Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aktualności

Chińskie grupy cyberszpiegowskie w natarciu

HackerPowiązana z Chinami grupa cyberprzestępców MirrorFace zaatakowała jeden z instytutów dyplomatycznych z Europy Środkowo-Wschodniej - odkryli analitycy ESET. Atak miał wymiar szpiegowski i był związany z odbywającym się w tym roku EXPO w Japonii. Przestępcy wniknęli w korespondencję dyplomatów z japońską organizacją NGO, nakłaniając ich do pobierania złośliwego oprogramowania. To niebezpieczny sygnał w kontekście wyborów prezydenckich.

Chiny równie niebezpieczne

Europa to między innymi z powodów geopolitycznych obecnie główny cel cyberprzestępców, którzy od miesięcy próbują osłabiać ją na różnych polach, w tym atakując infrastrukturę krytyczną. Coraz częściej pojawiają się obawy o zaburzenie procesów w trakcie kampanii i wyborów prezydenckich zaplanowanych na maj. Krzysztof Gawkowski, minister cyfryzacji zapewnia, że rząd wdraża tzw. parasol wyborczy, czyli strategię zabezpieczenia procesu wyborczego, która ma ochronić systemy przed dezinformacją i destabilizacją. Jednak jak pokazuje poniższa historia, cyberprzestępcy wykorzystując najsłabsze ogniwo jakim jest człowiek wcale nie muszą łamać systemów, aby osiągać swoje cele.

Obok kierunku rosyjskiego, coraz bardziej niebezpieczne są działania przeprowadzane przez chińskich cyberprzestępców. Już w zeszłym roku analitycy ESET zanotowali wzmożoną aktywność chińskich hakerów zrzeszonych w grupach APT. Działania z Chin stanowiły już 40% zanotowanych ataków grup APT. Grupy APT koncentrują się w szczególności na podmiotach rządowych, sektorze obronnym i strategicznych branżach. Jednym z ich głównych założeń jest szeroko pojęte szpiegostwo gospodarcze, polityczne jak również sianie dezinformacji i paniki.

Dyplomaci zaatakowani

Najnowsze odkrycie analityków ESET potwierdza ten niebezpieczny trend. Między czerwcem a wrześniem 2024 roku zaobserwowano liczne kampanie spear phishingowe prowadzone przez chińską grupę hakerską MirrorFace. Celem nie był jednak biznes. Spear phishing to niebezpieczna metoda stosowana przez cyberprzestępców, która opiera się na indywidualnie dopasowanych atakach phishingowych wymierzonych w konkretne osoby lub określonych pracowników.

"Obiektem ataku stał się środkowoeuropejski instytut dyplomatyczny. Według naszej wiedzy był to pierwszy i jak dotąd jedyny przypadek ataku tej grupy na podmiot w Europie" - mówi Dominik Breitenbacher, analityk ESET, który odkrył kampanię chińskiej grupy hakerskiej wymierzoną w europejskich dyplomatów.

Atakujący, wykorzystując mechanizm spearphishingowy, starali się nakłonić ofiary do otwarcia złośliwych załączników, np. w formacie Word lub kliknięcia w linki, co miało prowadzić do instalowania aplikacji lub programów do złudzenia przypominających występujące na rynku, np. aplikacji opracowanych przez McAfee czy JustSystems.

Wiadomość e-mail rozsyłana przez przestępców odnosiła się do wcześniejszej, autentycznej interakcji między atakowanym instytutem dyplomatycznym a japońską organizacją pozarządową. W ten istniejący już wątek korespondencji włączyli się cyberprzestępcy, wykorzystując kontekst nadchodzącego Expo 2025, które odbędzie się w Osace w Japonii. Warto zauważyć, że jeszcze przed atakiem na europejski instytut dyplomatyczny, grupa MirrorFace zaatakowała dwóch pracowników japońskiego instytutu badawczego, wykorzystując złośliwy, zabezpieczony hasłem dokument Word dostarczony w nieznany sposób. Nie jest wykluczone, że w ramach tego działania doszło do wycieku danych. Cyberszpiedzy działali konsekwentnie - brak wykonania akcji przez ofiarę skutkował wznowieniem działania - z wyeksponowanym linkiem.

MirrorFace Mail

Co ciekawe, jedna z zaatakowanych osób wyższego szczebla nie posiadała dostępu do Windows, więc przekierowała maila do innych członków organizacji, co rozszerzyło działania szpiegów, gdyż kolejne osoby, odbierając mail z poleceniem, otworzyły zainfekowane załączniki.

"Spear phishing to szczególny rodzaj phishingu, w ramach którego cyberprzestępcy biorą na cel konkretną organizację i konsekwentnie przygotowują wieloetapowy scenariusz przestępstwa. Do przeprowadzenia takiego ataku cyberprzestępcy zbierają wszelkie dostępne informacje na temat struktury wewnętrznej organizacji, imion, nazwisk, powiązań służbowych, aby uprawdopodobnić treści fałszywych wiadomości. Działania spear phishingowe są znacznie trudniejsze do wykrycia i spędzają sen z powiek szefom działów cyberbezpieczeństwa nawet dobrze zabezpieczonych organizacji. Tego typu ataki, choć znacznie rzadsze i kosztowne w przygotowaniu - są szczególnie groźne, jeśli zostaną zastosowane wobec wyższej kadry zarządzającej czy przedstawicieli organizacji" - mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Źródło: ESET

Logowanie i rejestracja