Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Hakerzy testują nowy, destrukcyjny rodzaj ataku ransomware

RansomwareGangi ransomware eksperymentują z nowym rodzajem ataku. Zamiast szyfrować dane, całkowicie je niszczą. Celem tych działań jest uniemożliwienie ofiarom odzyskania swoich danych, jeśli nie zapłacą okupu.

Oprogramowanie ransomware sieje od kilku lat spustoszenie, zarówno wielkie koncerny, jak i małe firmy bardzo często ulegają dyktatowi napastników i płacą wysokie okupy za odszyfrowanie danych. To jednak najwyraźniej nie wystarcza cyberprzestępcom, bowiem poszukują oni cały czas metod pozwalających jeszcze bardziej zwiększyć presję na ofiarach.

Według badaczy cyberbezpieczeństwa z Cyderes i Stairwell co najmniej jedna grupa ransomware testuje ataki polegające na niszczeniu danych. To wyjątkowo niebezpieczna sytuacja dla ofiar tego typu incydentów, ponieważ niejednokrotnie udaje się odszyfrować pliki bez płacenia haraczu. Natomiast groźba całkowitego uszkodzenia serwerów może skłonić dużo więcej poszkodowanych do poddania się i wypłacenia gangom ransomware okupu.

Niszczenie danych jest powiązane z Exmatter, narzędziem do eksfiltracji .NET, które było wcześniej używane w ramach ataków ransomware BlackMatter. Powszechnie podejrzewa się, że BlackCat jest rebrandingiem BlackMatter - który wcześniej był znany jako Darkside, czyli gang ransomware stojący za atakiem na Colonial Pipeline.

W poprzednich działaniach ransomware Exmatter był używany do pobierania określonych typów plików z wybranych katalogów i przesyłania ich na serwery kontrolowane przez atakującego przed uruchomieniem złośliwego oprogramowania.

Jednak analiza nowej próbki Exmattera użytej w ramach ataku BlackCat sugeruje, że zamiast szyfrowania plików narzędzie do eksfiltracji służy do uszkadzania i niszczenia plików.

"Istnieje kilka powodów, dla których cyberprzestępcy sięgają po nową metodę. Po pierwsze, groźba zniszczenia danych zamiast ich zaszyfrowania może stanowić dodatkową zachętę dla ofiar ataków do zapłaty okupu. Wyeliminowanie etapu szyfrowania danych przyspiesza proces i eliminuje ryzyko nieotrzymania pełnej kwoty. Ponadto tworzenie destrukcyjnego złośliwego oprogramowania jest mniej skomplikowane niż projektowanie ransomware – dlatego wykorzystanie ataków niszczących dane może zająć mniej zasobów i czasu, zapewniając atakującym większe zyski" - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.

Ataki ransomware mogą być niezwykle szkodliwe, ale istnieją kroki, które organizacje mogą podjąć, aby zwiększyć niezawodność swoich sieci i chronić przed atakami. Obejmują one terminowe stosowanie poprawek i aktualizacji zabezpieczeń, aby uniemożliwić hakerom wykorzystywanie znanych luk w zabezpieczeniach do przeprowadzania ataków, a także wdrożenie w całej sieci uwierzytelniania wieloskładnikowego.

Źródło: Bitdefender

Logowanie i rejestracja