Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Wtorek, 16 października 2018
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (45268)
AGD (206)
Biznes (4692)
Budownictwo (2131)
Dom (1520)
Dziecko (1209)
Edukacja (1759)
Elektronika (863)
Film (108)
Finanse (1653)
Internet (2594)
Komputery (2126)
Książki (203)
Kulinaria (951)
Kultura i sztuka (1198)
Media (610)
Moda i Styl (988)
Motoryzacja (1131)
Muzyka (249)
Nieruchomości (1004)
Ogród (147)
Oprogramowanie (2140)
Polityka (361)
Praca i kariera (950)
Prawo (924)
Reklama i PR (963)
RTV (192)
Sport (823)
Telekomunikacja (515)
Turystyka (1178)
Transport (507)
Uroda (512)
Wnętrze (817)
Zdrowie (1617)
Zwierzęta (80)
Życie (1315)
Inne (2648)
Dolnośląskie (239)
Kujawsko-pomorskie (1147)
Lubelskie (25)
Lubuskie (57)
Łódzkie (78)
Małopolskie (151)
Mazowieckie (1622)
Opolskie (22)
Podkarpackie (57)
Podlaskie (235)
Pomorskie (152)
Śląskie (383)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (98)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Reseller News


turystyka.wp.pl


CH&K


GospodarkaPodkarpacka.pl


Zespół SerwisPrawa.pl


 
KOMUNIKATY TEKSTOWE

Cybergangi Turla i Sofacy stosują taki sam schemat dostarczania szkodliwych programów
Dodano: 05.10.2018, godzina: 08:46
Cybergangi Turla i Sofacy stosują taki sam schemat dostarczania szkodliwych programów
Badacze z Kaspersky Lab monitorujący różne podgrupy rosyjskojęzycznego cybergangu Turla odkryli, że najnowsza odmiana jego szkodnika, KopiLuwak, jest rozprzestrzeniana przy użyciu kodu, który jest niemal identyczny jak ten wykorzystany zaledwie miesiąc wcześniej przez Zebrocy.

Badacze ustalili również, że oba ugrupowania atakują podobne cele skoncentrowane wokół geopolitycznych punktów zapalnych w Azji Środkowej oraz newralgicznych podmiotów rządowych i wojskowych.

Wyniki nowego badania Kaspersky Lab zostały przedstawione w przeglądzie ewolucji oraz aktywności czterech aktywnych podgrup zaliczanych do gangu Turla.

KopiLuwak (nazwa pochodzi od rzadkiego gatunku kawy) został po raz pierwszy wykryty w listopadzie 2016 r. Szkodnik dostarczał dokumenty ze szkodliwym oprogramowaniem oraz włączoną obsługą makr, które pobierały na maszynę ofiary nowe, starannie zamaskowane narzędzie, którego celem było przeprowadzenie rekonesansu systemu i sieci. Najnowszy etap ewolucji KopiLuwaka miał miejsce w połowie 2018 r., gdy badacze zidentyfikowali nowe cele tego szkodnika w Syrii i Afganistanie. Ugrupowanie Turla zastosowało nową technikę — spersonalizowane wiadomości phishingowe z wykorzystaniem skrótów systemu Windows (pliki .LNK). Analiza wykazała, że plik LNK zawierał wiersz polecenia PowerShell, którego celem było odszyfrowanie i umieszczenie na komputerze ofiary szkodliwej funkcji. Skrypt był niemal identyczny jak ten wykorzystywany miesiąc wcześniej przez gang Zebrocy.

Badacze ustalili również, że cele tych dwóch ugrupowań cyberprzestępczych w pewnym stopniu pokrywają się i mają charakter polityczny — obejmowały one między innymi rządowe placówki zajmujące się badaniami i bezpieczeństwem, misje dyplomatyczne oraz obiekty wojskowe, głównie w Azji Środkowej.

W 2018 roku cele podgrup związanych ze szkodliwym oprogramowaniem Turla były zlokalizowane na Bliskim Wschodzie oraz w Afryce Północnej, jak również w niektórych częściach Europy Zachodniej i Wschodniej, Azji Środkowej i Południowej oraz w Ameryce Północnej i Południowej.

Turla to jedno z najstarszych, najdłużej działających i najsprawniejszych spośród znanych ugrupowań cyberprzestępczych, które charakteryzuje się ciągłą ewolucją oraz testowaniem innowacji i nowych podejść. Nasze badanie dotyczące jego głównych podgrup w 2018 r. pokazuje, że ugrupowanie to wciąż odnawia się i eksperymentuje. Warto jednak zauważyć, że podczas gdy inne rosyjskojęzyczne cybergangi, takie jak CozyDuke (APT29) oraz Sofacy, atakowały organizacje na zachodzie, czego przykładem jest m.in. atak na Krajowy Komitet Partii Demokratycznej w Stanach Zjednoczonych w 2016 r., grupa Turla spokojnie kierowała swoją uwagę na wschód, gdzie jej aktywność, a ostatnio nawet techniki rozprzestrzeniania, zaczęły pokrywać się z podgrupą Zebrocy należącą do gangu Sofacy. Z naszego badania wynika, że ugrupowanie Turla nadal rozwija i implementuje kod, a organizacje, które uważają, że mogą stanowić jego cel, powinny się na to przygotować – powiedział Kurt Baumgartner, główny badacz ds. cyberbezpieczeństwa, Kaspersky Lab.

Organizacjom, które chcą ograniczyć ryzyko znalezienia się wśród ofiar zaawansowanych ataków ukierunkowanych, Kaspersky Lab zaleca rozważenie następujących działań:

  • Korzystanie ze sprawdzonego rozwiązania bezpieczeństwa klasy korporacyjnej w połączeniu z technologiami umożliwiającymi zwalczanie ataków ukierunkowanych oraz analizą zagrożeń, np. Kaspersky Threat Management and Defense. Rozwiązania takie potrafią zidentyfikować i przechwycić zaawansowane ataki ukierunkowane poprzez analizę anomalii sieciowych oraz zapewnić zespołom ds. cyberbezpieczeństwa pełną widoczność sieci oraz automatyzację reakcji. 
  • Zapewnienie personelowi odpowiedzialnemu za bezpieczeństwo dostępu do najnowszych danych analizy zagrożeń, które wyposażą go w pomocne narzędzia służące do badania i zapobiegania atakom ukierunkowanym, takie jak oznaki włamania (IoC), reguły YARA oraz zindywidualizowane raporty dotyczące zaawansowanych zagrożeń.  
  • Wdrożenie procesów zarządzania łatami i dokładne sprawdzanie wszystkich konfiguracji systemowych, jak również stosowanie najlepszych praktyk odnośnie bezpieczeństwa.
  • W przypadku rozpoznania wczesnych sygnałów wskazujących na atak ukierunkowany należy rozważyć zastosowanie usługi ochrony, które umożliwią proaktywne wykrywanie zaawansowanych zagrożeń, ograniczą czas ich obecności w systemie oraz zapewnią niezwłoczną reakcję na incydent.

Dalsze szczegóły dotyczące aktywności ugrupowania Turla w 2018 r. są dostępne na stronie https://r.kaspersky.pl/JESMT.

Prywatne raporty odnośnie ostatniej aktywności różnych podgrup ugrupowania cyberprzestępczego Turla są dostępne dla klientów usługi Kaspersky Intelligence Reporting.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/nowosci.

Pliki komunikatu:
Pliki galerii:
Tagi: kaspersky

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 16 + 12:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Nowy Kaspersky Small Office Security zapewnia ochronę od razu po instalacjiNowy Kaspersky Small Office Security zapewnia ochronę od razu po instalacji
Cyberszpiedzy podszywają się pod popularny komunikator internetowyCyberszpiedzy podszywają się pod popularny komunikator internetowy
Technologia Kaspersky Lab wykrywa exploita dnia zerowego dla systemu WindowsTechnologia Kaspersky Lab wykrywa exploita dnia zerowego dla systemu Windows
Badacze z Kaspersky Lab wyróżnieni za wykrycie operacji cyberprzestępczej ShadowPadBadacze z Kaspersky Lab wyróżnieni za wykrycie operacji cyberprzestępczej ShadowPad
Szkolenia zwiększające świadomość w zakresie cyberbezpieczeństwaSzkolenia zwiększające świadomość w zakresie cyberbezpieczeństwa
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Nowy Kaspersky Small Office Security zapewnia ochronę od razu po instalacji
 
Cyberszpiedzy podszywają się pod popularny komunikator internetowy
 
Technologia Kaspersky Lab wykrywa exploita dnia zerowego dla systemu Windows
 
Badacze z Kaspersky Lab wyróżnieni za wykrycie operacji cyberprzestępczej ShadowPad
 
Szkolenia zwiększające świadomość w zakresie cyberbezpieczeństwa