Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Aktualności

F-Secure demaskuje grupę cyberprzestępców o nazwie Callisto

CyberatakF-Secure Labs prezentuje nowy raport dotyczący istnienia nieznanej dotąd grupy cyberprzestępców, która gromadzi informacje na temat polityki zagranicznej oraz polityki bezpieczeństwa krajów Europy Wschodniej i państw Zakaukazia. Dokument opisuje grupę Callisto jako wysoce zmotywowany i dobrze wyposażony zespół, który przeprowadza ataki na wojskowych, urzędników rządowych, dziennikarzy i ośrodki analityczne co najmniej od 2015 roku.

Według raportu grupa Callisto jest odpowiedzialna za kilka ataków z 2015 i 2016 roku. Choć raport nie wskazuje konkretnych ofiar, to podaje, że ich wspólną cechą są związki z polityką zagraniczną i polityką bezpieczeństwa w Europie Wschodniej i na Południowym Kaukazie - co sugeruje, że motywem napastników jest gromadzenie informacji wywiadowczych.

Według raportu infrastruktura używana przez grupę jest powiązana z podmiotami w Rosji, na Ukrainie i w Chinach, ale nie identyfikuje jednoznacznie jej mocodawców. Choć istnieją dowody wskazujące na to, że grupa ma związki z pewnym państwem, szczegóły tych relacji są niejasne.

"Działają jak napastnicy na zlecenie państwa, ale są też dowody łączące ich z infrastrukturą, którą posługują się cyberprzestępcy. Mogą być niezależną grupą zakontraktowaną przez rząd, ewentualnie robią to na własną rękę z zamiarem sprzedania pozyskanych informacji rządowi lub agencji wywiadowczej. Istnieje też kilka innych możliwych wyjaśnień, ale na podstawie zgromadzonych dotychczas dowodów nie potrafimy stwierdzić, które jest prawdziwe" - komentuje Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure.

Oprócz omówienia celów i motywów grupy Callisto w raporcie szczegółowo opisano metody ataku używane do infekowania celów. Grupa Callisto wykorzystuje ukierunkowane ataki phishingowe w celu przejęcia danych logowania do poczty e-mail, a także wysoce spersonalizowane, przekonujące wiadomości phishingowe, które instalują złośliwe oprogramowanie na komputerach ofiar. Te ukierunkowane wiadomości były często wysyłane z kont, nad którymi grupa przejęła kontrolę wskutek poprzednich ataków phishingowych.

Złośliwe oprogramowanie dostarczane w wiadomościach phishingowych wykrada informacje oraz dodatkowo infekuje komputery ofiar. Raport podkreśla, że jest to odmiana narzędzia Scout opracowanego przez włoską firmę HackingTeam. Narzędzie Scout było częścią zestawu szpiegowskiego, który HackingTeam sprzedawał agencjom rządowym i który został wykradziony oraz udostępniony w sieci w 2015 r.

Jak twierdzi Erka Koivunen, główny dyrektor ds. bezpieczeństwa informacji w F-Secure, wykorzystanie przez grupę oprogramowania szpiegowskiego, które stworzono dla organów ścigania, dobitnie przypomina o zagrożeniach, jakie niosą ze sobą wszelkie technologie nadzoru.

"Nie ma w tym nic zaskakującego, że napastnicy używają oprogramowania szpiegowskiego klasy rządowej. Narzędzia do nadzoru tworzy się właśnie po to, żeby naruszać naszą prywatność. W dobrze funkcjonujących demokracjach działania te są regulowane przez prawo, a obywatele ufają, że władze będą podejmować je odpowiedzialnie i z zachowaniem należytej kontroli. Jednak włamania, których skutkiem jest wyciek profesjonalnych narzędzi do nadzoru, prowadzą do zagrożeń zupełnie innego rodzaju. Powinno to przypomnieć rządom, że nie mają monopolu na te technologie i że najemnicy, wrogie państwa oraz inni napastnicy nie zawahają się użyć ich przeciwko nam" - mówi Koivunen.

Raport podkreśla, że grupa pozostaje aktywna i trudno przewidzieć, jak zareaguje na to, że ujawniono jej działalność. Dokument omawia też „symptomy” infekcji oraz strategie ograniczania szkód przez ewentualne ofiary grupy Callisto albo innych napastników wykorzystujących podobne metody ataku. Produkty F-Secure oferują technologie behawioralne oraz metody detekcji (w tym detekcję sygnaturami generycznymi), które chronią użytkowników przed działaniami grupy Callisto.

Źródło: F-Secure