Wiadomości

Loading


08.04.2021 | Cring, oprogramowanie wymuszające okup, infekuje obiekty przemysłowe

Na początku 2021 r. cyberprzestępcy przeprowadzili serię ataków przy użyciu oprogramowania wymuszającego okup, o nazwie Cring. Poinformował o tym zespół CSIRT szwajcarskiego dostawcy usług telekomunikacyjnych, Swisscom, jednak sposób, w jaki oprogramowanie ransomware infekowało sieć organizacji, pozostawał nieznany. Badanie incydentu, który wystąpił w jednym z zaatakowanych przedsiębiorstw, przeprowadzone przez ekspertów z zespołu ICS CERT firmy Kaspersky, wykazało, że ataki przy użyciu oprogramowania Cring wykorzystują lukę w zabezpieczeniach serwerów VPN. Wśród ofiar znajdują się przedsiębiorstwa przemysłowe w państwach europejskich. W co najmniej jednym przypadku atak z wykorzystaniem ransomware spowodował tymczasowe zamknięcie zakładu produkcyjnego.

W 2019 roku ujawniono lukę CVE-2018-13379 w serwerach VPN Fortigate. Mimo pojawienia się łaty nie wszystkie urządzenia zostały zaktualizowane - i od jesieni 2020 r. na forach darkwebu zaczęły pojawiać się oferty zakupu gotowej listy zawierającej adresy IP urządzeń podatnych na ataki. Dzięki nim nieuwierzytelniony atakujący może połączyć się z urządzeniem za pośrednictwem internetu i uzyskać zdalny dostęp do pliku sesji, który zawiera nazwę użytkownika i hasło przechowywane w postaci niezaszyfrowanego tekstu.

Badanie incydentu przeprowadzone przez ekspertów z zespołu ICS CERT firmy Kaspersky wykazało, że w serii ataków z użyciem oprogramowania Cring ugrupowanie cyberprzestępcze uzyskało dostęp do sieci przedsiębiorstwa z wykorzystaniem luki CVE-2018-13379. Dochodzenie wykazało, że na jakiś czas przed główną fazą operacji przestępcy wykonali połączenia testowe z bramą sieci VPN, najwyraźniej w celu upewnienia się, że skradzione dane uwierzytelniające użytkowników do sieci VPN są nadal ważne.

W dniu ataku, po uzyskaniu dostępu do pierwszego systemu w sieci przedsiębiorstwa, atakujący wykorzystali narzędzie Mimikatz w celu kradzieży poświadczeń kont użytkowników systemu Windows, którzy wcześniej logowali się do zhakowanego systemu. Przestępcom udało się następnie włamać do konta administratora domeny, po czym zaczęli przenikać do innych systemów w sieci organizacji dzięki temu, że administrator posiadał prawa dostępu do wszystkich systemów z jednego konta użytkownika.

Po przeprowadzeniu rekonesansu i przejęciu kontroli nad systemami, które były istotne dla operacji przedsiębiorstwa przemysłowego, cyberprzestępcy pobrali i uruchomili oprogramowanie wymuszające okup - Cring.

Według badaczy z firmy Kaspersky kluczową rolę odegrało również to, że nie uaktualniono na czas bazy danych rozwiązania bezpieczeństwa wykorzystywanego w atakowanych systemach, przez co ochrona nie była w stanie wykryć ani zablokować zagrożenia. Ponadto wyłączone zostały niektóre komponenty rozwiązania antywirusowego, co jeszcze bardziej obniżyło jakość zabezpieczeń.

Szczegóły dotyczące ataku sugerują, że atakujący dokładnie przeanalizowali infrastrukturę atakowanej organizacji i przygotowali własną infrastrukturę oraz zestaw narzędzi w oparciu o informacje zgromadzone na etapie rekonesansu. Na przykład serwer, z którego zostało pobrane oprogramowanie Cring służące do wymuszania okupu, miał włączoną infiltrację według adresu IP i odpowiadał jedynie na żądania z kilku państw europejskich. Cyberprzestępcze skrypty zamaskowały aktywność szkodliwego oprogramowania jako operację rozwiązania antywirusowego przedsiębiorstwa i zakończyły procesy wykonywane przez serwery bazodanowe (Microsoft SQL Server) oraz systemy kopii zapasowej (Veeam) wykorzystywane w systemach, które miały zostać zaszyfrowane. Z analizy aktywności przestępców wynika, że po przeprowadzeniu rekonesansu w sieci atakowanej organizacji zdecydowali się oni zaszyfrować te serwery, które w razie utraty w największym stopniu zaszkodziłyby operacjom przedsiębiorstwa - powiedział Wiaczesław Kopcjejew, ekspert z zespołu ICS CERT w firmie Kaspersky.

źródło: Kaspersky

Kliknij aby powiększyć



07.04.2021 | Magentowa drużyna rośnie w siłę – Ewa Pajor ambasadorką T-Mobile Polska

T-Mobile Polska rozpoczyna współpracę z Ewą Pajor, która od kwietnia 2021 r. została nową ambasadorką marki. Polska piłkarka, która na co dzień gra w VfL Wolfsburg, od lat udowadnia, że jest jedną z najzdolniejszych zawodniczek na świecie.

Razem z T‑Mobile będą dostarczać najlepszych emocji wszystkim kibicom piłki nożnej w kraju!

T‑Mobile w 2020 r. został oficjalnym sponsorem Reprezentacji Polski w Piłce Nożnej, wspierając zarówno kobiecą, jak i męską kadrę narodową, a dodatkowo U21 oraz drużynę młodzieżową. Co więcej, w zeszłym roku do magentowej drużyny dołączył Robert Lewandowski, który stał się ambasadorem marki.

Dziś skład zespołu zasila gwiazda kobiecej piłki nożnej – Ewa Pajor, zawodniczka Vfl Wolfsburg oraz reprezentantka kadry narodowej.

+ więcej...
07.04.2021 | Cybergangi prowadzące kampanie cyberszpiegowskie w regionie Azji i Pacyfiku podnoszą poprzeczkę w swoim najnowszym ataku

W czerwcu 2020 r. badacze z firmy Kaspersky odkryli zaawansowaną kampanię cyberszpiegowską, w ramach której atakowane były podmioty sektora rządowego i wojskowego w Wietnamie.

Ostateczną fazę ataku stanowiła instalacja narzędzia zdalnej administracji zapewniającego pełną kontrolę nad zainfekowanym urządzeniem.

Dalsza analiza wykazała, że kampania ta, charakteryzująca się wysokim poziomem wyrafinowania, została przeprowadzona przez ugrupowanie powiązane z aktywnym od co najmniej 2013 r. chińskojęzycznym cybergangiem o nazwie Cycldek.

Chińskojęzyczne ugrupowania cyberprzestępcze często udostępniają sobie nawzajem stosowane przez siebie techniki i metodologie, co ułatwia badaczom z firmy Kaspersky tropienie aktywności powiązanej z takimi cybergangami jak LuckyMouse, HoneyMyte czy Cycldek.

+ więcej...
06.04.2021 | Globalna zmiana w krajobrazie szkodliwego oprogramowania finansowego w 2020 r.

Z nowych danych firmy Kaspersky wynika, że w okresie pandemii krajobraz zagrożeń finansowych uległ znaczącemu przeobrażeniu.

Mimo ogólnego spadku liczby zagrożeń rozprzestrzenianych za pośrednictwem komputerów PC lub urządzeń mobilnych, w badanym okresie cyberprzestępcy wykorzystywali do tego celu nowe i zaawansowane techniki.

Rozkład geograficzny ataków stał się bardziej zróżnicowany - zwłaszcza jeśli chodzi o mobilne szkodliwe oprogramowanie finansowe. Polska znalazła się na liście dziesięciu krajów, w których mobilne cyberzagrożenia finansowe atakują najczęściej.

Rozwój nowych technik rozprzestrzeniania szkodników oraz koncentracja na urządzeniach mobilnych stanowią zmianę taktyki.

+ więcej...

Najtańszy internet kablowy

Sieć lokalna - łącze 200 Mb/s:
Telewizja kablowa: - łącze 6 Mb/s
xDSL - łącze 1,5 Mb/s:

Najtańszy internet bezprzewodowy

WIMAX - łącze 8 Mb/s:
Wi-Fi - łącze 3,1 Mb/s:
GSM - łącze 15  Mb/s:

Zadzwoń, znajdziemy najlepszą ofertę dla Ciebie!
Infolinia: 22 395 12 12

Zamknij