Archiwalne

+ Raport Zagrożeń F-Secure - oprogramowanie wymuszające okup najpoważniejszym zagrożeniem

19.05.2015

Nowe badania F-Secure wskazują, że rośnie liczba złośliwych programów, których celem jest wyłudzenie pieniędzy z kieszeni użytkowników telefonów i komputerów. Według nowego raportu o zagrożeniach złośliwe oprogramowanie, takie jak trojany wysyłające wiadomości SMS pod numery typu premium oraz programy wymuszające okup, wciąż się rozprzestrzenia i ciągle są ważnym elementem w krajobrazie zagrożeń online.

259 spośród 574 znanych odmian trojana SmsSend zidentyfikowano w drugiej połowie 2014 r., co oznacza, że jest to najszybciej rosnąca rodzina złośliwego oprogramowania mobilnego. SmsSend przynosi przestępcom zyski poprzez infekowanie urządzeń z systemem Android i wysyłanie SMS-ów na numery typu premium (o podwyższonej opłacie). Użytkownicy mobilni są też nękani przez oprogramowanie wymuszające okup, a rodziny Koler i Slocker zostały zidentyfikowane jako jedno z najczęstszych zagrożeń dla urządzeń z Androidem.

Oprogramowanie wymuszające okup używa szyfrowania albo innych zaawansowanych mechanizmów, aby zablokować dostęp do urządzenia — powiedział Mikko Hypponen, szef Laboratoriów F-Secure — Przestępcy uniemożliwiają użytkownikom korzystanie z urządzeń, dopóki nie otrzymają okupu. Wirtualne waluty sprawiły, że można znacznie łatwiej używać oprogramowania wymuszającego okup, które stało się bardziej rentowne i użyteczne dla przestępców.  Z perspektywy użytkowników końcowych oprogramowanie wymuszające okup jest obecnie najpoważniejszym zagrożeniem cyfrowym. 

Oprogramowanie wymuszające okup atakuje również komputery PC, a rodzina Browlock znalazła się wśród 10 najczęstszych zagrożeń zidentyfikowanych w raporcie. Jeśli chodzi o inne godne uwagi zagrożenia, w czołowej dziesiątce znalazły się bardziej znane rodziny złośliwego oprogramowania, takie jak robak Conficker/Downadup, wirus Sality oraz różne odmiany wirusa Ramnit. Te trzy rodziny łącznie reprezentowały 55 proc. wszystkich detekcji na liście 10 najbardziej rozpowszechnionych zagrożeń.

Nowym, godnym uwagi przybyszem w pierwszej dziesiątce jest Kilim, rodzina złośliwych rozszerzeń przeglądarki. Rozszerzenia te atakują konta na Facebooku i używają ich do publikowania niepożądanych treści oraz wykradania informacji. Stanowiły one 11 proc. spośród 10 najczęściej wykrywanych zagrożeń. Szybko rosnąca liczba detekcji Kilima przez oprogramowanie F-Secure wynika w dużej mierze ze współpracy z Facebookiem. Współpraca obu firm została ogłoszona w maju zeszłego roku i ma na celu zwiększenie bezpieczeństwa użytkowników Facebooka*.

Według Hypponena, zrozumienie motywów napastników staje się coraz ważniejszym aspektem cyberbezpieczeństwa, ponieważ pomaga ustalić, dlaczego konkretne ataki używają konkretnej kombinacji złośliwego oprogramowania i taktyk. Mocno wierzę, że identyfikacja napastnika to jedna z najważniejszych rzeczy, które organizacja może zrobić, żeby się zabezpieczyć... nie ma mowy, żebyśmy się obronili, jeśli nie rozumiemy, kim są napastnicy.

Pełny raport o zagrożeniach, który jest dostępny w witrynie F-Secure, zawiera więcej informacji o nowych wydarzeniach, zagrożeniach regionalnych oraz całym krajobrazie zagrożeń cyfrowych w drugiej połowie 2014 r.
 
*Źródło: https://www.facebook.com/notes/facebook-security/making-malware-cleanup-easier/10152050305685766

źródło: F-Secure


F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

News Korzystasz z Chatu GPT? Uważaj na podejrzane łącza i wyniki wyszukiwania

Niedawno opublikowane badania ujawniły, że wyniki wyszukiwania, które prezentuje ChatGPT mogą prowadzić do podejrzanych witryn internetowych, na których użytkownicy mogą być narażeni na ataki phishingowe. Co prawda niektóre zapytania kierowane do sztucznej inteligencji – takie jak te związane z kryptowalutami – mogą owocować w złośliwe wyniki częściej niż inne, powinno to jednak zwrócić uwagę na problem, który może stać się znacznie poważniejszy. czytaj więcej

News Jak sfinansować zakup sprzętu IT do firmy? Mały przewodnik

Każda współczesna firma musi podążać z duchem czasu. W miarę postępu technologii, aktualizacja sprzętu IT staje się koniecznością nie luksusem. Jednak koszty związane z zakupem najnowszych urządzeń i oprogramowania mogą być wyzwaniem dla budżetu firmy. W tym artykule przedstawiamy przystępne opcje finansowania, które pomogą zrealizować technologiczne potrzeby Twojej działalności bez nadwyrężania finansów. czytaj więcej

News Jak wykorzystać wszechstronne narzędzia do hakowania w edukacji i zabawie?

Odkryj innowacyjne podejście do nauki i rozrywki dzięki narzędziom do hakowania. Dowiedz się, jak mogą pomóc w edukacji, rozwijać kreatywność i sprawiać radość z odkrywania technologii. czytaj więcej

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej