Ukrainę zaatakowano nowym rodzajem malware
Nowo odkryty fragment destrukcyjnego oprogramowania to data wiper, który krąży po Ukrainie i trafił na setki komputerów – poinformowali w środę wieczorem badacze z firmy ESET Research, zajmującej się bezpieczeństwem cybernetycznym.
„ESET Research odkrył nowe złośliwe oprogramowanie typu data wiper użyte dziś na Ukrainie. Z danych telemetrycznych firmy ESET wynika, że zostało ono zainstalowane na setkach maszyn w tym kraju. Jest to następstwem dzisiejszych ataków DDoS na kilka ukraińskich stron internetowych. Pierwszą próbkę zaobserwowaliśmy dzisiaj około godziny 14:52 UTC / 16:52 czasu lokalnego…
Więcej dowiesz się u źródła >Setki komputerów na Ukrainie zainfekowane malwarem niszczącym dane. Używa zaufanych podpisów cyfrowych. Atak mógł być przygotowywany od dwóch miesięcy.
O temacie donosi na gorąco ekipa Eseta (aktualizacja: świeża analiza techniczna tutaj) dodając, że być może atak był przygotowywany już od dwóch miesięcy:
the PE compilation timestamp of one of the sample is 2021-12-28, suggesting that the attack might have been in preparation for almost two months…
Więcej dowiesz się u źródła >Władze USA radzą, jak obronić się przed cyberatakiem
Departament Bezpieczeństwa Wewnętrznego USA ostrzegł we wtorek, że organizacje amerykańskie na wszystkich szczeblach mogą być narażone na zagrożenia cybernetyczne wynikające z „możliwości eskalacji działań destabilizacyjnych przez rząd rosyjski” poza Ukrainę.
„Nie mamy żadnych informacji, które wskazywałyby na istnienie konkretnego, wiarygodnego zagrożenia cybernetycznego dla Stanów Zjednoczonych, ale naszym obowiązkiem jest być przygotowanym” – napisał we wtorek na Twitterze sekretarz DHS Alejandro Mayorkas…
Więcej dowiesz się u źródła >Uwaga na “Pilne wezwanie od Komendanta Głównego Policji”
Ktoś, chyba niezbyt biegle posługujący się językiem polskim, rozsyła takie e-maile, podszywając się pod “Jarosława Szymczyka”, Komendanta Głównego Policji.
Skala i wiarygodność tego ataku nie jest oczywiście duża. Ale postanowiliśmy o tym napisać, ze względu na załączone do wiadomości pismo, będące “wezwaniem do sądu”. Bo jest zabawne, a pośmiać się czasem warto…
Więcej dowiesz się u źródła >
Uwaga na zmasowany atak spamerów podszywających się pod LinkedIn i Reddit
W ciągu ostatniego tygodnia spamerzy zaatakowali miliony skrzynek pocztowych, podszywając się pod serwisy LinkedIn i Reddit, poinformowali badacze Bitdefender Antispam Lab.
Oszuści wysyłają fałszywe powiadomienia, które rzekomo pochodzą z serwisów LinkedIn i Reddit, aby przekierować odbiorców na strony internetowe dla dorosłych, fałszywe serwisy randkowe oraz platformy transakcyjne kryptowalut. Według Bitdefender Antispam Lab 36 proc. spamu pochodziło z adresów IP w USA, 9 proc. z Rosji i 5 proc. z Niemiec. Chociaż dystrybucja wiadomości spamowych obejmuje wszystkie kontynenty, spamerzy koncentrują się na krajach europejskich, w szczególności Szwecji (34 proc.), Danii (15 proc.)…
Więcej dowiesz się u źródła >Grupa hackerska umieszczająca spreparowane dowody przestępstwa na komputerach ofiar
SentinelOne opisuje działania grupy o kryptonimie ModifiedElephant, która jak się okazuje działa od blisko dekady w Indiach. Tak jak wspomniałem w tytule – grupa ma na celu podrzucanie np. plików świadczących o rzekomym dokonaniu przestępstwa przez ofiarę. Używają w tym celu głównie komercyjnych narzędzi (w tym używanych przez firmy zajmujące się rozwijaniem narzędzi do inwigilacji)
ModifiedElephant operates through the use of commercially available remote access trojans (RATs) and has potential ties to the commercial surveillance industry…
Więcej dowiesz się u źródła >Chińczycy opisali zaawansowanego backdoora NSA, którego ślady znaleziono też w Polsce
Zazwyczaj w internecie natknąć się można na raporty amerykańskich badaczy, którzy opisują chińskich hackerów. Dziś będzie inaczej 🙂 Grupa Chińskich badaczy bezpieczeństwa z Pangu Lab własnie opublikowała analizę amerykańskiego backdoora przypisywanego NSA (The Equation Group). Określili go mianem najwyższej klasy narzędzia APT, nadali kryptonim Bvp47 i wskazali że od 10 lat NSA infekuje nim systemy w różnych krajach. Także w Polsce…
Bvp47 i operacja Telescreen
Bvp47 po raz pierwszy został odkryty w 2013 roku na systemach bliżej nienazwanej chińskiej organizacji. Jego analiza nie mogła zostać zakończona, dlatego że brakowało klucza prywatnego…
Więcej dowiesz się u źródła >Boisz się inwigilacji? Na rynku pojawi się smartfon, którego nikt nie podsłucha
Urządzenia Bittium Tough Mobile 2 właśnie wchodzą do Polski. Będą dostępne przede wszystkim dla korporacji i instytucji państwowych, ale również dla indywidualnych klientów.
W przypadku tego typu smartfonów, trochę jak w przypadku smartfonów „pancernych”, specyfikacja schodzi na drugi plan. Liczy się przede wszystkim bezpieczeństwo danych użytkownika…
Więcej dowiesz się u źródła >Rząd walczy z oszustami. Operatorzy mają blokować SMS-y wyłudzające dane
Resort cyfryzacji wraz z Urzędem Komunikacji Elektronicznej, operatorami i kilkoma innymi instytucjami biorą się za cyberprzestępców. Wspólnie pracują nad rozwiązaniami mającymi w znacznym stopniu ograniczyć phishing i inne internetowe oszustwa.
Oszustwa internetowe znane są nam od lat, jednak ciągle brakuje wystarczającej ilości narzędzi do walki z nimi i zapewnienia bezpieczeństwa. Dlatego na ostatniej konferencji prasowej, Janusz Cieszyński (sekretarz stanu w KPRM ds. cyfryzacji) wraz z Jackiem Oko (prezes UKE) przedstawili projekt rozwiązania chroniącego m.in. przed phishingiem, który w ostatnich miesiącach stał się jeszcze poważniejszym problemem…
Więcej dowiesz się u źródła >