Archiwa kategorii: Bez kategorii

Aktualności


7 sierpnia 2017 r.

Pięć najgroźniejszych programów ransomware

Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów.


Ransomware stanowi ogromne zagrożenie dla wszystkich użytkowników internetu /©123RF/PICSEL

Szacuje się, że wartość globalnych szkód wyrządzonych przez ransomware przekroczy w 2017 roku 5 miliardów dolarów. Nic dziwnego – wypracowany przez cyberprzestępców model biznesowy sprawdza się wyjątkowo dobrze, a hakerzy ciągle go ulepszają. Widać to również na lokalnym rynku – według ankiety przeprowadzonej przez firmę Anzena, 47% małopolskich firm i instytucji doświadczyło jakiegoś ataku ransomware.

– Zachęceni rentownością zagrożeń ransomware przestępcy weszli niedawno na kolejny poziom rozgrywki – oferują usługę ransomware-as-a-service, co pozwala każdemu, niezależnie od umiejętności i wiedzy programistycznej, na wykorzystanie tego modelu biznesowego. Dodatkowo hakerzy wprowadzają kolejne funkcjonalności do szkodliwych plików, aby jeszcze bardziej nakłonić ofiary do zapłacenie okupu. Są to np. limity czasowe, po upływie których zaszyfrowane pliki zostają usunięte z zainfekowanej maszyny (np. ransomware Jigsaw, Koolova), zwiększająca się wartość okupu wraz z upływem czasu (np. Cerber), a nawet opcję odszyfrowywania plików za darmo, jeśli tylko ofiara zgodzi się na atakowanie i infekowanie innych użytkowników (np. Popcorn Time) – mówi Piotr Kałuża, Team Leader STORMSHIELD w firmie DAGMA.

W ochronie przed zagrożeniami szyfrującymi, oprócz systemów do backupu, pomocne są rozwiązania bezpieczeństwa klasy UTM, które dzięki wbudowanemu skanerowi antywirusowemu pozwalają zweryfikować czy pobierane pliki nie zawierają szkodliwego oprogramowania, w tym ransomware. Dodatkowo system IPS (Intrusion Prevention System), który blokuje próby wykorzystania luk i podatności w oprogramowaniu oraz Sandboxing chmurowy stanowią pierwszą linię ochrony firmowej sieci i danych zgromadzonych na komputerach.

Oprócz wprowadzenia odpowiednich systemów bezpieczeństwa, zawsze należy pamiętać o wypracowaniu wśród pracowników odpowiednich zasad postępowania. Przede wszystkim należy uczulić pracowników, aby nie otwierali załączników w mailach od nieznanych nadawców. Warto także zadbać o indywidualne uprawnienia dla poszczególnych użytkowników tak, by do krytycznych zasobów miały dostęp tylko osoby, dla których jest to niezbędne. Pomoże to zapobiec ewentualnej infekcji lub znacząco ograniczyć jej skutki.

Niezwykle ważnym elementem ochrony są często zaniedbywane aktualizacje systemu operacyjnego. Niektóre wirusy szyfrujące (np. WannaCry) wykorzystują podatności w protokołach sieciowych i systemach operacyjnych. Kluczowe jest w takim przypadku instalowanie niezbędnych poprawek systemowych udostępnianych często zanim luka zostanie wykorzystana przez cyberprzestępców.

Sprawdź poniższe zestawienie najgłośniejszych zagrożeń ransomware:

1. KillDisk

Użyty podczas ataku na ukraińskie instytucje finansowe w grudniu 2016. Atakujący wykorzystywali go wtedy, by usunąć ważne pliki z systemów wspomnianych organizacji, przez co niemożliwym stało się uruchomienie tamtejszych komputerów. Dodatkowo narzędzie usunęło pliki o zdefiniowanych rozszerzeniach i w ich miejsce tworzyło nowe o identycznej nazwie. Te nowe pliki zawierały jeden z dwóch łańcuchów znaków mrR0b07 (mrrobot) lub fS0cie7y (fsociety) zamiast oryginalnej zawartości. Obie nazwy nawiązywały do serialu Mr. Robot.
Na początku 2017 roku pojawił się nowy wariant tego zagrożenia. Jego celem były nie tylko komputery z systemem Windows, ale również stacje robocze i serwery z systemem Linuks. Nowy KillDisk nie tylko sprawiał, że niemożliwym stało się uruchomienie systemu na zainfekowanym urządzenia, ale dodatkowo szyfrował wybrane pliki, a za ich odblokowanie żądał zapłaty – 222 Bitcoinów, co odpowiada 250 tysiącom dolarów amerykańskich. Niestety nawet po uiszczeniu „opłaty”, pliki nie mogły zostać odszyfrowane.

2. Locky

Ransomware Locky został odkryty w lutym 2016 r. i od tego dnia został rozesłany do milionów użytkowników na całym świecie, w tym do 30 milionów użytkowników Amazona. Złośliwy plik nadal rozprzestrzenia się za pomocą wiadomości mailowych zawierających zainfekowany załącznik „.doc”. W pliku zawarto zakodowany tekst, który wydaje się być makrem. Gdy użytkownik włączy ustawienia makr w programie Word, pobierany jest plik wykonywalny, a pliki użytkownika są szyfrowane. Locky zmienia także nazwy plików na unikalną 16 – literową i cyfrową kombinację z rozszerzeniami .aesir, .thor, .locky, .zepto lub .odin., co uniemożliwia zidentyfikowanie oryginalnych plików. Aby odszyfrować pliki, ofiara musi zapłacić okup o wartości około 235 – 470 dolarów w Bitcoinach.

3. Petya

Nie schodzi z nagłówków gazet od czasu ataku w czerwcu tego roku. Odkryta rok wcześniej Petya była jednym z pierwszych typów wirusa ransomware rozprzestrzeniającego się za pomocą modelu ransomware-as-a-service. Niedawno pod przykrywką właśnie tego zagrożenia, cyberprzestępcy zaatakowali firmy i instytucje na Ukrainie, doprowadzając do problemów w codziennym funkcjonowaniu państwa. Rykoszetem zostały zaatakowane również firmy na całym świecie, w tym w Polsce.

4. WannaCry

W maju tego roku na wielu komputerach firm i prywatnych użytkowników w ponad 150 krajach zaczęły pojawiać się komunikaty z żądaniem 300 dolarów okupu, w zamian za odblokowanie dostępu do zaszyfrowanych plików. WannaCry, znany także jako WannaCryptor i WannaCrypt najpierw szyfrował dane zaatakowanego komputera, a następnie wymuszał okup za przywrócenie ofierze dostępu do nich. Ransomware instalowany był przez robaka, który potrafił propagować się wewnątrz zainfekowanej sieci za pomocą exploita EternalBlue w systemie Windows.


WannaCry /©123RF/PICSEL

5. Satan

Pierwsze zagrożenie udostępniane przez cyberoszustów w modelu RaaS (ransomware-as-a-service), któremu towarzyszy szczegółowa instrukcja obsługi. W tym przypadku – siania zniszczenia dla początkujących. Jak działa? Szyfrując pliki ofiary zmienia ich rozszerzenia na .stn i wyświetla notę okupu w każdym zaatakowanym folderze. Po zakończeniu szyfrowania komendą cipher.exe (dostępną w systemach Windows od wersji 2000) wirus nadpisuje wszystkie dane kasowane na twardym dysku, uniemożliwiając próby ich odzyskania z wcześniejszych wersji plików. Jeśli przestraszona ofiara wpłaci oczekiwany haracz to na swojej podstronie cyberprzestępca zobaczy informację o wpłynięciu środków. Co zrobi potem? Być może przed wydaniem skradzionych pieniędzy zajrzy jeszcze do kolejnej zakładki – powiadomień. Tym kanałem autorzy zagrożenia mogą go poinformować np. o nowych opcjach kreatora Satanów.


6 sierpnia 2017 r.

Steganografia – cyberprzestępcy ukrywają skradzione informacje w plikach graficznych

Badacze z Kaspersky Lab zidentyfikowali nowy, niepokojący trend: atakujący w coraz większym stopniu stosują steganografię – cyfrową wersję starej techniki polegającej na ukrywaniu wiadomości wewnątrz obrazów w celu zamaskowania śladów swojej szkodliwej aktywności na zaatakowanym komputerze.


Szkodliwi użytkownicy umieszczają skradzione informacje wewnątrz kodu pliku graficznego
lub wideo /materiały prasowe

Ostatnio technika ta została zidentyfikowana w wielu operacjach cyberszpiegowskich z użyciem szkodliwego oprogramowania oraz w kilku przykładach szkodliwego oprogramowania stworzonego z myślą o kradzieży informacji finansowych.

W typowym cyberataku ukierunkowanym atakujący – po przeniknięciu do atakowanej sieci – gromadzi cenne informacje, które następnie są wysyłane do serwera koordynującego atak. W większości przypadków dobre rozwiązanie bezpieczeństwa lub profesjonalna analiza jest w stanie zidentyfikować obecność przestępcy w sieci na każdym etapie ataku, łącznie z wyprowadzaniem danych. Wynika to z faktu, że etap wysyłania informacji pozostawia ślady, np. w postaci zarejestrowanych zdarzeń wysyłania poufnych informacji do urządzenia z nieznanym lub umieszczonym na czarnej liście adresem IP. Jednak w przypadku ataków z wykorzystaniem steganografii wykrycie wyprowadzania danych staje się bardziej skomplikowane.

W tym scenariuszu szkodliwi użytkownicy umieszczają skradzione informacje wewnątrz kodu pliku graficznego lub wideo, który jest następnie wysyłany do serwera, co w wielu przypadkach nie wywoła żadnego alarmu bezpieczeństwa czy technologii ochrony danych. Wynika to z tego, że dokonana przez atakujących modyfikacja nie powoduje zmian wizualnych w samym obrazie, nie występują też różnice pod względem rozmiaru i większości innych parametrów, co nie daje żadnych podstaw do niepokoju – na pierwszy rzut oka obrazek taki nie różni się niczym od oryginału. Steganografia stanowi zatem intratną technikę dla cyberprzestępców w kontekście wyboru sposobu wyprowadzania danych z atakowanej sieci.

W ostatnich miesiącach badacze z Kaspersky Lab zaobserwowali co najmniej trzy operacje cyberszpiegowskie z użyciem omawianej techniki. Bardziej niepokojący jest jednak fakt, że jest ona aktywnie stosowana przez mniej zaawansowanych cyberprzestępców, nie tylko tych, których celem jest szpiegostwo. Badacze zidentyfikowali wykorzystanie steganografii w uaktualnionych wersjach trojanów Zerp, ZeusVM, Kins, Triton oraz innych. Większość spośród tych rodzin szkodliwego oprogramowania atakuje głównie organizacje finansowe oraz użytkowników serwisów finansowych. Ostatni cel może wskazywać na to, że technika ta będzie wkrótce stosowana masowo przez autorów szkodliwego oprogramowania, komplikując w efekcie wykrywanie cyberzagrożeń.

Chociaż nie jest to pierwszy raz, gdy szkodliwa technika, początkowo stosowana przez zaawansowanych cyberprzestępców, weszła do powszechnego arsenału stosowanego w szkodliwym oprogramowaniu, przypadek steganografii jest szczególnie istotny. Jak dotąd branża bezpieczeństwa nie znalazła sposobu na skuteczne wykrywanie realizowanego w ten sposób wyprowadzania danych. Pliki graficzne wykorzystywane przez atakujących jako narzędzie do przenoszenia skradzionych informacji są bardzo duże i nawet jeśli istnieją algorytmy, które mogłyby automatycznie wykrywać tę technikę, wdrożenie ich na skalę masową wymagałoby ogromnej mocy obliczeniowej i byłoby poza zasięgiem ze względu na koszty.

„Z drugiej strony, można stosunkowo łatwo zidentyfikować obraz „wypełniony” skradzionymi poufnymi danymi za pomocą ręcznej analizy. Metoda ta ma jednak swoje ograniczenia, ponieważ analityk bezpieczeństwa jest w stanie przeanalizować tylko niewielką liczbę obrazów dziennie. Być może rozwiązaniem jest połączenie obu dostępnych metod. W Kaspersky Lab w celu identyfikowania i wykrywania takich ataków łączymy technologie automatycznej analizy z intelektem człowieka. Jednak w obszarze tym wiele można jeszcze udoskonalić, a celem naszych dochodzeń jest zwrócenie uwagi branży na ten problem oraz skłonienie do rozwoju niezawodnych, a jednocześnie przystępnych kosztowo technologii umożliwiających identyfikację steganografii w atakach z użyciem szkodliwego oprogramowania” – powiedział Aleksiej Szulmin, badacz ds. cyberbezpieczeństwa, Kaspersky Lab.


8 lipca 2017 r.

Pierwszy smartfon z holograficznym wyświetlaczem już wkrótce

RED Hydrogen One będzie pierwszym smartfonem, który zostanie wyposażony w holograficzny ekran.


Smartfon ma być multimedialnym kombajnem /materiały prasowe

Firma RED zapowiedziała smartfon, który może sporo namieszać na rynku. Model Hydrogen One będzie zaawansowanym multimedialnym urządzeniem, którego najciekawszą cechą ma być wyświetlacz. Będzie on skonstruowany tak, aby mógł prezentować treści: 2D, 3D, VR, AR i hologramy. Co najważniejsze, do uzyskania ostatniego efektu nie będą wymagane żadne specjalne okulary.

Kolejną wartą uwagi funkcją ma być modularność urządzenia, która nie jest zupełną nowością, ale wciąż należy do rzadkości. Od strony technicznej, RED Hydrogen One będzie smartfonem z najwyższej półki. Zostanie on wyposażony w ekran o przekątnej 5,7 cala, wydajny procesor i układ graficzny oraz głośniki, które mają stwarzać „efekt 5.1”.

Smartfonu jeszcze nie pokazano i tak naprawdę wiadomo o nim bardzie niewiele, ale chętni już mogą zamawiać model na stronie producenta. Ceny zaczynają się od 1195 dolarów. Jest to oferta dla wyjątkowo odważnych i zdeterminowanych klientów, ponieważ Hydrogen One ma być pokazany dopiero na początku 2018 roku, o ile oczywiście firma się z nie wycofa z projektu, co też nie jest wykluczone.


4 maja 2017 r.

Windows 10 S – specjalna wersja systemu operacyjnego Microsoftu

Microsoft zaprezentowała Windowsa 10 S – system przeznaczony głównie dla uczniów i nauczycieli


Windows 10 S najłatwiej można określić mianem
okrojonej wersji Windowsa 10. /INTERIA.PL/informacje prasowe

Windows 10 S najłatwiej można określić mianem okrojonej wersji Windowsa 10. Główna różnica dotyczy dostępu do aplikacji, które muszą zostać zweryfikowane pod kątem bezpieczeństwa, a więc pochodzić jedynie z oficjalnego sklepu Windows. Dodatkowo programy uruchamiane są w środowisku lokalnym, w bezpiecznym folderze, co pozytywnie wpływa na płynność i sprawność działania systemu.

W ramach Windows 10 S użytkownicy będą mogli korzystać z pełnych wersji aplikacji desktopowych, w tym w szczególności – pełnej wersji Office 365 i wszystkich jego aplikacji, takich jak Word, Excel, OneNote czy PowerPoint. Dzięki Windows 10 S nauczyciele i uczniowie uzyskają dostęp do ulubionych i najczęściej wykorzystywanych aplikacji do nauki przedmiotów ścisłych, narzędzi edukacyjnych, aplikacji do publikacji treści, tablic interaktywnych oraz wielu innych.

Za sprawą nowej funkcji, jaką jest Pasek Podglądu (Preview Bar), dostępny w przeglądarce Microsoft Edge, wbudowanej w Windows 10 S, uczniowie będą mogli sprawniej organizować swoją naukę oraz zarządzań projektami. Funkcja Windows Ink, również dostępna w Microsoft Edge, umożliwi im sporządzanie notatek bezpośrednio na stronach internetowych oraz szybkie ich udostępnianie kolegom czy koleżankom z klasy. Przeglądarka Microsoft Edge jest kompatybilna z serwisami internetowymi, z których często korzystają zarówno nauczyciele, jak i uczniowie.

Celem przyświecającym wprowadzeniu nowej konfiguracji systemowej Windows 10 S jest dalszy rozwój partnerstwa między producentami w ramach ekosystemu Microsoft. Partnerzy firmy Microsoft, w tym Acer, ASUS, Dell, Fujitsu, HP, Samsung i Toshiba, oferują od dziś szereg komputerów PC z nowym Windows 10 dla edukacji już od 189 dolarów. W kolejnych miesiącach będą także oferowali modele urządzeń z Windows 10 S o wysokiej wydajności i przystępnej cenie, a także niezwykle atrakcyjne urządzenia klasy premium.


23 stycznia 2017 r.

Informacja dotyczaca konkursów ogłoszonych przez Wyższą Szkołę Turystyki i Ekologii


Regulamin konkursu

 
Formularz zgłoszenia