziału w rynku – według Net Applications, w Polsce – 24,8 proc. według gemiusRanking) – ma im ułatwić migrację na nowsze systemy. Microsoft zaznacza jednak, że mimo to XP jest znacznie bardziej narażony na cyfrowe zagrożenia niż jego następcy i zaleca jak najszybszą przesiadkę na nowszego Windowsa.
Artykuł Microsoft przedłuży ochronę dla Windows XP pochodzi z serwisu CRN.
]]>Artykuł Parszywa Dwunastka, czyli najgroźniejsze wirusy pochodzi z serwisu CRN.
]]>
Oto dwanaście największych zagrożeń według Esetu:
1. ACAD/Medre (2012) – wyspecjalizowany szpieg przemysłowy – wykradł ponad 1000 projektów graficznych przygotowanych w programach AutoCAD.
2. PokerAgent (2012) – internetowy złodziej tożsamości – wykradł ponad 16 tys. danych dostępowych do Facebooka w Izraelu. Prawdopodobnie twórca zagrożenia planował ograbić wirtualnych pokerzystów z ich pieniędzy.
3. Win32/Georbot (2011) – wirtualny szpieg – przeszukiwał dyski gruzińskich komputerów, szukając dokumentów nt. FBI, CIA, KGB. Po zainfekowaniu komputera nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk, wykonywał zrzuty ekranu. Samodzielnie aktualizował się do nowszych wersji.
4. German Bundestrojaner (2011) – cyberszpieg niemieckiej policji. Nasłuchiwał i rejestrował rozmowy za pomocą Skype, MSN Messenger, Yahoo Messenger oraz X-Lite. Działał również jako keylogger, mógł też wykonywać zrzuty ekranu, nagrywać dźwięk za pomocą mikrofonu komputera.
5. Stuxnet (2011/2012) – cybersabotażysta – robak internetowy, wykorzystany do szpiegowania i ingerencji w instalacje irańskich elektrowni atomowych. Według New York Timesa czasowo unieruchomił niemal 1000 z 5000 irańskich wirówek do oczyszczania uranu.
6. BlackHole (2010) – niezbędnik cyberprzestępcy – zestaw exploitów, czyli narzędzi, które identyfikują i wykorzystują luki w różnego typu programach. Exploity BlackHole można wypożyczyć za kilka tysięcy dolarów. W pakiecie nabywca otrzymuje wsparcie techniczne.
7. Win32/Induc (2009) – wirus w legalnym programie – rozprzestrzenia się w aplikacjach przygotowanych w języku Delphi. Najpierw infekuje komputer programisty, a następnie przenika do każdego programu stworzonego na danej maszynie.
8. OSX/Adware.MacDefender (2011) – wirus jako antywirus – fałszywa aplikacja antywirusowa dla OS X. Infekcja rozprzestrzeniała się poprzez linki, podsuwane przez wyszukiwarkę internetową podczas wyszukiwania plików graficznych. Aplikacja informowała, że program jest niezarejestrowaną kopią i żeby z niej korzystać trzeba zapłacić.
9. OSX/Flashback (2011) – najpoważniejsze zagrożenie wymierzone w system OS X – zainfekowało ponad pół miliona komputerów Apple’a. Przeglądarka zainfekowanego komputera podmienia reklamy i odnośniki, tak aby ich kliknięcie kończyło się pobraniem i instalacją kolejnego złośliwego oprogramowania. OSX/Flashback utworzył największy w historii botnet złożony z komputerów firmy Apple (600 tys. maszyn).
10. Android/Boxer (2012) – smartfonowy wyłudzacz – koń trojański atakujący Androida. Infekcję zwykle inicjuje sam użytkownik, pobierając z sieci nielegalną kopię płatnej i popularnej gry. W efekcie otrzymuje wiadomości SMS, za które naliczana jest podwyższona opłata.
11. ZeuS, SpyEye (ZitMo, SpytMo – 2007, 2009) – bankowi cyberrabusie – konie trojańskie sprzedawane jako gotowe pakiety złośliwych programów. Koncentrują swoją uwagę na wszelkiego typu transakcjach finansowych. Do 2011 r. powstały cztery mobilne wersje Zeusa na Windows Mobile, Symbian, Blackberry i Androida.
12. TDL4 (Olmarik, Rovnix, Olmasco – 2010) – wyjątkowo groźny, złośliwy i bardzo przebiegły rootkit. Może skuteczne maskować się i oszukiwać zabezpieczenia, wbudowane w systemy operacyjne.
Artykuł Parszywa Dwunastka, czyli najgroźniejsze wirusy pochodzi z serwisu CRN.
]]>Artykuł G Data: to już epidemia pochodzi z serwisu CRN.
]]>Atakując Androida, sprawcy używają koni trojańskich, wykorzystują także zmodyfikowane kopie znanych aplikacji oraz programów, które z pozoru zawierają przydatne funkcje (np. informują o pogodzie).
– Bez przerwy odnotowujemy nowe warianty złośliwego oprogramowania – mówi Ralf Benzmüller, szef G Data SecurityLabs. – Przestępcy nie skupiają się jedynie na jego rozprzestrzenianiu. Wzrasta także liczba prób łączenia zainfekowanych urządzeń mobilnych w botnety.
W 2012 r. liczba nowych wirusów na urządzenia z Windowsem ustabilizowała się. Przestępcy zrezygnowali z masowych ataków, skupiając się na przygotowaniu bardziej zaawansowanych i złożonych aplikacji – stwierdza G Data. Z końcem 2012 roku łączna liczba wykrytych nowych zagrożeń na system Windows wynosiła 2,6 mln. W II poł. ub.r. pojawiło się ich ponad 1,2 mln (wzrost o 123 tys. w odniesieniu do I poł. ub.r.) – czyli nadal dużo więcej niż w przypadku Androida.
Fachowcy od bezpieczeństwa w G Dacie prognozują, że złośliwe oprogramowanie na system Google’a będzie groźniejsze, a liczba ataków wzrośnie. Przestępcy nadal będą posługiwać się trojanami i oprogramowaniem adware. Z kolei liczba ataków na system Microsoftu nie będzie zwiększała się w takim tempie jak dotychczas, ale jest też zła wiadomość – w kolejnych miesiącach cyberprzestępcy skupią się na ulepszaniu złośliwego oprogramowania, innymi słowy poprawią „jakość” swoich „produktów” na Windows.
Jako nowy cel ataku G Data wskazuje komunikację NFC (Near Field Communication), ponieważ coraz więcej smartfonów jest wyposażonych w chip NFC, umożliwiający używanie telefonu do płatności zbliżeniowych. Przybędzie także złośliwego oprogramowania przeznaczonego na więcej niż jeden system operacyjny – prognozują eksperci G Daty.
Artykuł G Data: to już epidemia pochodzi z serwisu CRN.
]]>Artykuł Panda: Polska na liście najbardziej zainfekowanych krajów pochodzi z serwisu CRN.
]]>Najwięcej nowych złośliwych programów to trojany (56 proc. wszystkich zagrożeń), za nimi plasują się wirusy (22 proc.) i robaki (10 proc.). Co ciekawe 11,6 proc. niebezpiecznych aplikacji to rogueware czyli fałszywe programy antywirusowe.
Jeśli chodzi o sposoby infekowania, to w 2010 r. hakerzy najczęściej wykorzystywali portale społecznościowe (najwięcej ataków odnotowano na Facebooku i Twitterze), pozycjonowanie fałszywych stron WWW oraz luki zero-day (np. w plikach systemowych, podatne na atak po ujawnieniu). Spam nadal jest jednym z najczęściej spotykanych zagrożeń, mimo aresztowania autorów niektórych botnetów (jak Operation Mariposa lub Bredolad) i likwidacji dużych sieci, co prawdopodobnie przyczyniło się do obniżenia ilości rozsyłanego spamu. W 2009 r. w skali światowej stanowił on około 95 proc. poczty elektronicznej, natomiast w 2010 r. – 85 proc.
Artykuł Panda: Polska na liście najbardziej zainfekowanych krajów pochodzi z serwisu CRN.
]]>Artykuł Trend Micro ostrzega firmy pochodzi z serwisu CRN.
]]>Artykuł Trend Micro ostrzega firmy pochodzi z serwisu CRN.
]]>