Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Bitdefender wykrył w październiku 189 odmian ransomware’u

RansomwareBitdefender na podstawie badań telemetrycznych przeprowadzonych w październiku opublikował listę najczęściej występujących cyberzagrożeń, w tym między innymi różnych odmian złośliwego oprogramowania ransomware.

Bitdefender Threat Debrief (BDTD) jest comiesięcznym raportem analizującym wiadomości o zagrożeniach oraz pokazującym najważniejsze trendy w segmencie cyberbezpieczeństwa. Jego autorzy sporo miejsca poświęcają atakom ransomware. Na potrzeby raportu dokonali oni analizy przypadków wykrycia złośliwego oprogramowani ransomware.  Co istotne, Bitdefender sporządza zestawienie na podstawie liczby występowania poszczególnych incydentów, nie uwzględniając wpływów jakie cyberprzestępcy uzyskują z okupu. Z badania wynika, że bardziej aktywne są grupy wykorzystujące metodę Ransomware as a Service, które nie działają selektywnie. Co nie zmienia faktu, iż nie brakuje napastników ceniących sobie wyżej wartość pozyskiwanych okupów niż liczbę ofiar. Świadczy o tym chociażby fakt, iż coraz częściej początkowym wektorem ataku jest tzw. spear phishing. Różni się tym od tradycyjnej metody tym, że podstępne e-maile nie trafiają do setek tysięcy użytkowników, lecz odpowiednio wyselekcjonowanych osób.

Bitdefender łącznie zidentyfikował 189 rodzin oprogramowania ransomware. W zależności od kampanii przeprowadzanych przez cybergangi w poszczególnych krajach, liczba wykrytych rodzin zmienia się każdego miesiąca. W październiku na pierwszym miejscu znalazł się doskonale znany szkodnik WannaCry z 45 proc. udziałem wśród 189 wykrytych przed Bitdefendera odmian, a dalsze miejsce zajęły GandCrab (17 proc.), Cerber (12 proc.), Phobos (6 proc.), Hidden Tear (5 proc.) oraz Locky (5 proc.). Natomiast najwięcej ataków typu ransomware odnotowano w Stanach Zjednoczonych - niemal co czwarty przeprowadzony cyberatak ma miejsce w tym kraju. Gangi ransomware lubią też grasować w Brazylii (15 proc.), Iranie (13 proc.), Indiach (10 proc.) oraz Niemczech 10 (proc.).

Trojany na Androida
Cyberprzestępcy biorący na cel użytkowników smartfonów, w pierwszym rzędzie uderzają w użytkowników telefonów pracujących pod kontrolą Androida. Dzieje się tak z dwóch powodów: po pierwsze jest to najpopularniejszy system operacyjny na smartfony z blisko 80 procentowym udziałem w rynku, a po drugie Google, będący właścicielem Androida, podchodzi mniej restrykcyjnie do kwestii bezpieczeństwa niż Apple.

Bitdefender sporządził listę najpopularniejszych trojanów atakujących smartfony z Androidem w październiku. Liderem tego zestawienia jest Downloader.DN z 31 proc. udziałem. Pod tym pojęciem kryją się przepakowane aplikacje pobrane z Google i dołączone do agresywnego oprogramowania reklamowego. Część z nich pobiera inne warianty złośliwego oprogramowania.  Napastnicy bardzo chętnie sięgają też po SMSSend.AYE (17 proc.). Jest to złośliwe oprogramowanie, które przy pierwszym uruchomieniu próbuje zarejestrować się jako domyślna aplikacja SMS, prosząc użytkownika o zgodę. Jeśli się powiedzie, zbiera przychodzące i wychodzące wiadomości użytkownika i przekazuje je do serwera Command & Control (C&C). Wysokie miejsca wśród najbardziej rozpowszechnionych wirusów na Androida znajdują trojany bankowe - Banker.ACI (15 proc.) oraz Bankert.ACT (13 proc.).

Phishing i manipulowanie domenami
Jedną z mniej znanych metod phishingu, aczkolwiek stosowaną od wielu lat przez napastników jest IDN Homograph. W tym przypadku oszuści tworzą nazwy domen wykorzystując dogodne ustawienie liter, które będą przypominały inne litery, przykładowo nn lub rn, które można przeczytać jako m. Innym sposobem jest tworzeniu nazw domen, które mogą wykorzystywać specjalne znaki, wykraczające poza zakres podstawowego łacińskiego zbioru znaków. Bitdefender sporządził listę domen, pod które najczęściej podszywają się napastnicy. W pierwszej szóstce znalazły się: myetherwallet.com (22 proc.), facebook.com (22 proc.), paypal.com (11 proc.), localbitcoins.com (11 proc.), idbi.com (10 proc.), duckbuckgo.com (10 proc.).

Źródło: Bitdefender

Logowanie i rejestracja