Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Poniedziałek, 10 sierpnia 2020
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47394)
AGD (207)
Biznes (4962)
Budownictwo (2137)
Dom (1538)
Dziecko (1249)
Edukacja (1819)
Elektronika (964)
Film (119)
Finanse (1780)
Internet (2960)
Komputery (2459)
Książki (216)
Kulinaria (989)
Kultura i sztuka (1223)
Media (614)
Moda i Styl (1004)
Motoryzacja (1165)
Muzyka (267)
Nieruchomości (1011)
Ogród (147)
Oprogramowanie (2424)
Polityka (369)
Praca i kariera (977)
Prawo (928)
Reklama i PR (977)
RTV (196)
Sport (840)
Telekomunikacja (526)
Turystyka (1197)
Transport (515)
Uroda (513)
Wnętrze (818)
Zdrowie (1692)
Zwierzęta (83)
Życie (1393)
Inne (2667)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Tydzień+


FPI


GospodarkaPodkarpacka.pl


Wprost


BazaTelefonow


 
KOMUNIKATY TEKSTOWE

Zaawansowane cybergangi nadal aktualizują i dywersyfikują swoje arsenały
Dodano: 29.07.2020, godzina: 13:06
Zaawansowane cybergangi nadal aktualizują i dywersyfikują swoje arsenały
Badacze z firmy Kaspersky przeanalizowali ewolucję zaawansowanych cyberataków APT w II kwartale 2020 r.
Zaobserwowano dalszy rozwój narzędzi cyberprzestępczych na różnych frontach – od atakowania nowych platform i aktywnego wykorzystywania luk w zabezpieczeniach po przechodzenie na całkowicie nowe rozwiązania. Ponadto pandemia wirusa powodującego COVID-19 jest aktywnie wykorzystywana jako przynęta w wielu kampaniach — tak dużych, jak i małych.

Podsumowanie trendów APT w ostatnim kwartale opiera się na prywatnym badaniu firmy Kaspersky obejmującym analizę zagrożeń, jak również na innych źródłach omawiających najważniejsze nowości, które według badaczy firmy powinny być znane podmiotom w sektorze korporacyjnym.

W II kwartale 2020 r. badacze z firmy Kaspersky zaobserwowali wiele nowości w zakresie taktyk, technik i procedur ugrupowań APT na całym świecie. Najistotniejsze zmiany zostały wprowadzone przez następujących graczy:

·  Lazarus, który od lat stanowi jedno z najważniejszych profesjonalnych ugrupowań cyberprzestępczych, jeszcze bardziej zwiększył inwestycje w ataki mające na celu korzyści finansowe. Oprócz takich działań jak cyberszpiegostwo oraz cybersabotaż ugrupowanie to atakowało banki oraz inne organizacje finansowe na całym świecie. W badanym kwartale badacze z firmy Kaspersky odkryli również, że Lazarus zaczął wykorzystywać własne oprogramowanie ransomware – co jest dość nietypowe jak na grupę APT – stosując wieloplatformowy zestaw narzędzi o nazwie MATA w celu rozprzestrzeniania szkodnika. Wcześniej ugrupowanie Lazarus kojarzone było z głośnym atakiem WannaCry.

·  Chińskojęzyczne ugrupowanie CactusPete obecnie nagminnie wykorzystuje ShadowPad – złożoną, modułową platformę do przeprowadzania ataków, która zawiera wtyczki i moduły oferujące szeroki wachlarz możliwości. Platforma ShadowPad została wcześniej wykorzystana w wielu znaczących cyberatakach.

·  Ugrupowanie APT MuddyWater zostało wykryte w 2017 r. i od tego czasu aktywnie działa na Bliskim Wschodzie. W 2019 roku badacze z firmy Kaspersky informowali o aktywności tego cybergangu skierowanej przeciwko firmom telekomunikacyjnym oraz organizacjom rządowym na Bliskim Wschodzie. Firma Kaspersky odkryła niedawno, że ugrupowanie MuddyWater wykorzystywało nowy zestaw narzędzi wraz rozwiązaniami otwartego źródła w celu poruszania się w sieciach ofiar.

·  Ugrupowanie APT HoneyMyte przeprowadziło w marcu atak metodą „przy wodopoju” na stronie internetowej rządu państwa z Azji Południowowschodniej. W celu zainfekowania ofiar prawdopodobnie wykorzystano socjotechnikę oraz szereg narzędzi dodatkowych. Ostateczną szkodliwą funkcję stanowiło archiwum ZIP zawierające plik „readme”, który po uruchomieniu instalował w systemie ofiary szkodliwy moduł Cobalt Strike.

·  OceanLotus, ugrupowanie stojące za zaawansowaną kampanią mobilną PhantomLance, od drugiej połowy 2019 r. wykorzystuje nowe warianty swojego wieloelementowego modułu ładującego szkodliwe narzędzia. Nowe wersje wykorzystują zdobyte wcześniej specyficzne dla celu ataku informacje (nazwa użytkownika, nazwa serwera itd.), w wyniku czego ostateczny szkodliwy moduł do właściwej ofiary.

Krajobraz zagrożeń nie zawsze obfituje w przełomowe wydarzenia, jednak aktywność cyberprzestępcza z pewnością nie ustała w ostatnich kilku miesiącach. Ugrupowania cyberprzestępcze wciąż inwestują w udoskonalanie swoich zestawów narzędzi, dywersyfikują wektory ataków, a nawet przenoszą uwagę na nowe rodzaje celów. Przykładowo, wykorzystywanie implantów mobilnych nie stanowi już nowości. Kolejnym zaobserwowanym trendem jest polowanie na korzyści finansowe przez niektóre ugrupowania APT, takie jak BlueNoroff czy Lazarus. Geopolityka również pozostaje istotnym motywem dla wielu cyberganów – powiedział Vicente Diaz, badacz ds. cyberbezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz firmy Kaspersky. Wszystkie te zmiany podkreślają jedynie, jak istotne jest inwestowanie w analizę krajobrazu zagrożeń. Cyberprzestępcy nie poprzestają na dotychczasowych osiągnięciach, ale nieustannie rozwijają nowe taktyki, techniki i procedury.

Raport na temat trendów APT w II kwartale stanowi podsumowanie wyników badań zawartych w raportach z analizy zagrożeń dostępnych wyłącznie dla subskrybentów firmy Kaspersky, które obejmują również wskaźniki infekcji (IoC) oraz reguły YARA przydatne w prowadzeniu działań z zakresu kryminalistyki cyfrowej oraz wyszukiwaniu szkodliwego oprogramowania. Więcej informacji na ten temat można uzyskać pod adresem [email protected].

Pełny raport na temat trendów dot. cyberzagrożeń APT w II kwartale 2020 r. jest dostępny na stronie https://r.kaspersky.pl/RAYZd.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.

Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.

Pliki komunikatu:
Pliki galerii:
Tagi: kaspersky

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 14 + 6:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Liczba ataków DDoS w II kw. 2020 r. wzrosła trzykrotnie rok do rokuLiczba ataków DDoS w II kw. 2020 r. wzrosła trzykrotnie rok do roku
Cyberprzestępcy wykorzystują legalne narzędzia w 30% udanych cyberincydentówCyberprzestępcy wykorzystują legalne narzędzia w 30% udanych cyberincydentów
Rekord świata w najszybszym przejściu gry Doom Eternal z rozwiązaniem KasperskyRekord świata w najszybszym przejściu gry Doom Eternal z rozwiązaniem Kaspersky
Partnerstwo firm Kaspersky i Ferrari: szyte na miarę cyberbezpieczeństwo dla kultowej markiPartnerstwo firm Kaspersky i Ferrari: szyte na miarę cyberbezpieczeństwo dla kultowej marki
Cybergang Lazarus poluje na grubego zwierza, wykorzystując własne oprogramowanie ransomwareCybergang Lazarus poluje na grubego zwierza, wykorzystując własne oprogramowanie ransomware
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Liczba ataków DDoS w II kw. 2020 r. wzrosła trzykrotnie rok do roku
 
Cyberprzestępcy wykorzystują legalne narzędzia w 30% udanych cyberincydentów
 
Rekord świata w najszybszym przejściu gry Doom Eternal z rozwiązaniem Kaspersky
 
Partnerstwo firm Kaspersky i Ferrari: szyte na miarę cyberbezpieczeństwo dla kultowej marki
 
Cybergang Lazarus poluje na grubego zwierza, wykorzystując własne oprogramowanie ransomware