Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

ESET: ataki grupy Lazarus na kontrahentów zbrojeniowych oraz zmiana w krajobrazie zagrożeń

HackerPodczas tegorocznej konferencji ESET World badacze przedstawili wyniki nowego dochodzenia dotyczącego grupy APT Lazarus i jej ataków na kontrahentów z sektora obronnego na całym świecie. Do fałszywych kampanii rekrutacyjnych cyberprzestępcy wykorzystywali popularne serwisy i aplikacje, jak LinkedIn i WhatsApp. Według danych telemetrycznych firmy ESET cele ataku znajdowały się w Europie (Francja, Włochy, Hiszpania, Niemcy, Czechy, Holandia, Polska i Ukraina), na Bliskim Wschodzie (Turcja, Katar) oraz w Ameryce Łacińskiej (Brazylia).

Firma ESET opublikowała również najnowszy raport o zagrożeniach Threat Report T1 2022, obejmujący okres od stycznia do kwietnia br. W raporcie podsumowano kluczowe statystyki z systemów detekcji oraz wyniki badań nad cyberatakami związanymi z trwającą wojną w Ukrainie. Dotyczy to między innymi aktywności złośliwego oprogramowania Industroyer, które usiłowało zaatakować podstacje elektryczne wysokiego napięcia. Badacze przyjrzeli się również znacznemu wzrostowi kampanii phishingowych i scamowych wykorzystujących osoby próbujące wesprzeć Ukrainę.

Branża lotnicza i obronna na celowniku Lazarusa
Już w 2020 r. badacze ESET udokumentowali działania prowadzone przez podgrupę Lazarusa przeciwko europejskim kontrahentom z branży lotniczej i obronnej, nazwane operacją In(ter)ception. Kampania grupy cyberprzestępczej wykorzystywała media społecznościowe, zwłaszcza LinkedIn, w celu budowania zaufania między atakującym a niczego niepodejrzewającym pracownikiem. Następnym krokiem było wysłanie ofierze złośliwych komponentów podszywających się pod opisy stanowisk lub aplikacje. Mimo że głównym celem operacji Lazarusa jest szpiegostwo, grupa usiłowała również eksfiltrować pieniądze, czego jednak nie udało się jej zrealizować.

W ocenie badaczy firmy ESET akcja była skierowana głównie przeciwko firmom europejskim. Jednak śledząc kilka podgrup Lazarusa przeprowadzających podobne kampanie przeciwko kontrahentom z branży obronnej, szybko zdano sobie sprawę, że kampania miała znacznie szerszy zasięg. W wyniku ataku ucierpiały firmy m.in. w Brazylii, Czechach, Katarze, Turcji i Ukrainie.

"Już od dłuższego czasu wyczulamy użytkowników serwisów społecznościowych i komunikatorów internetowych na ryzyko ataków poprzez te kanały. Jednym z przykładów takich zagrożeń są niedawno wykryte kampanie związane z fałszywymi rekrutacjami przez LinkedIn. Metody działań cyberprzestępców stale ewoluują, a zagrożenie rośnie, co obrazuje zarówno najnowszy Threat Report, jak i działalność grupy Lazarus. Co ważne, udokumentowaliśmy również wykorzystanie elementów legalnych kampanii rekrutacyjnych w celu nadania wiarygodności fałszywym rekruterom. Atakujący wykorzystywali wówczas takie aplikacje jak WhatsApp czy Slack" - mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Inwazja na Ukrainę zmieniła krajobraz cyberzagrożeń
Najnowsze wydanie raportu ESET o zagrożeniach opisuje różnego rodzaju cyberataki związane z trwającą wojną w Ukrainie, które eksperci firmy ESET przeanalizowali i pomogli ograniczyć. Jednym z zagrożeń było reaktywowanie złośliwego oprogramowania Industroyer, wycelowanego w strategiczne punkty energetyczne zlokalizowane na Ukrainie. Raport dotyczy również innych, ogólnych zmian w sferze cyberzagrożeń, które mogą mieć bezpośredni związek z sytuacją w Ukrainie.

"Na krótko przed rosyjską inwazją, telemetria ESET odnotowała gwałtowny spadek liczby ataków z wykorzystaniem protokołu RDP (protokół pulpitu zdalnego). Spadek tego typu ataków nastąpił po dwóch latach stałego wzrostu. Jak wyjaśnia najnowszy raport ESET Threat Report T1 2022, ten punkt zwrotny może być związany z wojną w Ukrainie. Jednak nawet pomimo tego spadku, prawie 60% ataków RDP zaobserwowanych w pierwszych czterech miesiącach 2022 roku pochodziło z Rosji" - tłumaczy Kamil Sadkowski z ESET.

Efekty uboczne wojny
Podczas gdy w przeszłości zagrożenia ransomware unikały celów zlokalizowanych w Rosji, to w okresie od stycznia do kwietnia br. Rosja była najczęściej atakowanym krajem. Badacze ESET wykryli nawet warianty ataków z ekranem blokady wykorzystującym ukraińskie pozdrowienie narodowe „Slava Ukraini!”. Od czasu rosyjskiej inwazji wzrosła liczba amatorskich programów ransomware i wiperów. Ich autorzy często deklarują poparcie dla jednej z walczących stron i przedstawiają ataki jako osobistą zemstę. Wojnę wykorzystywano również do licznych kampanii phishingowych.

"Natychmiast po inwazji 24 lutego oszuści kierowali ataki w stronę osób próbujących wesprzeć Ukrainę i jej obywateli, wykorzystując fikcyjne organizacje charytatywne. W dniu rozpoczęcia wojny telemetria ESET zarejestrowała także duży wzrost wykryć spamu. Korzystnym czynnikiem dla cyberprzestępców była wówczas ogólna dezinformacja wywołana sytuacją w Ukrainie. To spowodowało, że przeprowadzenie ataków na nieświadomych darczyńców było bardziej skuteczne" - mówi ekspert ESET.

Emotet - powrót złośliwego oprogramowania
Wyniki badań firmy ESET potwierdziły, że Emotet, złośliwe oprogramowanie rozprzestrzeniające się głównie za pośrednictwem wiadomości spamowych, powrócił po zeszłorocznych próbach unieszkodliwienia botnetu i ponownie pojawił się w telemetrii ESET. W marcu i kwietniu 2022 r. operatorzy Emoteta zintensyfikowali swoją aktywność, uruchamiając masowe kampanie spamowe z wykorzystaniem złośliwych dokumentów Microsoft Word, co doprowadziło do 113-krotnego wzrostu liczby wykryć Emoteta w pierwszym kwartale 2021. Jednak, jak zauważa raport o zagrożeniach, kampanie wykorzystujące złośliwe makra mogły być ostatnimi, biorąc pod uwagę niedawną decyzję Microsoftu o domyślnym wyłączeniu makr w dokumentach pochodzących z Internetu w programach pakietu Office. Po tej zmianie operatorzy Emotet zaczęli testować inne wektory ataków na znacznie mniejszych grupach ofiar. Kampanie Emotet znalazły się w kategorii zagrożeń e-mail, których liczba wzrosła w ciągu czterech pierwszych miesięcy 2022 roku o 37%.

Źródło: ESET

Logowanie i rejestracja