Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

F-Secure demaskuje grupę cyberprzestępców o nazwie Callisto

CyberatakF-Secure Labs prezentuje nowy raport dotyczący istnienia nieznanej dotąd grupy cyberprzestępców, która gromadzi informacje na temat polityki zagranicznej oraz polityki bezpieczeństwa krajów Europy Wschodniej i państw Zakaukazia. Dokument opisuje grupę Callisto jako wysoce zmotywowany i dobrze wyposażony zespół, który przeprowadza ataki na wojskowych, urzędników rządowych, dziennikarzy i ośrodki analityczne co najmniej od 2015 roku.

Według raportu grupa Callisto jest odpowiedzialna za kilka ataków z 2015 i 2016 roku. Choć raport nie wskazuje konkretnych ofiar, to podaje, że ich wspólną cechą są związki z polityką zagraniczną i polityką bezpieczeństwa w Europie Wschodniej i na Południowym Kaukazie - co sugeruje, że motywem napastników jest gromadzenie informacji wywiadowczych.

Według raportu infrastruktura używana przez grupę jest powiązana z podmiotami w Rosji, na Ukrainie i w Chinach, ale nie identyfikuje jednoznacznie jej mocodawców. Choć istnieją dowody wskazujące na to, że grupa ma związki z pewnym państwem, szczegóły tych relacji są niejasne.

"Działają jak napastnicy na zlecenie państwa, ale są też dowody łączące ich z infrastrukturą, którą posługują się cyberprzestępcy. Mogą być niezależną grupą zakontraktowaną przez rząd, ewentualnie robią to na własną rękę z zamiarem sprzedania pozyskanych informacji rządowi lub agencji wywiadowczej. Istnieje też kilka innych możliwych wyjaśnień, ale na podstawie zgromadzonych dotychczas dowodów nie potrafimy stwierdzić, które jest prawdziwe" - komentuje Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure.

Oprócz omówienia celów i motywów grupy Callisto w raporcie szczegółowo opisano metody ataku używane do infekowania celów. Grupa Callisto wykorzystuje ukierunkowane ataki phishingowe w celu przejęcia danych logowania do poczty e-mail, a także wysoce spersonalizowane, przekonujące wiadomości phishingowe, które instalują złośliwe oprogramowanie na komputerach ofiar. Te ukierunkowane wiadomości były często wysyłane z kont, nad którymi grupa przejęła kontrolę wskutek poprzednich ataków phishingowych.

Złośliwe oprogramowanie dostarczane w wiadomościach phishingowych wykrada informacje oraz dodatkowo infekuje komputery ofiar. Raport podkreśla, że jest to odmiana narzędzia Scout opracowanego przez włoską firmę HackingTeam. Narzędzie Scout było częścią zestawu szpiegowskiego, który HackingTeam sprzedawał agencjom rządowym i który został wykradziony oraz udostępniony w sieci w 2015 r.

Jak twierdzi Erka Koivunen, główny dyrektor ds. bezpieczeństwa informacji w F-Secure, wykorzystanie przez grupę oprogramowania szpiegowskiego, które stworzono dla organów ścigania, dobitnie przypomina o zagrożeniach, jakie niosą ze sobą wszelkie technologie nadzoru.

"Nie ma w tym nic zaskakującego, że napastnicy używają oprogramowania szpiegowskiego klasy rządowej. Narzędzia do nadzoru tworzy się właśnie po to, żeby naruszać naszą prywatność. W dobrze funkcjonujących demokracjach działania te są regulowane przez prawo, a obywatele ufają, że władze będą podejmować je odpowiedzialnie i z zachowaniem należytej kontroli. Jednak włamania, których skutkiem jest wyciek profesjonalnych narzędzi do nadzoru, prowadzą do zagrożeń zupełnie innego rodzaju. Powinno to przypomnieć rządom, że nie mają monopolu na te technologie i że najemnicy, wrogie państwa oraz inni napastnicy nie zawahają się użyć ich przeciwko nam" - mówi Koivunen.

Raport podkreśla, że grupa pozostaje aktywna i trudno przewidzieć, jak zareaguje na to, że ujawniono jej działalność. Dokument omawia też „symptomy” infekcji oraz strategie ograniczania szkód przez ewentualne ofiary grupy Callisto albo innych napastników wykorzystujących podobne metody ataku. Produkty F-Secure oferują technologie behawioralne oraz metody detekcji (w tym detekcję sygnaturami generycznymi), które chronią użytkowników przed działaniami grupy Callisto.

Źródło: F-Secure

Logowanie i rejestracja