Wpisy z tagiem "APT"
Choć „wielka cyberwojna ojczyźniana” nie wybuchła, to działań w strefie cyber jest bardzo dużo, a spora ich część to różnego rodzaju ataki na polskie podmioty, zaangażowane w pomoc Ukrainie. Poniżej pokazujemy przykład jednego z takich działań.… Czytaj dalej
W salonie Playa dzwoni telefon. To ktoś z centrali – ma pomóc w aktualizacji oprogramowania służącego do obsługi klienta. Przekazuje instrukcje, jak dokonać aktualizacji i pomaga w całym procesie. Niestety jest jednak bezczelnym włamywaczem.… Czytaj dalej
Na naszej konferencji What The H@ack było ponad 60 wykładów. Zebraliśmy oceny prelegentów i zdecydowanie wasze serca i umysły zdobył Paweł Maziarz. Gdy więc zaproponował mi udział w swoim szkoleniu, nie zastanawiałem się ani sekundy.… Czytaj dalej
Rzadko mamy okazję pisać o analizach zaawansowanych ataków których celem są Polacy. Takie ataki się zdarzają – tylko z reguły nigdy nie widzą światła dziennego. Tym razem jest jednak inaczej, dzięki czemu możecie przeczytać poniższy artykuł.… Czytaj dalej
Rok temu dowiedzieliśmy się, że GPW padła ofiarą włamywaczy i poważnego wycieku danych. Według Bloomberga za atakiem stała rosyjska grupa, która odpowiada między innymi także za włamanie do TV5 i uszkodzenie pieca niemieckiej huty.… Czytaj dalej
W marcu do systemów Białego Domu dostali się nieznani włamywacze, którzy wcześniej spenetrowali serwery Departamentu Stanu. Dzięki zebranym przez nas informacjom wiemy, że ta sama grupa atakowała także polskie instytucje.… Czytaj dalej
Powiązania Jewgienija Kaspierskiego, założyciela i właściciela Kaspersky Lab, z rosyjskimi służbami specjalnymi od wielu lat nie są już dla nikogo tajemnicą. Czy jednak mogą one wpływać na bezpieczeństwo używania programów jego firmy?… Czytaj dalej
Sprytne emaile skierowane do konkretnych osób, zhakowane serwery związane z instytucjami unijnymi oferujące pliki do pobrania, zhakowane serwery C&C i dedykowane paczki złośliwego oprogramowania – przedstawiamy Przytulnego Misia.… Czytaj dalej
Polska firma Prevenity, chroniąca niektóre organizacje rządowe, opublikowała dzisiaj garść szczegółów dotyczących niedawno zidentyfikowanego ataku na użytkowników jednej z instytucji. Przyglądamy się bliżej tej sprawie.… Czytaj dalej
Przeglądając codziennie setki wiadomości rzadko natrafiamy na coś naprawdę nowego i jednocześnie ciekawego. Oba te warunki spełnia oryginalne złośliwe oprogramowanie opisane kilka dni temu, które ma za zadanie działać jedynie na serwerach AD.… Czytaj dalej
Firma Blue Coat opisała kilka dni temu ciekawą kampanię APT. C&C działający w oparciu o protokół WebDAV na serwerach szwedzkiego dostawcy usług chmurowych, sieć zhakowanych domowych ruterów w Korei jako punkty przesiadkowe dla włamywaczy, wersja działająca na Androidzie, iOS oraz BlackBerry a także ślady phishingu przez fałszywe wiadomości MMS z listą operatorów, na której znajdują się także polskie firmy – historia wygląda ciekawie.… Czytaj dalej
Odkryty niedawno koń trojański stosuje oryginalne metody szyfrowania i komunikacji, infekcja przebiega w pięciu etapach a sam program posiada kilkadziesiąt modułów funkcjonalnych. Kto i po co stworzył tak skomplikowane narzędzie inwigilacji?… Czytaj dalej
Często na naszych łamach mogliście przeczytać o atakach na rządy i firmy zachodniego świata, przypisywane Chińczykom. Do tej pory brakowało jednak jednoznacznych dowodów, potwierdzających tę tezę. Sytuację może zmienić raport firmy Mandiant.… Czytaj dalej
Przysłowie „szewc bez butów chodzi” sprawdza się również w świecie bezpieczeństwa. Czy może być coś gorszego niż włamanie do sieci firmy antywirusowej? Może podpisanie złośliwego oprogramowania jej zaufanym certyfikatem? Przydarzyło się to firmie Bit9.… Czytaj dalej
Historie, w których występują chińscy hakerzy, z reguły dotyczą rządów i wielkich korporacji. Poniżej opisujemy przypadek małej firmy z USA i jej właściciela, którzy pozwali chiński rząd i padli ofiarą zorganizowanej grupy włamywaczy.… Czytaj dalej
Komputerowe szpiegostwo w wykonaniu Chińczyków jest już od dawna wiedzą publiczną, jednak jego ofiary rzadko ujawniają fakt utraty cennych informacji. Dziennikarze Bloomberga postanowili wyciągnąć na światło dzienne przykłady niektórych włamań.… Czytaj dalej
Możliwość podpisywania złośliwego kodu zaufanym certyfikatem znanego dostawcy jest Świętym Graalem wielu internetowych przestępców. Włamanie do serwera Adobe, umożliwiającego podpisywanie kodu, musiało być ich wielkim sukcesem.… Czytaj dalej
Do długiej listy znanych firm, które padły ofiarą włamywaczy i do tego się przyznały, właśnie dołączył Nissan. Wg oświadczenia, którego wersję wideo zamieszczamy poniżej, 13 kwietnia tego roku dział bezpieczeństwa Nissana odkrył wirusa w sieci firmy. Śledztwo wykazało, że dzięki umieszczeniu w sieci złośliwego oprogramowania atakujący uzyskał dostęp do bazy identyfikatorów użytkowników oraz hashy ich haseł.… Czytaj dalej
Zgubione latopty zawierające niezaszyfrowane kluczowe informacje, liczne włamania do sieci wewnętrznej, brak podstawowych rozwiązań technicznych – z raportu NASA wyłania się obraz organizacji, którą ma jeszcze wiele do zrobienia w obszarze bezpieczeństwa informacji.… Czytaj dalej
W tym odcinku tytuł wpadki tygodnia otrzymuje niekwestionowany mistrz, czyli firma Nortel. Do tej pory nie możemy zrozumieć, jak można być infiltrowanym przez nieznanych sprawców przez 8 lat, z czego połowę w pełni świadomie…… Czytaj dalej
W ostatnim roku termin APT (Advanced Persistent Threat) zrobił w branży bezpieczeństwa niemałą karierę. Do firm takich jak RSA, Diginotar czy Comodo dołączył dzisiaj z fanfarami Nortel.… Czytaj dalej