Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Hornetsecurity przedstawia raport o cyberzagrożeniach
Hornetsecurity przedstawia raport o cyberzagrożeniach

Hornetsecurity, dostawca rozwiązań z zakresu bezpieczeństwa poczty e-mail i tworzeni kopii zapasowych platformy Microsoft 365, opublikował raport Cyber Threat Report 2021/2022, w którym zawarto szczegółowe informacje na temat aktualnej sytuacji cyberzagrożeń ze szczególnym naciskiem na komunikację ...

Czytaj więcej...

Raport VMware: Polacy chcą więcej cyfrowej swobody w miejscu pracy
Raport VMware: Polacy chcą więcej cyfrowej swobody w miejscu pracy

Jak tworzyć silną markę pracodawcy, przyciągać do firmy najlepsze talenty i osiągać biznesowe wzrosty? To wyzwanie spędza sen z powiek menedżerom. Odpowiedź przynosi najnowszy raport firmy VMware. Wynika z niego, że firmy, które chętnie inwestują w rozwój cyfrowych doświadczeń pracowników znacznie ...

Czytaj więcej...

Hakerzy polują na konta w chmurze
Hakerzy polują na konta w chmurze

Według Ponemon Institute zhakowane konta w chmurze kosztują firmy średnio 6,2 milionów rocznie. Dwie trzecie specjalistów od bezpieczeństwa uważa, że jest to bardzo poważne zagrożenie dla ich organizacji.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

Sektor bankowy z nadzieją patrzy w chmury
Sektor bankowy z nadzieją patrzy w chmury

Jak szacuje IDC, w 2019 roku banki na całym świecie zainwestują ponad 20 mld dolarów w chmurę. Wdrożenie chmurowych systemów IT pozwala sektorowi finansowemu znaleźć odpowiedź na wiele problemów, takich jak rosnące koszty obsługi IT, presja konkurencyjna ze strony fintechów czy zagrożenia w ...

Czytaj więcej...

Coraz więcej zabezpieczeń w modelu SaaS
Coraz więcej zabezpieczeń w modelu SaaS

Pandemia COVID-19 wywarła presję na zespołach zajmujących się bezpieczeństwem IT, aby migrować do rozwiązań zarządzanych w chmurze. Agencja badawcza Forrester zwraca uwagę na znaczny wzrost zainteresowanie zabezpieczeniami punktów końcowych oferowanych w modelu SaaS.

Czytaj więcej...

Aktualności

ESET ujawnia ataki cyberszpiegowskiej grupy Gelsemium

CyberatakOd połowy 2020 r. eksperci ESET analizowali wiele kampanii, które później zostały przypisane grupie cyberszpiegowskiej Gelsemium. W trakcie badania okazało się, że najwcześniejsza wersja szkodliwego oprogramowania Gelsevirine sięga 2014 roku. Ekskluzywne wyniki badań dotyczące działalności Gelsemium zostały zaprezentowane podczas dorocznej konferencji ESET World.

Naukowcy z ESET odkryli nową wersję tego backdoora, którego ofiarami stały się rządy, organizacje religijne, producenci elektroniki i uniwersytety znajdujące się w Azji Wschodniej oraz na Bliskim Wschodzie.

Gelsemium działa co najmniej od 2014 roku i jest zaangażowana w cyberszpiegostwo. Od tego czasu wiele firm zajmujących się cyberbezpieczeństwem dostrzegło rosnące zagrożenie ze strony tej grupy. Obecnie jej członkowie umiejętnie pozostają w cieniu, a szczegółowe informacje na temat ich aktywności są trudne do znalezienia. Działania Gelsemium są bardzo ukierunkowane - według danych telemetrycznych ESET - od początków działalności grupa koncentruje swoje ataki jedynie na kilku ofiarach.

Nowa wersja Gelsemium wykorzystuje trzy komponenty i system wtyczek, które zapewniają operatorom złośliwego oprogramowania szereg możliwości gromadzenia informacji.

Pierwszy komponent to dropper Gelsemine, czyli złośliwy program przeznaczony do dostarczania innego złośliwego oprogramowania. Gelsemine napisany jest w języku C++ przy użyciu biblioteki Microsoft Foundation Class. Drugi to loader Gelsenicyne - moduł ładujący, osadzony przez droppera o nazwie main.dll w systemie ofiary, utrudniający wykrycie zagrożenia. Trzecim komponentem jest główna wtyczka Gelseverine. Badania kilku ofiar ataków wskazują, że grupa dysponuje ogromną liczbą konfigurowalnych komponentów, a analiza systemu wtyczek wykorzystywanych podczas ataków pokazuje, że osoby należące do Gelsemium mają głęboką wiedzę i doświadczenie w zakresie C++.

"Na pierwszy rzut oka cały łańcuch infekcji Gelsemium może wydawać się prosty. Jednak duża liczba konfiguracji, implantowanych na każdym jego etapie, umożliwia znaczącą modyfikację ustawień ostatecznej postaci szkodliwego kodu. Taki mechanizm znacznie utrudnia zrozumienie sposobu działania tego złośliwego oprogramowania" - wyjaśnia Thomas Dupuy, badacz ESET, współautor analizy badawczej dot. Gelsemium.

Badacze ESET uważają, że Gelsemium stoi za atakiem na łańcuch dostaw BigNox, który na początku 2021 roku został udokumentowany przez ESET jako Operation NightScout. Był to cyberatak wymierzony w mechanizm aktualizacji NoxPlayer, emulator Androida dla komputerów PC i Mac, a także część gamy produktów BigNox, których użytkownikami było 150 milionów osób na całym świecie. Badanie specjalistów ds. cyberbezpieczeństwa ujawniło, że niektóre ofiary ataku na BigNox zostały później zainfekowane szkodliwym oprogramowaniem Gelsemine.

Źródło: ESET

Logowanie i rejestracja