F-Secure Labs prezentuje nowy raport dotyczący istnienia nieznanej dotąd grupy cyberprzestępców, która gromadzi informacje na temat polityki zagranicznej oraz polityki bezpieczeństwa krajów Europy Wschodniej i państw Zakaukazia. Dokument opisuje grupę Callisto jako wysoce zmotywowany i dobrze wyposażony zespół, który przeprowadza ataki na wojskowych, urzędników rządowych, dziennikarzy i ośrodki analityczne co najmniej od 2015 roku.
Według raportu grupa Callisto jest odpowiedzialna za kilka ataków z 2015 i 2016 roku. Choć raport nie wskazuje konkretnych ofiar, to podaje, że ich wspólną cechą są związki z polityką zagraniczną i polityką bezpieczeństwa w Europie Wschodniej i na Południowym Kaukazie – co sugeruje, że motywem napastników jest gromadzenie informacji wywiadowczych.
Według raportu infrastruktura używana przez grupę jest powiązana z podmiotami w Rosji, na Ukrainie i w Chinach, ale nie identyfikuje jednoznacznie jej mocodawców. Choć istnieją dowody wskazujące na to, że grupa ma związki z pewnym państwem, szczegóły tych relacji są niejasne.
– Działają jak napastnicy na zlecenie państwa, ale są też dowody łączące ich z infrastrukturą, którą posługują się cyberprzestępcy – komentuje Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure. – Mogą być niezależną grupą zakontraktowaną przez rząd, ewentualnie robią to na własną rękę z zamiarem sprzedania pozyskanych informacji rządowi lub agencji wywiadowczej. Istnieje też kilka innych możliwych wyjaśnień, ale na podstawie zgromadzonych dotychczas dowodów nie potrafimy stwierdzić, które jest prawdziwe.
Oprócz omówienia celów i motywów grupy Callisto w raporcie szczegółowo opisano metody ataku używane do infekowania celów. Grupa Callisto wykorzystuje ukierunkowane ataki phishingowe w celu przejęcia danych logowania do poczty e-mail, a także wysoce spersonalizowane, przekonujące wiadomości phishingowe, które instalują złośliwe oprogramowanie na komputerach ofiar. Te ukierunkowane wiadomości były często wysyłane z kont, nad którymi grupa przejęła kontrolę wskutek poprzednich ataków phishingowych.
Złośliwe oprogramowanie dostarczane w wiadomościach phishingowych wykrada informacje oraz dodatkowo infekuje komputery ofiar. Raport podkreśla, że jest to odmiana narzędzia Scout opracowanego przez włoską firmę HackingTeam. Narzędzie Scout było częścią zestawu szpiegowskiego, który HackingTeam sprzedawał agencjom rządowym i który został wykradziony oraz udostępniony w sieci w 2015 r.*
Jak twierdzi Erka Koivunen, główny dyrektor ds. bezpieczeństwa informacji w F-Secure, wykorzystanie przez grupę oprogramowania szpiegowskiego, które stworzono dla organów ścigania, dobitnie przypomina o zagrożeniach, jakie niosą ze sobą wszelkie technologie nadzoru.
– Nie ma w tym nic zaskakującego, że napastnicy używają oprogramowania szpiegowskiego klasy rządowej. Narzędzia do nadzoru tworzy się właśnie po to, żeby naruszać naszą prywatność. W dobrze funkcjonujących demokracjach działania te są regulowane przez prawo, a obywatele ufają, że władze będą podejmować je odpowiedzialnie i z zachowaniem należytej kontroli – mówi Koivunen. – Jednak włamania, których skutkiem jest wyciek profesjonalnych narzędzi do nadzoru, prowadzą do zagrożeń zupełnie innego rodzaju. Powinno to przypomnieć rządom, że nie mają monopolu na te technologie i że najemnicy, wrogie państwa oraz inni napastnicy nie zawahają się użyć ich przeciwko nam.
Raport podkreśla, że grupa pozostaje aktywna i trudno przewidzieć, jak zareaguje na to, że ujawniono jej działalność. Dokument omawia też „symptomy” infekcji oraz strategie ograniczania szkód przez ewentualne ofiary grupy Callisto albo innych napastników wykorzystujących podobne metody ataku. Produkty F-Secure oferują technologie behawioralne oraz metody detekcji (w tym detekcję sygnaturami generycznymi), które chronią użytkowników przed działaniami grupy Callisto.
F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam
Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcejF-Secure F-Secure: Dwie najczęstsze przyczyny cyberataków na firmy
Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomościi podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji. czytaj więcej
F-Secure F-Secure SENSE – ochroa wszystkich urządzeń inteligentnego domu
Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia autorskie urządzenie o nazwie SENSE, które ma za zadanie chronić inteligentne domy. F-Secure SENSE to połączenie bezpiecznego routera Wi-Fi z zaawansowaną aplikacją ochronną oraz sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach – dotyczy to zarówno komputerów, smartfonów, tabletów, jak i inteligentnych pralek, lodówek i innych rozwiązań IoT. czytaj więcejF-Secure F-Secure: WannaCry – jeden z największych globalnych ataków ransomware
Sean Sullivan, doradca ds. cyberbezpieczeństwa w firmie F-Secure: komentarz dotyczący jednego z największych ataków ransomware o nazwie WannaCry, który od wczoraj blokuje dziesiątki tysięcy urządzeń na całym świecie dotykając m. in. brytyjską służbę zdrowia, firmy transportowe, telekomunikacyjne, ośrodki szkolnictwa i wiele innych organizacji. czytaj więcejF-Secure F-Secure pozyskuje Digital Assurance i poszerza wachlarz usług dla biznesu
Firma F-Secure ogłasza przejęcie Digital Assurance – brytyjskiej firmy świadczącej usługi konsultingowe z zakresu bezpieczeństwa informacji dla rządów oraz przedsiębiorstw działających w sektorach: finansowym, handlowym, petrochemicznym, zbrojeniowym i komunikacyjnym. Pozyskane rozwiązania oraz kompetencje pozwolą ulepszyć ochronę punktów końcowych oraz poszerzyć portfolio usług biznesowych świadczonych przez F-Secure. czytaj więcejF-Secure F-Secure: Skąd pochodzą cyberataki na Polskę?
Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia dane dotyczące cyberataków na Polskę przeprowadzanych pomiędzy październikiem 2016 a marcem 2017 roku. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców. Hakerzy atakują je i dzięki temu możliwe jest pozyskanie cennych danych oraz opracowywanie kolejnych metod na walkę z cyberzagrożeniami. czytaj więcejF-Secure F-Secure: Pieniądze albo pliki – jak zapobiec wymuszeniom w internecie?
Cyberprzestępcy coraz więcej zarabiają na wymuszaniu okupów w internecie – szczególnie za sprawą powszechnego dostępu do kryptowalut.Według raportu F-Secure z 2012 roku istniała tylko jedna rodzina ransomware, w 2015 r. było ich już 35, a w 2016 aż 193. F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów. czytaj więcejF-Secure F-Secure: Poważne luki w zabezpieczeniach dysków NAS
W styczniu 2017 roku firma F-Secure przedstawiła wyniki badań poświęconych licznym lukom w zabezpieczeniach, które odkryto w dyskach NAS firmy QNAP. Od tego czasu zidentyfikowano nowe, znacznie poważniejsze problemy związane z podatnością w oprogramowaniu urządzeń sieciowych tego producenta. czytaj więcejF-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam
Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcejF-Secure F-Secure: Dwie najczęstsze przyczyny cyberataków na firmy
Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomościi podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji. czytaj więcej