Menu dostępności

Zestawienie tygodniowe 25 czerwca do 1 lipca

ZDNet pisze o wspieranej przez państwo narodowe (sugeruje Chiny) operacji hakerskiej. Od wielu lat grupa hakerów atakuje globalnych dostawców telekomunikacyjnych, uzyskując dostęp do rekordów danych połączeń, geolokalizacji użytkowników i innych informacji o setkach milionów ludzi.
Szacuje się, że kampania dotyczyła co najmniej dziesięciu operatorów telekomunikacyjnych na całym świecie. Została odkryta przez resercherów w Cybereason po tym, jak w zeszłym roku rozpoczęli badanie podejrzanej aktywności w sieci klienta.

„Ktoś rzeczywiście działał w sieci, przechodząc od komputera do komputera, kradnąc dane uwierzytelniające i wysysając dane, które można opisać jedynie jako szaloną ilość danych – setki gigabajtów danych” – powiedział ZDNet Amit Serper, główny badacz bezpieczeństwa w Cybereason.
Kampania hakerska – nazwana Operation Soft Cell – naruszyła infrastrukturę informatyczną badanego celu do tego stopnia, że Serper opisał ją jako „de facto cień dział IT firmy”. Atakujący stworzyli nawet własną sieć VPN i co najmniej dziesięć różnych kont z uprawnieniami administratora, zapewniając dostęp do ogromnych ilości danych i potencjalnie możliwość wyłączenia sieci.

Wyznaczone cele zidentyfikowano w Europie, Afryce, na Bliskim Wschodzie i w Azji i uważa się, że kampania jest aktywna od co najmniej 2017 r.


Powrót Trojana

Ataki Trojanów – złośliwego oprogramowania, na cele biznesowe gwałtownie wzrosły w zeszłym roku. Obserwowanym trendem jest, że Cyberprzestępcy zmieniają taktykę, od krótkoterminowych zysków i ataków typu ransomware w kierunku bardziej subtelnych, długoterminowych kampanii w celu kradzieży informacji, w tym informacji bankowych, dane osobowe, a nawet własność intelektualna.

Malwarebytes Labs w opublikowanym raporcie wskazują, że ilość ataków trojanów wzrosła ponad dwukrotnie w ciągu ostatniego roku, zwiększając się o 132 procent między 2017, a 2018.


Włamanie do „Rosyjskiego Googla”. Yandex potwierdza, ale zaprzecza!

Agencja Reutera, a za nią next.gazeta.pl, informuje, że pięć państw: USA, Wielka Brytania, Australia, Nowa Zelandia i Kanada – włamało się do „rosyjskiego Google’a”, jak nazywana jest wyszukiwarka Yandex. Do ataku wykorzystano prawdopodobnie oprogramowanie stworzone przez NSA. Rzecznik Yandeksu-Ilja Grabowski potwierdził, że do incydentu doszło, natomiast „został w porę zneutralizowany”. Reuter dotarł do ekspertów, którzy wyjaśnili, że celem włamania było najprawdopodobniej pozyskanie informacji o sposobie uwierzytelniania użytkowników. W ten sposób zachodni wywiad mógłby uzyskać dostęp do skrzynek mailowych interesujących go osób.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...