Wszystkie posty

1851 artykuły

PowerGhost: uwaga na ukryte kopanie kryptowalut

Niedawno nasi eksperci wykryli koparkę, której głównym celem były sieci firmowe. Dzięki bezplikowej naturze PowerGhost umożliwia szkodliwym programom ukradkowe przedostawanie się do stacji roboczych lub serwerów ofiar. Większość zarejestrowanych przez nas na chwilę obecną ataków miała miejsce w Indiach, Turcji, Brazylii i Kolumbii.

Praga, 1998 r.: historia przełomowej technologii

Od czasu do czasu słyszę to pytanie. Oczywiście nie ma na nie prostej odpowiedzi, bo to niemożliwe. Zasada „zrobić jak najwięcej i zrobić to dobrze” nie jest prosta (może poza wygraną na loterii czy niespodziewanym spadkiem w milionach). Ale w moim przypadku tak nie było. Nasz sukces zależał od wielu czynników, głównie technologicznych. Dziś opowiem Wam o jednym z kluczowych z nich: fundamentalnej technologii, która od wielu lat pomagała nam tworzyć przełomowe produkty we wszystkich kategoriach, gwarantując jednocześnie maksymalną ochronę przed wszystkimi możliwymi cyberzagrożeniami.

Czego Twoje dzieci szukają w internecie?

Nie jest żadną tajemnicą, że coraz młodsze pokolenia spędzają w internecie sporo czasu. Trudno jest teraz znaleźć dziecko lub nastolatka bez smartfona czy konta w mediach społecznościowych. Czy wiesz, czego młodociani szukają w wirtualnym świecie?

Trzy mity na temat Kaspersky Lab

Niepoważne stwierdzenia leżą u podstaw fałszywych historii. Zawsze są one krzywdzące, a przypadek firm działających w obszarze bezpieczeństwa IT nie jest tu wyjątkiem. W ciągu 21 lat naszej działalności mieliśmy do czynienia z mnóstwem nie do końca prawdziwych — lub też całkowicie zmyślonych — informacji na temat naszej firmy i produktów. Oto najpopularniejsze z nich.

Jak ulepszyć wykrywanie i ochronę przed spamem w pakiecie Office 365

Nie bez powodu infekowanie przy użyciu poczty e-mail nadal jest popularne. Wystarczy zajrzeć do serwisu SecureList — naszego bloga dla badaczy i ekspertów ds. bezpieczeństwa. W ostatnim przypadku opisanym na początku lipca szkodliwy program rozprzestrzeniał się właśnie poprzez pocztę elektroniczną. Spam często jest wykorzystywany do dystrybucji programów typu ransomware, np. Rakhni. Klasyczny phishing to jedna z najskuteczniejszych metod kradzieży kryptowalut. Tymczasem najnowszym trendem wśród długotrwałych ataków ukierunkowanych jest obecnie phishing ukierunkowany (ang. spear-phishing), w którym załączniki do poczty e-mail zawierają szkodliwe programy — na przykład Cryacl.

Autorzy ransomware CoinVault na ławie oskarżonych

W 2015 roku firma Kaspersky Lab pomogła holenderskiej cyberpolicji w złapaniu autorów pierwszego programu typu ransomware, CoinVault. Następnie utworzono dla niego program deszyfrujący, który został umieszczony w zasobach portalu NoRansom (gdzie można znaleźć wiele innych narzędzi pomocnych w odblokowaniu plików po różnych atakach szyfrujących). Chociaż twórcy zagrożenia CoinVault zostali złapani już jakiś czas temu, pierwsza rozprawa sądowa miała miejsce dopiero niedawno, a uczestniczył w niej nasz ekspert, Jornt van der Wiel.

Dobry, zły czy (jeszcze) neutralny?

Jeśli tworzysz system do kategoryzowania oprogramowania, tworzysz bezpieczne bramy lub pracujesz nad utworzeniem zespołu ds. reagowania na incydenty, wiesz, że informacje, które można znaleźć w pliku, nie zawsze są wyczerpujące. Czasami dobrze jest wiedzieć, z jakiego publicznego adresu plik został pobrany, z jakim produktem i producentem jest powiązany, pomocne mogą być też dane na temat podpisów cyfrowych i certyfikatów, a także informacje o statystykach.

RODO w pytaniach i odpowiedziach

Z pewnością nie raz słyszałeś już o nowych przepisach RODO — to od jakiegoś czasu gorący temat! Na naszym blogu opublikowaliśmy już wiele porad dla firm, a dziś wyjaśnimy, jakie znaczenie ma ono dla użytkowników prywatnych — naszych obecnych i potencjalnych klientów.

Kto zabezpiecza Twoją firmę przed cyberzagrożeniami?

Wyobraź sobie, że jakiś zawodowiec doradził Ci, w jaki sposób zabezpieczyć swoją firmę. Czy to oznacza, że teraz jest ona bezpieczna? Niestety, tak to nie działa: osoba, która odpowiada za cyberbezpieczeństwo, może zburzyć każdą strategię. Szczególnie, jeśli nie ma w tym temacie większego pojęcia.

Świadomość kwestii bezpieczeństwa w lokalnej administracji publicznej

Dawniej temat cyberochrony był zrozumiały tylko dla niewielkiej grupy zawodowców; jednak w ciągu kilku ostatnich lat stała się ona głównym obszarem zainteresowania nie tylko wśród firm, ale także osób prywatnych, a nawet administracji lokalnej. Zmiana ta jest szczególnie widoczna w Unii Europejskiej. Komisja Europejska niedawno uruchomiła projekt COMPACT (COmpetitive Methods to protect local Public Administration from Cyber security Threats), którego celem jest pomoc lokalnym administracjom publicznym w zwiększeniu poziomu odporności na cyberataki. My również pomagamy przy wspomnianym projekcie COMPACT — dzięki naszym rozwiązaniom zwiększającym świadomość odnośnie bezpieczeństwa.

Kod źródłowy szkodliwego oprogramowania, który wyciekł niedawno, nie należy do kampanii Carbanak

Według wcześniejszych informacji kod źródłowy, który niedawno wyciekł, należał do niesławnego zagrożenia Carbanak. Jednak przeprowadzone przez Kaspersky Lab analizy ujawniły, że kod ten należy do innego finansowego szkodliwego programu o nawie Karamanak/Pegasus/Ratopak (nie mylić z oprogramowaniem szpiegowskim Pegasus dla platformy iOS). Znaczniki czasu sugerują, że wspomniany kod źródłowy został utworzony w okresie 2015–2016. Autorzy wirusa z pewnością biegle posługiwali się językiem rosyjskim, a ich celem były instytucje finansowe w Rosji.

Jak zwiększyć swoją prywatność w internecie w 10 krokach

Wycieki danych, śledzenie każdego Twojego ruchu w internecie przez pracowników działu marketingu, przeglądanie zdjęć, które publikujesz w sieciach społecznościowych, przez obcych — lista minusów związanych z życiem wirtualnym jest długa. Z tego względu warto trzymać swoje dane pod kontrolą. Zobacz, jak możesz w łatwy sposób zwiększyć swoją prywatność online.

Trojan Rakhni: zaszyfrować pliki czy wykopywać kryptowalutę?

Niedawno pisaliśmy, że w rankingu zagrożeń internetowych ransomware ustępuje miejsca koparkom. Zgodnie z tym trendem trojan Rakhni żądający okupu, którego obserwowaliśmy od 2013 roku, dodał do swojego arsenału moduł wykopywania kryptowalut. Co ciekawe, ten lider szkodliwych programów potrafi wybierać, który komponent zainstaluje, w zależności od urządzenia, na którym się znajduje. Nasi badacze sprawdzili, jak działa ten zaktualizowany szkodliwy program i czym grozi taka infekcja.

Czy ktoś wydobywa kryptowalutę na Twoim serwerze?

Jak wynika z obserwacji naszych ekspertów, ransomware jest w odwrocie, a jego miejsce zajmuje nowe niebezpieczeństwo: szkodliwe generowanie kryptowalut. Całkowita liczba użytkowników, którzy zetknęli się z koparkami, zwiększyła się z 1 899 236 w okresie 2016–2017 do 2 735 611 w okresie 2017–2018. A wraz z coraz większą częstotliwością działania — i coraz większym zagrożeniem dla użytkowników — tzw. górnicy zaczynają spoglądać w stronę firm.

Jak prawie kupiłam rower, który nie istnieje

Są takie kraje, w których na rowerach jeździ się cały rok; w innych stają się one bardzo popularne wiosną i latem. Wtedy wiele osób myśli o kupnie nowego — na przykład ja. W dzisiejszym poście opowiem Wam, jak niemal zapłaciłam za rower, którego nigdy bym nie dostała.

Nie pomagaj kieszonkowcom — zabezpiecz swój telefon PIN-em

Kieszonkowcy od razu przekonali się do telefonów komórkowych, gdy tylko pojawiły się one na rynku. Nowe urządzenia nie są tanie, więc sprzedaż takiego kradzionego sprzętu to całkiem niezły biznes. Oprócz tego, że większość inteligentnych urządzeń nie jest tania, trzeba pamiętać, że ich wartość zwiększa to, co się na nich znajduje. Niestety doskonale zdają sobie z tego sprawę oszuści.