Další aktuality
Dnes
AI specializovaná na kybernetické útoky? Od hackerů už za 100 dolarů
Mezi nejznámější AI modely zaměřené na kybernetickou kriminalitu patří FraudGPT, WormGPT, HackerGPT, GhostGPT nebo OnionGPT...

21.8.2025
Množství zašifrovaných dat klesá, ransomware však zůstává vážnou hrozbou
Mezi hlavní technické příčiny úspěšných ransomwarových útoků stále patří zneužité zranitelnosti...

20.8.2025
ESET: V Česku opět vzrostly případy infostealeru Formbook
Útočné kampaně škodlivého kódu Agent.ECK, který ukrýval obávaný infostealer, byly nejsilnější 14. a 28. července...

14.8.2025
ESET se kvůli nové iniciativě proti kybernetické kriminalitě připojuje k Europolu
Cílem programu je posílit spolupráci mezi veřejným a soukromým sektorem v boji proti kyberkriminalitě...

13.8.2025
Jdou po vašich datech: Co jsou to infostealery?
Útočníky zajímají všechny údaje, které lze nějak zpeněžit. Oblíbeným cílem jsou přihlašovací údaje...

12.8.2025
Malware může napadnout i iPhone. Jak jej odstranit?
I přes veškerou snahu společnosti Apple se do obchodu App Store občas dostane malware...

4.8.2025
Chcete získat AVG PC TuneUp zdarma?
Zúčastněte se soutěže s magazínem IT Kompas...

1.8.2025
Hrozby pro macOS: Obávaný infostealer se objevuje již v pětině případů
Bezpečnostní experti doporučují svěřit ochranu před infostealery do rukou profesionálního bezpečnostního softwaru...

28.7.2025
Sophos a SonicWall hlásí kritické zranitelnosti
Společnosti Sophos a SonicWall upozornily na kritické zranitelnosti ve svých zařízeních...

25.7.2025
Srovnání antivirových programů, srovnání antivirů
Přehled srovnání antivirů za období 2019 - 2024 pro domácnosti a firmy, podle nezávislých laboratoří.


více v archivu
potřebujete poradit? - jsme tady

Duševní vlastnictví jako výborný obchodní artikl počítačových podvodníků...

Sdílej na Facebooku
23.4.2012

Počítačoví podvodníci se stále více zajímají o duševní vlastnictví firem, státních institucí a dalších organizací.

Podvodnik

ZDROJ: www.securityworld.cz

Pro útočníky je mnohem výnosnější soustředit se na duševní vlastnictví firem a dalších institucí, např. vlád a státních agentur. Na současném černém trhu se výborně prodávají státní tajemství, zdrojové kódy softwaru, databáze softwarových chyb, archivy firemních důvěrných e-mailů, znění právních smluv, technická dokumentace k výrobkům nebo údaje o konfiguraci systémů SCADA (aplikace pro řízení průmyslových procesů).

Útoky proti všem.

Ukazuje se, že zločinci jsou ve snaze získat cenná data schopni vyvinout systematické úsilí, které v případě některých cílů trvá i několik roků. Operation Shady RAT mapuje posledních pět let útoků proti více než 70 velkým nadnárodním firmám, vládám i neziskovým organizacím.

Postiženy byly instituce v celkem 14 zemích, což se zdá skoro neuvěřitelné.

Kompromitována byla data subjektů velmi různého typu: od americké vládní agentury po vietnamskou, státem vlastněnou firmu, od dodavatelů armády po firmu podnikající na poli satelitní komunikace.

Mezi ukradenými daty jsou pak i takové speciální informace, jako databáze odposlechů nebo mapy ropných polí.

Slovo RAT v názvu studie současně znamená zkratku nástroje pro vzdálený přístup

(Remote Access Tools); právě tyto nástroje útočníci často používali k další práci s kompromitovanými sítěmi. Mnohdy se jim dařilo fungovat zcela nepozorovaně.

„Velké firmy se dnes dělí de facto na dvě kategorie: na ty, které vědí, že byly napadeny, a na ty, které sice napadeny byly rovněž, ale nevědí o tom," uvádí Dmitri Alperovitch, výzkumník hrozeb ve společnosti McAfee a hlavní autor studie.

Značnou mediální pozornost si letos získaly bezpečnostní incidenty RSA, Lockheed Martin nebo Sony, ovšem tyto firmy pravděpodobně nepředstavují žádnou výjimku. Většina postižených organizací, sledovaných v rámci studie, únik dat pravděpodobně vůbec nezaznamenala – až do chvíle, kdy jim tuto informaci poskytla společnost McAfee.

Není jasné, jak útočníci s ukradenými daty naložili. Možná část z nich prodali konkurenci napadených firem, která je teď použije ve vlastních produktech. Vyčíslit celkové ztráty je obtížné, v některých případech však útoky mohou poškodit nejen dotčené organizace, ale i celé země, tvrdí D. Alperovitch ve zprávě. Uvádí rovněž, že tato operace znamená největší „přesun" duševního vlastnictví, k němuž kdy došlo v dosavadních lidských dějinách.

Podle údajů byly informace o probíhajících útocích získány, když ve spolupráci s bezpečnostní komunitou byl objeven jeden z řídicích (command-and-control) serverů podvodníků.

Pouze na tomto jediném serveru se nacházela ukradená data v objemu petabajtů. Všechny tyto akce provedla, zdá se, jediná skupina útočníků, která používala příslušný řídicí server. Vše se pravděpodobně uskutečňovalo s podporou nějaké vlády nebo obdobné instituce disponující dostatečnými zdroji pro činnost podobného rozsahu. V souvislosti s kybernetickou špionáží bývá nejčastěji zmiňovanou zemí Čína (nebo Rusko), závěry studie Operation Shady RAT ale nikoho konkrétního nejmenují.

Akce profesionálů.

Jak se ukazuje, operace Aurora – útok proti Googlu – i Night Dragon – útok proti energetickým firmám – představují jen špičku ledovce. Postupy typu APT (Advanced Persistent Threats, pokročilé přetrvávající hrozby) jsou dnes mnohem častější, než si řada potenciálních obětí připouští.

Útočníci provádějící akce každopádně disponovali mnohem většími znalostmi i zdroji než aktivistické amatérské skupiny hackerů, jsou jsou Anonymous nebo LulzSec. Operace postupovala promyšleně, zaměřovala se nikoliv na destrukci, ale na cenné duševní vlastnictví.

Útok byl velmi komplexní, neomezoval se na jediný typ malwaru nebo zneužití konkrétní zranitelnosti. Prováděné postupy byly přesně cílené (spear phishing). Na počátku stál obvykle e-mail odeslaný tak, aby v případě kompromitování počítače byl ovládnut účet s co nejvyššími oprávněními; následovala snaha ovládnout i další počítače, aby tak v případě vyčištění jednoho stroje útočníci neztratili přístup do sítě.

Celá kauza rozhodně není u konce a útočníci jsou podle všeho stále aktivní. Likvidace jednoho řídicího serveru neznamená, že si vzápětí nezřídí nový. Vyřadit z činnosti celou infrastrukturu podvodníků je přitom obtížné, protože to závisí na vymahatelnosti práva po celém světě.

Anatomie útoku

  • Příprava: Zmapování struktury organizace, volba kontaktů (e-mailových adres), snaha o „sociální zmapování“ cílů (zaměstnanců), pokus získat insidera.
  • Průnik: Personalizovaný phishingový e-mail obsahující podvodný dokument PDF nebo DOC nebo linky na web pokoušející se o útok typu drive-by download. Další varianty: rozesílání médií DVD nebo USB flash s malwarem. Využívání různých zranitelností typu zero day v běžně používaném softwaru.
  • Vznik zadních vrátek: Pokus kompromitovat účet s co největšími oprávněními, snaha o zvýšení oprávnění. Potřeba kompromitovat další počítače pro případ, že útočníci přijdou o přístup k původnímu. Instalace dodatečného malwaru ve firemní síti.
  • Zapojení do infrastruktury: Instalace trojských koní a keyloggerů, které útočníci budou moci vzdáleně spravovat. Zřízení šifrovaného tunelu mezi kompromitovanými počítači a řídicím (command and control) serverem.
  • Prohledávání sítě a krádeže dat
  • Dodatečné škody: Instalace trojských koní do objevených zdrojových kódů, narušení kritických systémů SCADA apod.
  • Monitoring: Snaha vyhnout se detekci, aktualizace malwaru, odinstalování kódů, u nichž je nejvyšší riziko odhalení. Další sledování provozu sítě a dat. V této fázi útočníci také analyzují ukradená data a zřejmě se je pokoušejí zpeněžit.

 

Tipy pro ochranu

  • Zabezpečení e-mailu a webové štíty: tyto nástroje by měly snížit riziko doručení e-mailu obsahujícího škodlivou přílohu. Webový štít by měl uživateli zabránit po kliknutí na link zobrazit podvodný web.
  • Komplexní ochrana koncových bodů: měla by bránit stahování a instalaci malwaru do počítačů.
  • Firewall a systém IPS (prevence vniknutí): měly by odhalit komunikaci mezi kompromitovaným počítačem a řídicím serverem podvodníků.
  • Whitelist aplikací: Měl by v podnikové síti povolit pouze provoz schválených aplikací.
  • Monitoring databází: Měl by zabránit nebo alespoň odhalit neoprávněný přístup ke kritickým databázím.
  • Implementace šifrování: Kritická data pak budou i v případě krádeže pro útočníky bezcenná.
  • Systémy DLP (Data Loss Prevention): Monitoring pohybu kritických dat.
  • Ostatní: analýza fungování sítě (může odhalit podezřelé chování), systém pro centrální správu zranitelností (umožňuje včasnou a efektivní instalaci bezpečnostních záplat), školení uživatelů...


Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma