Wiadomości

Loading


17.08.2017 | ShadowPad: jak atakujący ukrywają szkodliwy kod w oprogramowaniu użytkowanym przez setki dużych firm na całym świecie

Eksperci z Kaspersky Lab wykryli szkodliwy program zaszyty w oprogramowaniu służącym do zarządzania serwerami użytkowanym przez setki dużych przedsiębiorstw na całym świecie. Po aktywacji szkodliwy program pozwala atakującym na pobieranie dalszych niebezpiecznych modułów i kradzież danych. Kaspersky Lab poinformował o odkryciu NetSarang, producenta zaatakowanej aplikacji, i firma ta błyskawicznie opublikowała uaktualnienie usuwające szkodliwy kod.

ShadowPad to jeden z największych znanych ataków na łańcuchy dostaw. Gdyby zagrożenie nie zostało tak szybko wykryte, a szkodliwy kod nie zostałby usunięty z zaatakowanej aplikacji, mogłoby dojść do poważnych cyberincydentów w wielu firmach na świecie.

W lipcu 2017 r. z Globalnym Zespołem ds. Badań i Analiz Kaspersky Lab (GReAT) skontaktował się jeden z partnerów firmy - organizacja finansowa. Eksperci ds. bezpieczeństwa z tej firmy natknęli się na podejrzane żądania DNS pochodzące z systemu zaangażowanego w przetwarzanie transakcji finansowych. Dalsze dochodzenie ujawniło, że źródłem tych żądań było rozwiązanie zarządzające serwerami dostarczane przez legalną firmę, stosowane przez setki klientów z takich branż jak finanse, edukacja, produkcja, telekomunikacja, energia czy transport. Najbardziej niepokojące było to, że producent tego oprogramowania nie wyposażył go w funkcję, która mogłaby wysyłać takie żądania.

Dalsza analiza przeprowadzona przez ekspertów z Kaspersky Lab ujawniła, że podejrzane żądania były wynikiem aktywności szkodliwego modułu ukrytego w najnowszej wersji omawianego legalnego oprogramowania. Po instalacji zainfekowanej aktualizacji narzędzia szkodliwy moduł wysyłał co osiem godzin żądania DNS do określonych domen prowadzących do serwerów wykorzystywanych przez cyberprzestępców do kontrolowania ataku. Żądania zawierały podstawowe informacje o systemie ofiary, takie jak nazwa użytkownika, domeny i maszyny. Jeżeli atakujący uznali dany system za "interesujący", serwer odpowiadał i aktywował w pełni funkcjonalny szkodliwy kod, który ukradkowo instalował się w systemie. Następnie, po otrzymaniu odpowiedniego polecenia od atakujących, szkodliwy program mógł pobierać i uruchamiać dalsze narzędzia.

Po dokonaniu powyższych odkryć eksperci z Kaspersky Lab natychmiast skontaktowali się z firmą NetSarang, która zareagowała niezwłocznie i opublikowała uaktualnioną wersję swojego oprogramowania, już bez szkodliwego kodu.

Według wyników badania Kaspersky Lab sygnały świadczące o aktywacji omawianego szkodliwego programu zostały zarejestrowane jedynie w Hongkongu, jednak narzędzie to może pozostawać w uśpieniu na wielu systemach na całym świecie, jeżeli użytkownicy nie zainstalowali najnowszego uaktualnienia opublikowanego przez firmę NetSarang.

Podczas analizy technik i procedur wykorzystanych przez cyberprzestępców badacze z Kaspersky Lab doszli do wniosku, że pewne mechanizmy są podobne do tych stosowanych wcześniej przez chińskojęzyczne grupy cyberszpiegowskie PlugX oraz Winnti. Należy podkreślić, że podobieństwa te nie jest wystarczające, by określić dokładne powiązania między tymi grupami a omawianym atakiem.

ShadowPad to przykład bardzo niebezpiecznego, zakrojonego na szeroką skalę ataku na łańcuchy dostaw. Biorąc pod uwagę możliwości dotarcia do poufnych danych dużych firm, metoda ta najprawdopodobniej będzie wielokrotnie odtwarzana przez innych cyberprzestępców z użyciem różnego popularnego oprogramowania użytkowanego przez przedsiębiorstwa. Na szczęście firma NetSarang zareagowała błyskawicznie i opublikowała niezainfekowane uaktualnienie swojego oprogramowania, co najprawdopodobniej zapobiegnie setkom incydentów kradzieży danych korporacyjnych. Omawiany atak pokazuje, że duże firmy powinny rozważyć wdrożenie zaawansowanych rozwiązań bezpieczeństwa potrafiących monitorować aktywność sieciową i identyfikować wszelkie anomalie. Takie mechanizmy pozwalają na wychwycenie szkodliwych działań, nawet gdy atakujący dysponują zaawansowanymi technikami ukrywania swoich modułów w legalnym oprogramowaniu - powiedział Igor Sołmenkow, ekspert ds. cyberbezpieczeństwa, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab.

Wszystkie produkty Kaspersky Lab wykrywają i neutralizują szkodliwe oprogramowanie ShadowPad jako Backdoor.Win32.ShadowPad.a.

źródło: Kaspersky Lab

Kliknij aby powiększyć



17.08.2017 | Kanały Eleven dla wszystkich Abonentów Vectry bez opłat

W dniach 18-28 sierpnia Vectra udostępni kanały z pakietu Eleven wszystkim swoim abonentom telewizji cyfrowej.

Dzięki temu zyskają oni dostęp do wielu emocjonujących wydarzeń sportowych i będą mogli kibicować m.in. Polakom w zmaganiach pierwszej i drugiej kolejki niemieckiej Bundesligi.

W ramach „otwartego okna” Vectra udostępni wszystkie programy z pakietu Eleven na kanałach 230, 231 i 232 swojej telewizji cyfrowej.

Dodatkowo, odkodowane programy będzie można oglądać także w serwisie Vectra TV Online na ekranie komputera lub urządzeń mobilnych.

+ więcej...
17.08.2017 | Kaspersky Lab potwierdza, że jest usatysfakcjonowany działaniami podjętymi przez firmę Microsoft w odpowiedzi na wymagania partnera

Kaspersky Lab potwierdza, że firma Microsoft odniosła się w satysfakcjonujący sposób do wszystkich obaw dotyczących nieuczciwej konkurencji, zgłoszonych do Federalnej Służby Antymonopolowej Federacji Rosyjskiej.

Kaspersky Lab uznał za satysfakcjonujące podejście oraz plan działania zaproponowany przez firmę Microsoft, w ramach którego firma w odpowiedni sposób potraktuje ostrzeżenia opublikowane przez Federalną Służbę Antymonopolową Federacji Rosyjskiej.

Jednocześnie Kaspersky Lab podjął wszelkie niezbędne działania, by wycofać wnioski złożone do Komisji Europejskiej oraz Federalnego Biura ds. Karteli w Niemczech, przekazując informację, że nie posiada już żadnych roszczeń, do których firma Microsoft mogłaby się odnieść.

+ więcej...
17.08.2017 | Mamba - powrót cyberprzestępców, którzy w listopadzie 2016 r. zaatakowali metro w San Francisco

W listopadzie 2016 r. cyberprzestępcy z ugrupowania Mamba zaszyfrowali komputery należące do metra w San Francisco.

Atak objął ponad 2 000 maszyn tej organizacji i sparaliżował jej działanie.

Badacze z Kaspersky Lab wykryli wznowienie niebezpiecznej działalności przez tę grupę cyberprzestępczą - na chwilę obecną ataki są wymierzone głównie w firmy z Brazylii i Arabii Saudyjskiej.

Ugrupowanie Mamba korzysta z legalnego narzędzia DiskCryptor do całkowitego szyfrowania zawartości dysków twardych w komputerach atakowanych organizacji.

+ więcej...

Najtańszy internet kablowy

Sieć lokalna - łącze 150 Mb/s:
Telewizja kablowa: - łącze 12 Mb/s
xDSL - łącze 10 Mb/s:

Najtańszy internet bezprzewodowy

WIMAX - łącze 1 Mb/s:
Wi-Fi - łącze 300 Mb/s:
GSM - łącze 100 Mb/s:

Zadzwoń, znajdziemy najlepszą ofertę dla Ciebie!
Infolinia: 22 395 12 12

Zamknij