Trącić Myszką 2012

/ [12.03.2012] Cebit 2012

< wróć do listy

Symantec Intelligence

Symantec opublikował wyniki lutowego raportu Symantec Intelligence, które pokazują narastającą falę ataków, polegających na podszywaniu się pod dobrze znaną północnoamerykańską usługę mediacji i arbitrażu biznesowego.
Firmy otrzymują wiadomości e-mail rzekomo pochodzące z US Better Business Bureau. Są one opracowane w taki sposób, aby sugerowały, że przeciwko organizacji została wniesiona skarga. Szczegóły sprawy znajdują się w załączonym pliku PDF, który zawiera destrukcyjny kod albo adres URL prowadzący do złośliwego oprogramowania.
„Ataki te przypominają incydenty zgłoszone po raz pierwszy w 2007 roku, kiedy dyrektorzy i prezesi firm otrzymywali wiadomości rzekomo pochodzące z US Better Business Bureau. Nowa fala ataków wykorzystuje metody inżynierii społecznej podobne do tych z 2007 r., ale napastnicy używają znacznie bardziej zaawansowanych technik, takich jak polimorfizm po stronie serwera, przez co ataki mają szczególnie zmienną naturę — powiedział Paul Wood, dyrektor ds. analiz cyberbezpieczeństwa w firmie Symantec.
„Polimorfizm po stronie serwera pozwala napastnikom generować unikatowy strumień złośliwego oprogramowania do każdego użytku, aby uniknąć wykrycia przez tradycyjne oprogramowanie antywirusowe. Skrypty w języku PHP są często używane na stronie napastnika do generowania kodu w locie. Przez to, ataki te nieustannie się zmieniają co sprawia, że bardzo trudno rozpoznać je i wykryć za pomocą tradycyjnych środków obronnych bazujących na sygnaturach", dodał Wood.

Trendy geograficzne:

Spam
W lutym Arabia Saudyjska pozostała krajem najbardziej dotkniętym przez spam, (którego udział wynosił 76,2 proc.)

Wyłudzanie informacji
W lutym krajem najbardziej dotkniętym phishingiem pozostała Holandia, w której jedną na 152,8 wiadomości zidentyfikowano jako próbę wyłudzenia informacji.

Zagrożenia w poczcie e-mail
W lutym najwyższy udział zainfekowanych wiadomości w poczcie e-mail odnotowano w Luksemburgu, gdzie jedna na 63,9 wiadomości została zidentyfikowana jako złośliwa.

Cebit2012 - 10 - foto archiwum Technopark Pomerania.

Cebit2012 - 11 - foto archiwum Technopark Pomerania.

Cebit2012 - 12 - foto archiwum Technopark Pomerania

Na targach Cebit 2012, Marek Schirmer rozmawia z dr inż. Piotrem Wołejszą z Akademii Morskiej z Katedry Geoinformatyki w Szczecinie.

W swoim wystąpieniu 6 marca na targach CeBIT 2012 w Hanowerze, w Niemczech, Jewgienij Kasperski, prezes Kaspersky Lab, mówił o systematycznych zagrożeniach, jakie można napotkać w dzisiejszym świecie w świetle postępu w dziedzinie IT. Problem zobrazował na przykładzie najpoważniejszych incydentów dotyczących szkodliwego oprogramowania odnotowanych w ostatnim czasie. Ponadto przedstawił swoją wizję na temat sposobu ochrony internetu oraz jego użytkowników przed cyberbronią.

7.03.2012 - Nowa kampania Kidprotect.
Pornografia dziecięca w sieci to poważny problem w Polsce i na całym świecie. Zjawisko narasta wraz z rozwojem nowych technologii, nasilone brakiem skutecznych rozwiązań prawnych, które mogłyby chronić dzieci w internecie. Powstają kolejne strony, których twórcy znajdują coraz to nowe sposoby na ucieczkę przed organami ścigania. „Od dziesięciu lat walczymy o internet przyjazny dzieciom. Wciąż poszukujemy nowych rozwiązań, aby ubiec przestępców krzywdzących dzieci. Jestem przekonany, że połączenie naszych działań z Home.pl przyniesie sukces w walce z pedofilią i pornografią dziecięcą w sieci." – mówi Jakub Śpiewak, prezes Fundacji Kidprotect.pl.

7.03.2012 - Nowa kampania Kidprotect.
W ramach akcji „.xxx z dziećmi nie działa" Fundacja Kidprotect.pl stworzyła dla Home.pl, listę słów kluczowych, które mogą wiązać się z pornografią dziecięcą. Home.pl wykorzysta tę listę do blokowania możliwości rejestracji domeny z końcówką .xxx, w których takie słowa się pojawią. „Podjęte przez nas działania mają na celu wyłączenie z obszaru, szczególnie polskojęzycznego Internetu, adresów internetowych mogących być wykorzystywanych w nieodpowiednich celach. Nie chodzi nawet o prezentowanie autentycznej pornografii dziecięcej, ale promowanie takich nielegalnych praktyk oraz pedofilii" – mówi Marcin Kuśmierz prezes zarządu Home.pl

Kampania Kidprotect.

8.03. 2012 - Eksperci z Kaspersky Lab odkryli nieznany język programowania w trojanie Duqu Język programowania zastosowany w „Szkielecie Duqu" jest bardzo specjalistyczny. Pozwala bibliotece odpowiedzialnej za komunikację działać niezależnie od innych modułów Duqu i łączy ją z jej serwerami kontroli na różne sposoby, łącznie z Windows HTTP, gniazdami sieciowymi oraz serwerami proxy. Eksperci apelują do społeczności programistycznej i proszą o pomoc w rozpoznaniu tego szkieletu, zestawu narzędzi i języka programowania.

Firma Symantec opublikowała wyniki lutowego raportu Symantec Intelligence, które pokazują narastającą falę ataków, polegających na podszywaniu się pod dobrze znaną północnoamerykańską usługę mediacji i arbitrażu biznesowego.

Firmy otrzymują wiadomości e-mail rzekomo pochodzące z US Better Business Bureau. Są one opracowane w taki sposób, aby sugerowały, że przeciwko organizacji została wniesiona skarga. Szczegóły sprawy znajdują się w załączonym pliku PDF, który zawiera destrukcyjny kod albo adres URL prowadzący do złośliwego oprogramowania.

„Ataki te przypominają incydenty zgłoszone po raz pierwszy w 2007 roku, kiedy dyrektorzy i prezesi firm otrzymywali wiadomości rzekomo pochodzące z US Better Business Bureau. Nowa fala ataków wykorzystuje metody inżynierii społecznej podobne do tych z 2007 r., ale napastnicy używają znacznie bardziej zaawansowanych technik, takich jak polimorfizm po stronie serwera, przez co ataki mają szczególnie zmienną naturę — powiedział Paul Wood, dyrektor ds. analiz cyberbezpieczeństwa w firmie Symantec.

„Polimorfizm po stronie serwera pozwala napastnikom generować unikatowy strumień złośliwego oprogramowania do każdego użytku, aby uniknąć wykrycia przez tradycyjne oprogramowanie antywirusowe. Skrypty w języku PHP są często używane na stronie napastnika do generowania kodu w locie. Przez to, ataki te nieustannie się zmieniają co sprawia, że bardzo trudno rozpoznać je i wykryć za pomocą tradycyjnych środków obronnych bazujących na sygnaturach", dodał Wood.