Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Najważniejsze cyberzagrożenia w 2013 roku

Doctor WebWedług specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy była masowa wysyłka trojanów typu Encoder, wykorzystywanych do szyfrowania plików, a następnie żądania zapłaty za ich rozszyfrowanie, atakujących m.in. instytucje finansowe.


W porównaniu z ubiegłym rokiem, wzrosła również popularność adware i złośliwego oprogramowania wymierzonego w urządzenia z systemem Android. Jednym z najbardziej aktywnych trojanów bankowych w 2013 r. był natomiast Zeus p2p - do końca listopada 2013 r. w Polsce miało miejsce ponad 11 tysięcy ataków z wykorzystaniem tego programu.

Najpopularniejsze Trojany 2013
Z danych zebranych przez specjalistów Doctor Web za pomocą narzędzia Dr.Web CureIt!, największym zagrożeniem ubiegłego roku było złośliwe oprogramowanie z rodziny Trojan.Host, a w szczególności odpowiedzialny za największą liczbę infekcji Trojan.Hosts.6815, przekierowujący na wskazane przez przestępców strony www wyłudzające informacje (tzw. phishing). Kolejnym istotnym zagrożeniem pod względem ilości infekcji był Trojan reklamowy Trojan.LoadMoney.1, opierający swoje działanie na ładowaniu niebezpiecznych plików.

Botnety
W 2013 r. eksperci z Doctor Web zidentyfikowali kilkanaście różnych botnetów, czyli sieci złożonych z zainfekowanych komputerów. Do utworzenia jednego z nich, przestępcy użyli Trojana Win32.Rmnet.12. Jego działanie polega m.in. na wykradaniu loginów i haseł, używanych w klientach FTP. Do końca kwietnia 2013 r. liczba komputerów, na których zidentyfikowano tego Trojana, wynosiła 9,232,024, co oznaczało wzrost liczby infekcji o 2,5 mln w ciągu pierwszych trzech miesięcy ubiegłego roku. Innym przedstawicielem rodziny Rmnet był złośliwy moduł Trojan.Rmnet.19, utrudniający prawidłowe funkcjonowanie programów antywirusowych. Kolejnym przykładem botnetu była grupa komputerów zarażonych złośliwym programem BackDoor.Bulknet.739, przeznaczonym do masowej wysyłki spamu, który przestał istnieć z końcem grudnia 2013 r.

Trojany typu Encoder
Miniony rok upłynął pod znakiem masowych wysyłek z wykorzystaniem Trojanów z rodziny Trojan.Encoder, wykorzystywanych do szyfrowania plików, a następnie żądania zapłaty za ich rozszyfrowanie. W 2013 r. do baz wirusów Dr.Web dodano ponad 200 modyfikacji tego złośliwego oprogramowania, a łącznie zainfekowano ponad 6,700 urządzeń. W ostatnim czasie ataki z wykorzystaniem tego programu stały się jeszcze bardziej wyrafinowane – w celu wymuszenia okupu, cyberoszuści szyfrują np. zestawienia finansowe firm, do których przenikają poprzez złośliwe oprogramowanie dołączone do dokumentów aplikacyjnych kandydatów do pracy w danej firmie.

Równocześnie, Specjaliści z Dr.Web odnotowali wśród cyberprzestępców malejącą popularność złośliwego oprogramowania typu Winlock, poprzez które wymuszali oni opłatę w zamian za odblokowanie ograniczenia użytkownikom dostępu do wybranych funkcji systemu, plików, czy stron internetowych.

Zagrożeni klienci e-bankowości
Ważnym zjawiskiem w ubiegłym roku były ukierunkowane ataki na klientów bankowości elektronicznej z wykorzystaniem nowych rodzajów złośliwego oprogramowania. Przykładem takiego zagrożenia okazał się Trojan.Dexter (znany także jako Alina, BlackPOS, Dexter, Vskimmer), który wyrządził wielomilionowe szkody bankom w 40 krajach. Jesienią ubiegłego roku zidentyfikowany został również Trojan.PWS.Ibank.752, stanowiący zagrożenie nie tylko dla klientów bankowości elektronicznej, ale również dla posiadaczy aplikacji biznesowych typu SAP. Pod koniec roku wykryty został także Trojan BackDoor.Caphaw. Dystrybuowany poprzez wiadomościami na Skype, przejmował funkcje różnych aplikacji, w tym przeglądarek i systemów bankowości elektronicznej, umożliwiając cyberprzestępcom uzyskanie dostępu do wszystkich informacji wprowadzanych przez użytkownika, w tym do loginów i haseł. Natomiast jednym z najbardziej aktywnych trojanów bankowych w 2013 r. był program Zeus p2p (Trojan.PWS.Panda). Według danych Doctor Web, od jesieni 2012 do końca listopada 2013 roku w Polsce miało miejsce ponad 11 tysięcy ataków z wykorzystaniem tego złośliwego oprogramowania.

Trojany reklamowe i „górnicze”
Od początku 2013 roku wzrosła liczba złośliwego oprogramowania o funkcji adware, które ma za zadanie wyświetlanie reklam przynoszących zyski oszustom. Za największą liczbę infekcji tego rodzaju odpowiada Trojan.LoadMoney.1. Inne złośliwe programu tego rodzaju, których główna funkcjonalność polega na przekierowywaniu użytkownika na niechciane, należące do cyberprzestępców adresy www to: BackDoor.Finder, Trojan.Zekos i Trojan.Mods.1. Jednym z bardziej popularnych Trojanów reklamowym zagrażających użytkownikom MacBooków okazał się w ubiegłym roku Trojan.Yontoo.1, który pobiera i instaluje na zainfekowanym komputerze wtyczkę do przeglądarki zawierającą moduł szpiegujący aktywność użytkownika komputera. Koniec 2013 roku to również czas nasilonej aktywności "górniczych" programów malware, pozyskujących Bitcoiny i Litecoiny. Pierwszym wykrytym zagrożeniem tego typu był Trojan.BtcMine.221. Jego główna funkcjonalność i związane z nią zagrożenie polega na tym, że przejmując funkcje różnych aplikacji, wykorzystuje on bez wiedzy użytkownika moce obliczeniowe jego komputera do tworzenia (tzw. wykopywania) wirtualnej waluty o nazwie Litecoin.
 
Zagrożenia dla systemu Linux
Dane z ostatniego rok dostarczają kolejnych dowodów na to, że także system Linux nie jest wolny od zagrożeń. W sierpniu zidentyfikowano trojana Linux.Hanthie, znanego również jako „Hand of Thief” („Ręka Złodzieja”). W czerwcu odkryto natomiast kolejną wersję trojana typu Linux.Sshdkit, który pozwala uzyskać nieautoryzowany dostęp do danych na serwerach z systemem Linux. Pozostałe zagrożenia dla systemu Linux, zidentyfikowane w ubiegłym roku przez specjalistów z Doctor Web to: Linux.Fokirtor.1, Trojany z rodziny Linux.DDoS, Linux.Darlloz, Linux.Cdorked i Trojan Linux.Trolomod, przeznaczony do ataków na serwer Apache.

Zagrożenia dla systemu Android
Podobnie jak w ubiegłych latach, najwięcej ataków na urządzenia mobilne w 2013 r. dotyczyło urządzeń z systemem Android. W ciągu ostatnich 12 miesięcy do baz wirusów Dr.Web dodanych zostało 1,547 rodzajów złośliwego oprogramowania tego typu. Do najważniejszych zagrożeń należały Trojany z rodziny Android.Spy i Android.SmsSpy, wśród których jest wiele Trojanów bankowych, wykradających poufne dane w postaci kodów mTAN, służących do weryfikacji operacji bankowych.

Oszustwa z sieci
Nadal częste pozostają także przypadki cyberoszustw z wykorzystaniem metod inżynierii społecznej. Jej ofiarami padają często osoby w trudnej sytuacji życiowej, czy np. ludzie korzystający z portali z ofertami zatrudnienia. Odpowiadając na fałszywe ogłoszenia, są oni często proszeni o wysłanie SMS-a z potwierdzeniem danych, co jest równoznaczne z uruchomieniem dodatkowej, płatnej usługi w telefonie, bez wiedzy użytkowników.

Perspektywy na rok 2014
Zdaniem specjalistki z Doctor Web, Joanny Schulz-Torój: "W 2014 r. ujawnią się kolejne infekcje urządzeń mobilnych, a jednym z głównych celów ataków pozostaną użytkownicy platformy Android. Nie można wykluczyć m.in., że w najbliższym czasie pojawią się również następne botnety wymierzone w urządzenia z tym systemem, podobne do największego w historii botnetu wykrytego we wrześniu ubiegłego roku. Przyszłe realne zagrożenia to również mutacje trojanów: Encoder, Winlock, Inject i Exploit. Poza tym należy spodziewać się również kolejnych cyberataków z wykorzystaniem złośliwego oprogramowanie typu adware i Trojanów używanych do produkcji wirtualnej waluty Bitcoin."

Źródło: Doctor Web

Logowanie i rejestracja