Virtual-IT.pl - wirtualizacja cloud computing storage data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Aktualności

Botnet ZeroAccess największym zagrożeniem w I kwartale 2013 roku

FortinetZespół specjalistów z laboratorium FortiGuard ujawnił również informacje na temat cyberataków w Korei Południowej oraz kolejnych dwóch wariantów oprogramowania typu adware dla systemu Android


Fortinet opublikował wyniki badania przeprowadzonego przez specjalistów ds. zagrożeń z laboratorium FortiGuard za okres od 1 stycznia do 31 marca 2013 r., z którego wynika, że największe zagrożenie w pierwszym kwartale tego roku stanowił ZeroAccess, botnet wykorzystywany do generowania Bitcoinów.

Opublikowany raport zawiera również analizę cyberataków przeprowadzonych w Korei Południowej oraz dwóch nowych wariantów oprogramowania typu adware dla systemu Android, które to nowości w ostatnich 90 dniach uplasowały się w czołówce obserwowanych zagrożeń.

ZeroAccess nie zwalnia tempa
"W pierwszym kwartale 2013 r. właściciele botnetu ZeroAccess zwiększyli liczbę kontrolowanych przez niego botów. W ostatnich 90 dniach właściciele ZeroAccess wysłali zainfekowanym przez siebie hostom 20 aktualizacji oprogramowania" - wyjaśnia Richard Henderson, specjalista ds. strategii bezpieczeństwa i badacz z laboratorium FortiGuard Labs.

Z danych dostarczonych przez urządzenia FortiGate z całego świata wynika, że ZeroAccess jest obecnie największym zagrożeniem, jeśli chodzi o botnety. Botnet ten jest używany głównie w procederze określanym jako click fraud (skłanianie do kliknięcia w fałszywy link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz w „wykopywaniu” (mining) Bitcoinów. Wartość Bitcoin - zdecentralizowanej, cyfrowej waluty opartej na otwartym kodzie źródłowym - wciąż gwałtownie rośnie, co oznacza, że zyski generowane przez ZeroAccess sięgają milionów dolarów.

"Jako że popularność i wartość Bitcoin stale rosną, inni właściciele botnetów mogą wykorzystać je w podobnym celu lub przy ich pomocy zdestabilizować rynek Bitcoi" - dodaje Henderson.

W ciągu trzech pierwszych miesięcy tego roku wzrost liczby urządzeń zainfekowanych przez ZeroAccess utrzymywał się na stałym poziomie. Odkąd laboratorium FortiGuard Labs zaczęło aktywnie monitorować ZeroAccess w sierpniu 2012 r., liczba nowych infekcji rosła w niemal stałym tempie. W ostatnim czasie zespół z FortiGuard Labs zaobserwował wysoką liczbę 100 tys. nowych infekcji tygodniowo i niespełna 3 miliony unikalnych adresów IP zgłaszających infekcje. Szacuje się, że ZeroAccess może generować dla swoich właścicieli zyski z procederu click fraud rzędu nawet 100 tys. USD dziennie.

Zmasowany cyberatak uderza w południowokoreańskie firmy
Zmasowany atak z użyciem złośliwego oprogramowania wymierzony w południowokoreańskie stacje telewizyjne i instytucje finansowe spowodował w marcu tego roku ogromne szkody w postaci tysięcy wyczyszczonych twardych dysków. FortiGuard Labs, we współpracy z południowokoreańskim sektorem publicznym i prywatnym, ujawniło informacje na temat ataku oraz tego, w jaki sposób rozsyłano złośliwe oprogramowanie. Badacze z FortiGuard Labs wykazali, że cyberprzestępcy przejęli kontrolę nad systemami zarządzania aktualizacjami, a następnie wykorzystali zaufanie użytkowników do tych systemów, by następnie rozesłać złośliwe oprogramowanie w ich sieciach. Usuwanie infekcji trwa, a winowajcy wciąż pozostają anonimowi.

Dwa nowe warianty oprogramowania typu adware dla systemu Android
Jak potwierdzają badania, w ciągu ostatnich 90 dni Android.NewyearL.B i Android.Plankton.B, dwa nowe warianty oprogramowania typu adware dla systemu Android, były przyczyną dużej liczby infekcji.

"Z naszych obserwacji wynika, że autorzy tych nowych wariantów adware robią wszystko, by nie dać się zdemaskować. Możliwe jest również, że Newyear i Plankton zostały napisane przez tę samą osobę, ale są utrzymywane osobno, by infekować więcej urządzeń" - mówi David Maciejak, badacz z FortiGuard Labs.

Oba typy złośliwego oprogramowania są wbudowywane w przeróżne aplikacje i mogą wyświetlać reklamy, śledzić użytkowników za pomocą unikalnego numeru IMEI oraz modyfikować pulpit.

Źródło: Fortinet