Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Poniedziałek, 26 sierpnia 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46498)
AGD (207)
Biznes (4848)
Budownictwo (2135)
Dom (1536)
Dziecko (1236)
Edukacja (1799)
Elektronika (907)
Film (113)
Finanse (1729)
Internet (2765)
Komputery (2300)
Książki (215)
Kulinaria (989)
Kultura i sztuka (1218)
Media (612)
Moda i Styl (1001)
Motoryzacja (1157)
Muzyka (259)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2286)
Polityka (368)
Praca i kariera (967)
Prawo (926)
Reklama i PR (972)
RTV (195)
Sport (834)
Telekomunikacja (519)
Turystyka (1187)
Transport (513)
Uroda (513)
Wnętrze (818)
Zdrowie (1681)
Zwierzęta (80)
Życie (1359)
Inne (2661)
Dolnośląskie (242)
Kujawsko-pomorskie (1181)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (393)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Explanator


Magazyn Przemysłu Rybnego


W Piekarni, W Cukierni


MotoFocus


Opendoor


 
KOMUNIKATY TEKSTOWE

Kaspersky Lab wykrywa krytyczną lukę w zabezpieczeniach systemu Windows
Dodano: 15.04.2019, godzina: 12:19
Kaspersky Lab wykrywa krytyczną lukę w zabezpieczeniach systemu Windows
Zautomatyzowane technologie Kaspersky Lab wykryły nieznaną wcześniej lukę w zabezpieczeniach systemu Microsoft Windows.

Została ona wykorzystana przez niezidentyfikowane ugrupowanie przestępcze w celu przejęcia pełnej kontroli nad atakowanym urządzeniem. Atak był wymierzony w rdzeń systemu – jego jądro – i wykorzystywał tylną furtkę (tzw. backdoora) wykorzystującą podstawowy element systemu Windows.

Backdoory stanowią niezwykle niebezpieczny rodzaj szkodliwego oprogramowania, ponieważ pozwalają ugrupowaniom cyberprzestępczym dyskretnie kontrolować zainfekowane maszyny, aby osiągnąć własne cele. Taki wzrost przywilejów „osoby z zewnątrz” jest zwykle trudny do ukrycia przed rozwiązaniami zabezpieczającymi. Jednak backdoor, który wykorzystuje nieznany wcześniej błąd w systemie – lukę dnia zerowego – ma znacznie większe szanse pozostać niezauważony. Proste rozwiązania zabezpieczające nie potrafią rozpoznać takiej infekcji systemu ani chronić użytkowników przed zagrożeniem, które nie zostało jeszcze zidentyfikowane.  

Mimo to technologia zabezpieczająca przed exploitami, wbudowana w produkty Kaspersky Lab, zdołała wykryć próbę wykorzystania nieznanej luki w zabezpieczeniach systemu Microsoft Windows. Scenariusz ataku wyglądał następująco: po uruchomieniu szkodliwego pliku .exe zainicjowana została instalacja szkodliwego oprogramowania. Podczas infekcji wykorzystano lukę dnia zerowego i zdobyto przywileje umożliwiające długotrwałą obecność w maszynie ofiary. Następnie szkodliwe oprogramowanie zainicjowało uruchomienie backdoora opracowanego z wykorzystaniem legalnego elementu występującego we wszystkich wersjach systemu Windows – Windows PowerShell. Dzięki temu cyberprzestępcy mogli uniknąć wykrycia, zyskując czas na tworzenie kodu szkodliwych narzędzi. Następnie szkodnik pobierał innego backdoora, co z kolei zapewniało cyberprzestępcom pełną kontrolę nad zainfekowanym systemem.    

W ataku tym zaobserwowaliśmy dwa główne trendy, często spotykane w przypadku zaawansowanych długotrwałych zagrożeń (APT). Po pierwsze, wykorzystanie eskalacji przywilejów lokalnych w celu długotrwałego przetrwania w maszynie ofiary. Po drugie, wykorzystanie legalnych struktur, takich jak Windows PowerShell, w celu prowadzenia szkodliwej aktywności na maszynie ofiary. Takie połączenie umożliwia cyberprzestępcom obejście standardowych rozwiązań zabezpieczających. Aby móc wykryć takie techniki, system bezpieczeństwa musi być wyposażony w silnik ochrony przed exploitami oraz wykrywanie oparte na zachowaniu procesów w systemie ­– wyjaśnia Anton Iwanow, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.

Produkty Kaspersky Lab wykryły nowego exploita pod następującymi nazwami:

  • HEUR:Exploit.Win32.Generic,
  • HEUR:Trojan.Win32.Generic,
  • PDM:Exploit.Win32.Generic.

Omawiana luka została zgłoszona firmie Microsoft, która załatała ją 10 kwietnia 2019 r.

Porady bezpieczeństwa

Aby nie dopuścić do instalacji backdoorów za pośrednictwem luki dnia zerowego w systemie Windows, Kaspersky Lab zaleca podjęcie następujących środków bezpieczeństwa:

  • Pobierając łatę udostępnioną dla luki w zabezpieczeniach, pozbawisz cyberprzestępców możliwości wykorzystania jej. Dlatego niezwłocznie zainstaluj łatę firmy Microsoft dla najnowszej luki.
  • Jeśli jesteś odpowiedzialny za bezpieczeństwo całej swojej organizacji, dopilnuj, aby wszystkie programy były niezwłocznie aktualizowane, jak tylko zostanie udostępniona nowa łata bezpieczeństwa. W automatyzacji tych procesów pomocne mogą być produkty zabezpieczające oferujące funkcje oceny luk w zabezpieczeniach oraz zarządzania łatami.
  • W celu zapewnienia ochrony przed nieznanymi zagrożeniami stosuj sprawdzone rozwiązanie zabezpieczające, takie jak Kaspersky Endpoint Security, które jest wyposażone w funkcje wykrywania oparte na analizie zachowania procesów w systemie.
  • Zadbaj o to, aby zespół ds. bezpieczeństwa posiadał dostęp do najnowszych danych analitycznych dot. cyberzagrożeń. Prywatne raporty dotyczące najnowszych trendów w krajobrazie zagrożeń są dostępne dla klientów usługi Kaspersky Intelligence Reporting. Więcej informacji na ten temat można uzyskać, pisząc na adres [email protected].
  • Zadbaj również o to, aby personel posiadał podstawową znajomość higieny związanej z cyberbezpieczeństwem.

Więcej informacji dotyczących nowego exploita znajduje się na stronie https://r.kaspersky.pl/EJ4bk.

Niedawno Kaspersky Lab poprowadził webinarium pozwalające przyjrzeć się bliżej technologiom, które wykryły ten i inne exploity dnia zerowego w systemie Windows firmy Microsoft. Zapis webinarium jest dostępny tutaj

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 1 + 1:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Kaspersky udostępnia film dokumentalny opowiadający o polowaniu na cyberugrupowanie CarbanakKaspersky udostępnia film dokumentalny opowiadający o polowaniu na cyberugrupowanie Carbanak
Katastrofa spowodowana przez człowiekaKatastrofa spowodowana przez człowieka
Kaspersky otworzy swoje pierwsze centrum transparentności w regionie Azja-PacyfikKaspersky otworzy swoje pierwsze centrum transparentności w regionie Azja-Pacyfik
Oszukać oszusta: firma Kaspersky opatentowała nietypową piaskownicęOszukać oszusta: firma Kaspersky opatentowała nietypową piaskownicę
Cybergang Cloud Atlas uaktualnia swój arsenał o szkodliwe oprogramowanie polimorficzneCybergang Cloud Atlas uaktualnia swój arsenał o szkodliwe oprogramowanie polimorficzne
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Kaspersky udostępnia film dokumentalny opowiadający o polowaniu na cyberugrupowanie Carbanak
 
Katastrofa spowodowana przez człowieka
 
Kaspersky otworzy swoje pierwsze centrum transparentności w regionie Azja-Pacyfik
 
Oszukać oszusta: firma Kaspersky opatentowała nietypową piaskownicę
 
Cybergang Cloud Atlas uaktualnia swój arsenał o szkodliwe oprogramowanie polimorficzne