Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

Nie będzie cyberbezpieczeństwa bez sztucznej inteligencji
Nie będzie cyberbezpieczeństwa bez sztucznej inteligencji

Jeden na pięciu menedżerów doświadczył naruszenia cyfrowego bezpieczeństwa w 2018 r., z czego 20% kosztowało organizację ponad 50 mln USD. Jak wskazuje najnowszy raport Capgemini, firmy zwiększają tempo inwestycji w systemy sztucznej inteligencji, aby bronić się przed kolejną generacją cyberataków.

Czytaj więcej...

Trzy czwarte firm wraca z chmury publicznej do prywatnej
Trzy czwarte firm wraca z chmury publicznej do prywatnej

To, jak rozwijała się infrastruktura chmur obliczeniowych w ciągu ostatnich 15 lat, jest jednym z fenomenów i najważniejszych w historii przykładów konwergencji rozwiązań obliczeniowych i komunikacyjnych. Dzięki tego typu platformom przedsiębiorstwom zapewniona została niespotykana wcześniej możliwość szy...

Czytaj więcej...

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT
The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspi...

Czytaj więcej...

Czy polskie MŚP są gotowe na chmurę?
Czy polskie MŚP są gotowe na chmurę?

Tylko 11% polskich firm korzystało z usług w chmurze publicznej w 2018 roku. Średnia dla Unii Europejskiej była ponad dwa razy wyższa (26%), a Finlandia zanotowała rekordowy wynik 65%. Dynamiczny wzrost ilości danych, zmiany wymagań klientów czy regulacje takie jak RODO przyspieszają proces cyfryzacji w przedsię...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

Aktualności

ESET ujawnia ataki cyberszpiegowskiej grupy Gelsemium

CyberatakOd połowy 2020 r. eksperci ESET analizowali wiele kampanii, które później zostały przypisane grupie cyberszpiegowskiej Gelsemium. W trakcie badania okazało się, że najwcześniejsza wersja szkodliwego oprogramowania Gelsevirine sięga 2014 roku. Ekskluzywne wyniki badań dotyczące działalności Gelsemium zostały zaprezentowane podczas dorocznej konferencji ESET World.

Naukowcy z ESET odkryli nową wersję tego backdoora, którego ofiarami stały się rządy, organizacje religijne, producenci elektroniki i uniwersytety znajdujące się w Azji Wschodniej oraz na Bliskim Wschodzie.

Gelsemium działa co najmniej od 2014 roku i jest zaangażowana w cyberszpiegostwo. Od tego czasu wiele firm zajmujących się cyberbezpieczeństwem dostrzegło rosnące zagrożenie ze strony tej grupy. Obecnie jej członkowie umiejętnie pozostają w cieniu, a szczegółowe informacje na temat ich aktywności są trudne do znalezienia. Działania Gelsemium są bardzo ukierunkowane - według danych telemetrycznych ESET - od początków działalności grupa koncentruje swoje ataki jedynie na kilku ofiarach.

Nowa wersja Gelsemium wykorzystuje trzy komponenty i system wtyczek, które zapewniają operatorom złośliwego oprogramowania szereg możliwości gromadzenia informacji.

Pierwszy komponent to dropper Gelsemine, czyli złośliwy program przeznaczony do dostarczania innego złośliwego oprogramowania. Gelsemine napisany jest w języku C++ przy użyciu biblioteki Microsoft Foundation Class. Drugi to loader Gelsenicyne - moduł ładujący, osadzony przez droppera o nazwie main.dll w systemie ofiary, utrudniający wykrycie zagrożenia. Trzecim komponentem jest główna wtyczka Gelseverine. Badania kilku ofiar ataków wskazują, że grupa dysponuje ogromną liczbą konfigurowalnych komponentów, a analiza systemu wtyczek wykorzystywanych podczas ataków pokazuje, że osoby należące do Gelsemium mają głęboką wiedzę i doświadczenie w zakresie C++.

"Na pierwszy rzut oka cały łańcuch infekcji Gelsemium może wydawać się prosty. Jednak duża liczba konfiguracji, implantowanych na każdym jego etapie, umożliwia znaczącą modyfikację ustawień ostatecznej postaci szkodliwego kodu. Taki mechanizm znacznie utrudnia zrozumienie sposobu działania tego złośliwego oprogramowania" - wyjaśnia Thomas Dupuy, badacz ESET, współautor analizy badawczej dot. Gelsemium.

Badacze ESET uważają, że Gelsemium stoi za atakiem na łańcuch dostaw BigNox, który na początku 2021 roku został udokumentowany przez ESET jako Operation NightScout. Był to cyberatak wymierzony w mechanizm aktualizacji NoxPlayer, emulator Androida dla komputerów PC i Mac, a także część gamy produktów BigNox, których użytkownikami było 150 milionów osób na całym świecie. Badanie specjalistów ds. cyberbezpieczeństwa ujawniło, że niektóre ofiary ataku na BigNox zostały później zainfekowane szkodliwym oprogramowaniem Gelsemine.

Źródło: ESET

Logowanie i rejestracja