Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Grupy APT zaatakowały ukraińskich migrantów

CyberatakWładze USA oraz firma Mandiant poinformowały o kampanii phishingowej wymierzonej w Ukraińców. Wiele wskazuje na to, że napastnicy wywodzą się z Rosji i Białorusi. Dwie grupy APT (Advanced Persistent Threats) prawdopodobnie powiązane z rządami Rosji i Białorusi przeprowadziły akcje phishingowe, których celem byli Ukraińcy uciekający przed spadającymi na ich głowy bombami. Grupy oznaczone w bazie danych Mandiant jako UNC1151 i UNC2589 wykorzystywały przynęty o tematyce bezpieczeństwa publicznego i katastrof humanitarnych.

Pierwsza z wymienionych grup wysyłała komunikat - "Co robić podczas ostrzału artyleryjskiego". Osoby, które połknęły haczyk, nieświadomie zainstalowały na własnych komputerach szkodliwe oprogramowanie typu Microbackdoor. Jego działanie ma bardzo szkodliwy charakter, bowiem może manipulować plikami, wykonywać polecenia czy robić zrzuty ekranu.

Grupa UNC2589 przypuszczalnie stała za atakami złośliwego oprogramowania WhisperGate. Oszuści rozesłali Ukraińcom plan ewakuacji, a wraz z nim groźne narzędzie RemoteUtils, pozwalające napastnikom zdalnie kontrolować komputery ofiary. UNC2589 podejrzewa się też o dystrybucję dwóch innych złośliwych programów. Pierwszy z nich to Grimplant - backdoor wydobywający informacje systemowe z zainfekowanego urządzenia, drugi ze szkodników Graphsteel działa na podobnej zasadzie.

Służba Bezpieczeństwa Ukrainy nie tylko śledziła obie kampanie, ale również ostrzegała przed nimi obywateli.

"W ten sposób państwo-agresor próbuje zainstalować oprogramowanie antywirusowe na komputerach Ukraińców i zbierać poufne informacje" - napisano. "Apelujemy, abyście nie otwierali takich e-maili i nie klikali podanych linków. SBU nie wysłała żadnych korespondencji. Informujemy obywateli wyłącznie za pośrednictwem oficjalnych kanałów komunikacji".

Ukraińcy odpierają cyberataki
Dane opublikowane w lipcu przez ukraińskie Państwowe Centrum Cyberobrony (SCPC), ujawniły, że w drugim kwartale 2022 roku Ukraina wykryła i przetworzyła 19 mld potencjalnych zdarzeń cybernetycznych, z których 180 000 było podejrzanych, a 49 000 zidentyfikowanych jako potencjalne zdarzenia krytyczne.

Liczba zarejestrowanych incydentów cybernetycznych w drugim kwartale - czyli krytycznych zdarzeń zidentyfikowanych i przetworzonych bezpośrednio przez analityków bezpieczeństwa – wyniosła 64, czyli o 60 proc. więcej niż w pierwszym kwartale. Co ciekawe, liczba krytycznych zdarzeń bezpieczeństwa pochodzących z adresów IP znajdujących się w Rosji w rzeczywistości spadła ponad ośmiokrotnie, prawdopodobnie z powodu zastosowania różnego rodzaju blokad.

Większość krytycznych zdarzeń w rzeczywistości pochodziła z adresów IP, które znajdowały się geograficznie w USA, chociaż należy zauważyć, że nie jest to podstawa do przypisania, a jedynie wskazanie, że cyberprzestępcy szukają najłatwiejszych możliwych ścieżek ataku. Rzeczywiście, jak stwierdzono w raporcie SCPC, większość zarejestrowanych incydentów cybernetycznych dotyczyła grup finansowanych przez rząd rosyjski, a ich akcje były wymierzone przeciwko organizacjom medialnym oraz władzom rządowym i lokalnym na Ukrainie.

"Rosjanie, wbrew temu czego można się było spodziewać przed wybuchem konfliktu nie odnoszą jakiś spektakularnych sukcesów na cybernetycznym froncie. Można się tutaj doszukać analogii z siłą rażenia rosyjskich armii, która została wyraźnie przeszacowana. Co nie oznacza, że rosyjskie cyberataki można bagatelizować, cały czas stanowią one poważne zagrożenie. Duże znaczenie ma fakt, że Ukraińcy byli przygotowani na odparcie cybernetycznej ofensywy, bowiem zmagają się z rosyjskimi hakerami co najmniej od 2014 roku. W ciągu ośmiu lat zdążyli dobrze poznać metody stosowane przez wroga" - mówi Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.

Natomiast jeśli chodzi o rodzaje zaobserwowanych zdarzeń cybernetycznych, zdecydowaną większość stanowiły próby dostarczenia złośliwego oprogramowania, głównie trojanów, programów typu adware lub spyware, keyloggerów i kradzieży informacji, przy czym ransomware miał w tym okresie mniejszy wpływ. Najczęściej obserwowanymi złośliwymi programami wykorzystywanymi przeciwko ukraińskim celom były Agent Tesla, XMRig, Formbook, GuLoader i Cobalt Strike.

Źródło: Bitdefender

Logowanie i rejestracja