Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

McAfee Labs: Cyberprzestępcy atakują przez Google Play

hackerCoraz więcej ataków z wykorzystaniem luk w zabezpieczeniach, fałszywe aplikacje billingowe w Google Play oraz zastosowanie innych urządzeń niż komputery PC do wydobywania kryptowalut - to główne zagrożenia, jakie pojawiły się w cyberprzestrzeni w II kwartale 2018 r. według raportu firmy McAfee (McAfee Labs Threats Report: September 2018).

Specjaliści z McAfee Labs potwierdzają - oprogramowanie do wydobywania kryptowalut po raz kolejny mocno zaznaczyło swoją obecność wśród zagrożeń cybernetycznych. W II kwartale przyrost liczby próbek wynosił 86%, osiągając poziom ponad 2,5 miliona. Co ciekawe, choć złośliwe oprogramowanie do wydobywania kryptowalut nadal najczęściej atakuje komputery PC, jego celem stają też inne urządzenia. Przykładem są m.in. telefony Android, które w Chinach i Korei zostały wykorzystane przez program ADB.Miner do generowania kryptowaluty Monero na konto cyberprzestępców.

"Jeszcze kilka lat temu nie pomyślelibyśmy, że routery internetowe, urządzenia do rejestracji nagrań wideo i cały dzisiejszy Internet Rzeczy (IoT) mogą służyć jako platformy do wydobywania kryptowalut, ponieważ ich procesory były zwyczajnie za słabe, aby wspierać taką produktywność. Dziś nagły wzrost tego typu urządzeń oraz ich niestety słabe zabezpieczenia, sprawiają, że stają łatwym celem. Dlaczego? Cyberprzestępca, który w swoim botnecie ma 100 000 urządzeń IoT, nie musi wykładać praktycznie żadnych pieniędzy aby wygenerować nowy, całkiem pokaźny przychód z użyciem kryptowalut" - mówi Arkadiusz Krawczyk, Country Manager w McAfee Polska.

Fałszywe aplikacje billingowe w Google Play

Zespół McAfee Mobile Research zidentyfikował nową kampanię oszustw billingowych z użyciem przynajmniej 15 aplikacji dostępnych w Google Play. To doskonały przykład tego, że cyberprzestępcy wciąż znajdują nowe sposoby na kradzież pieniędzy z wykorzystaniem aplikacji w oficjalnych sklepach takich jak Google Play. Za nową kampanią stoi AsiaHitGroup Gang używający aplikacji z fałszywym instalatorem Sonvpay.A., który od 2016 roku próbował obciążyć kosztami za pobranie kopii popularnych aplikacji przynajmniej 20 000 ofiar ataku - głównie z Tajlandii i Malezji. W listopadzie 2017 odkryto również ich nowe oszustwo - AsiaHitGroup, używając geolokalizacji adresu IP, sprawdzała kraj ofiary i wciągała użytkowników z Rosji w oszustwo billingowe.

Ataki z wykorzystaniem luk w zabezpieczeniach

Rok po atakach WannaCry i NotPetya liczba nowych próbek złośliwych programów zaprojektowanych w celu wykorzystania luk w systemach wzrosła w II kwartale o 151%.

"WannaCry i NotPetya dały cyberprzestępcom doskonały przykład tego, jak złośliwe oprogramowanie może wykorzystać luki, by wkraść się do systemów i szybko rozprzestrzenić się w sieciach. Co ciekawe i zadziwiające - do ataków skutecznie wykorzystuje się luki nawet z roku 2014, choć od miesięcy lub nawet lat dostępne są poprawki mogące im zapobiec. To skłania do pesymistycznej refleksji, że użytkownicy i organizacje nadal nie robią tego, co do nich należy, gdy poprawki i łaty są im udostępniane" - dodaje Arkadiusz Krawczyk z McAfee.

Zagrożenia bezpieczeństwa technologii blockchain

Grupa McAfee Advanced Threat Research zidentyfikowała największe zagrożenia dla użytkowników i wdrożeniowców technologii blockchain. Analiza wykazała, że phishing, złośliwe oprogramowanie i luki to główne wektory ataków.

Inne zagrożenia w II kw. 2018 r.

W II kwartale 2018 roku Centrum McAfee Labs rejestrowało średnio pięć nowych zagrożeń na sekundę.

Ransomware. Całkowita liczba próbek ransomware wzrosła o 57% w ciągu ostatnich czterech kwartałów. Choć spadło tempo generowania nowych rodzajów ransomware, specjaliści McAfee zauważyli, że pojawiły się nowe warianty dobrze znanych typów tego oprogramowania. W samym tylko II kwartale powstało np. 12 nowych wariantów ransomware'a Scarab.
- Złośliwe oprogramowanie mobilne. Liczba nowych próbek złośliwego oprogramowania mobilnego wzrosła o 27% w II kwartale. Jest to drugi z kolei kwartał z trendem rosnącym w tej kategorii. Całkowita liczba próbek wzrosła o 42% w ciągu ostatnich czterech kwartałów.
- JavaScript. Wzrost liczby nowych próbek o 204% sugeruje, że hakerzy przestawili się na nową generację złośliwych programów wykorzystujących JavaScript. Po wcześniejszym znacznym spadku w ciągu 3 kwartałów ta kategoria osiągnęła rekordowy poziom 7 milionów nowych próbek, podczas gdy w I pierwszym kwartale było ich zaledwie 2 miliony.

Źródło: McAfee

Logowanie i rejestracja