Menu dostępności

Zestawienie tygodniowe 25 czerwca do 1 lipca

ZDNet pisze o wspieranej przez państwo narodowe (sugeruje Chiny) operacji hakerskiej. Od wielu lat grupa hakerów atakuje globalnych dostawców telekomunikacyjnych, uzyskując dostęp do rekordów danych połączeń, geolokalizacji użytkowników i innych informacji o setkach milionów ludzi.
Szacuje się, że kampania dotyczyła co najmniej dziesięciu operatorów telekomunikacyjnych na całym świecie. Została odkryta przez resercherów w Cybereason po tym, jak w zeszłym roku rozpoczęli badanie podejrzanej aktywności w sieci klienta.

„Ktoś rzeczywiście działał w sieci, przechodząc od komputera do komputera, kradnąc dane uwierzytelniające i wysysając dane, które można opisać jedynie jako szaloną ilość danych – setki gigabajtów danych” – powiedział ZDNet Amit Serper, główny badacz bezpieczeństwa w Cybereason.
Kampania hakerska – nazwana Operation Soft Cell – naruszyła infrastrukturę informatyczną badanego celu do tego stopnia, że Serper opisał ją jako „de facto cień dział IT firmy”. Atakujący stworzyli nawet własną sieć VPN i co najmniej dziesięć różnych kont z uprawnieniami administratora, zapewniając dostęp do ogromnych ilości danych i potencjalnie możliwość wyłączenia sieci.

Wyznaczone cele zidentyfikowano w Europie, Afryce, na Bliskim Wschodzie i w Azji i uważa się, że kampania jest aktywna od co najmniej 2017 r.


Powrót Trojana

Ataki Trojanów – złośliwego oprogramowania, na cele biznesowe gwałtownie wzrosły w zeszłym roku. Obserwowanym trendem jest, że Cyberprzestępcy zmieniają taktykę, od krótkoterminowych zysków i ataków typu ransomware w kierunku bardziej subtelnych, długoterminowych kampanii w celu kradzieży informacji, w tym informacji bankowych, dane osobowe, a nawet własność intelektualna.

Malwarebytes Labs w opublikowanym raporcie wskazują, że ilość ataków trojanów wzrosła ponad dwukrotnie w ciągu ostatniego roku, zwiększając się o 132 procent między 2017, a 2018.


Włamanie do „Rosyjskiego Googla”. Yandex potwierdza, ale zaprzecza!

Agencja Reutera, a za nią next.gazeta.pl, informuje, że pięć państw: USA, Wielka Brytania, Australia, Nowa Zelandia i Kanada – włamało się do „rosyjskiego Google’a”, jak nazywana jest wyszukiwarka Yandex. Do ataku wykorzystano prawdopodobnie oprogramowanie stworzone przez NSA. Rzecznik Yandeksu-Ilja Grabowski potwierdził, że do incydentu doszło, natomiast „został w porę zneutralizowany”. Reuter dotarł do ekspertów, którzy wyjaśnili, że celem włamania było najprawdopodobniej pozyskanie informacji o sposobie uwierzytelniania użytkowników. W ten sposób zachodni wywiad mógłby uzyskać dostęp do skrzynek mailowych interesujących go osób.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...