Návod na stažení a spuštění
Další aktuality
Dnes
Chcete získat Norton Security Deluxe zdarma?
Zúčastněte se soutěže s magazínem IT Kompas...

16.2.2017
Na sociálních sítích je pětkrát víc phishingových útoků než před rokem
Nejoblíbenějším druhem podvodu mezi autory phishingových útoků na sociálních sítích bylo zakládání falešných účtů, které se vydávaly za oficiální zákaznické účty známých firem a značek...

15.2.2017
Bankovní malware šířený přes SMS zprávy už útočí i v Česku...
Experti společnosti ESET zachytili první případy nové vlny útoků na banky v Česku a Slovensku prostřednictvím mobilního bankovnictví.

14.2.2017
Google začíná více řešit bezpečnost aplikací pro Android
Google chce bezpečnější aplikace pro Android a začne odstraňovat ty, co nevyhoví ochraně soukromí

9.2.2017
Produkt roku - celkové vyhodnocení testů AV-Comparatives za rok 2016
Vyhodnocení srovnávacích testů antivirů společnosti AV-Comparatives...

8.2.2017
Víte, které antiviry se ve světě nejvíce používají v mobilních telefonech?
Společnost AV-Comparatives uveřejnila souhrnné výsledky testů "Security survey 2017", průzkum probíhal od 15. prosince 2016 do 15. ledna 2017.

7.2.2017
Množství zavirovaného spamu po letech opět roste
Po několika letech útlumu opět prudce vzrostlo množství spamu. Podle studie je ho nejvíce za 7 let a každý desátý obsahuje kybernetickou nákazu...

6.2.2017
Víte, které antiviry se ve světě nejvíce používají?
Společnost AV-Comparatives uveřejnila souhrnné výsledky testů "Security survey 2017", průzkum probíhal od 15. prosince 2016 do 15. ledna 2017.

1.2.2017
Srovnání antivirových programů, srovnání antivirů
Statistický přehled srovnání antivirů...

1.2.2017
Ministerstvu zahraničí ČR kyberlumpi několik měsíců kradli mejly...
Kyberlumpi kompromitovali mejlové účty ministra Zaorálka a několika jeho náměstků. Podle Zaorálka ale nedošlo k úniku utajovaných informací.


více v archivu
potřebujete poradit? - jsme tady

Duševní vlastnictví jako výborný obchodní artikl počítačových podvodníků...

Sdílej na Facebooku
23.4.2012

Počítačoví podvodníci se stále více zajímají o duševní vlastnictví firem, státních institucí a dalších organizací.

Podvodnik

ZDROJ: www.securityworld.cz

Pro útočníky je mnohem výnosnější soustředit se na duševní vlastnictví firem a dalších institucí, např. vlád a státních agentur. Na současném černém trhu se výborně prodávají státní tajemství, zdrojové kódy softwaru, databáze softwarových chyb, archivy firemních důvěrných e-mailů, znění právních smluv, technická dokumentace k výrobkům nebo údaje o konfiguraci systémů SCADA (aplikace pro řízení průmyslových procesů).

Útoky proti všem.

Ukazuje se, že zločinci jsou ve snaze získat cenná data schopni vyvinout systematické úsilí, které v případě některých cílů trvá i několik roků. Operation Shady RAT mapuje posledních pět let útoků proti více než 70 velkým nadnárodním firmám, vládám i neziskovým organizacím.

Postiženy byly instituce v celkem 14 zemích, což se zdá skoro neuvěřitelné.

Kompromitována byla data subjektů velmi různého typu: od americké vládní agentury po vietnamskou, státem vlastněnou firmu, od dodavatelů armády po firmu podnikající na poli satelitní komunikace.

Mezi ukradenými daty jsou pak i takové speciální informace, jako databáze odposlechů nebo mapy ropných polí.

Slovo RAT v názvu studie současně znamená zkratku nástroje pro vzdálený přístup

(Remote Access Tools); právě tyto nástroje útočníci často používali k další práci s kompromitovanými sítěmi. Mnohdy se jim dařilo fungovat zcela nepozorovaně.

„Velké firmy se dnes dělí de facto na dvě kategorie: na ty, které vědí, že byly napadeny, a na ty, které sice napadeny byly rovněž, ale nevědí o tom," uvádí Dmitri Alperovitch, výzkumník hrozeb ve společnosti McAfee a hlavní autor studie.

Značnou mediální pozornost si letos získaly bezpečnostní incidenty RSA, Lockheed Martin nebo Sony, ovšem tyto firmy pravděpodobně nepředstavují žádnou výjimku. Většina postižených organizací, sledovaných v rámci studie, únik dat pravděpodobně vůbec nezaznamenala – až do chvíle, kdy jim tuto informaci poskytla společnost McAfee.

Není jasné, jak útočníci s ukradenými daty naložili. Možná část z nich prodali konkurenci napadených firem, která je teď použije ve vlastních produktech. Vyčíslit celkové ztráty je obtížné, v některých případech však útoky mohou poškodit nejen dotčené organizace, ale i celé země, tvrdí D. Alperovitch ve zprávě. Uvádí rovněž, že tato operace znamená největší „přesun" duševního vlastnictví, k němuž kdy došlo v dosavadních lidských dějinách.

Podle údajů byly informace o probíhajících útocích získány, když ve spolupráci s bezpečnostní komunitou byl objeven jeden z řídicích (command-and-control) serverů podvodníků.

Pouze na tomto jediném serveru se nacházela ukradená data v objemu petabajtů. Všechny tyto akce provedla, zdá se, jediná skupina útočníků, která používala příslušný řídicí server. Vše se pravděpodobně uskutečňovalo s podporou nějaké vlády nebo obdobné instituce disponující dostatečnými zdroji pro činnost podobného rozsahu. V souvislosti s kybernetickou špionáží bývá nejčastěji zmiňovanou zemí Čína (nebo Rusko), závěry studie Operation Shady RAT ale nikoho konkrétního nejmenují.

Akce profesionálů.

Jak se ukazuje, operace Aurora – útok proti Googlu – i Night Dragon – útok proti energetickým firmám – představují jen špičku ledovce. Postupy typu APT (Advanced Persistent Threats, pokročilé přetrvávající hrozby) jsou dnes mnohem častější, než si řada potenciálních obětí připouští.

Útočníci provádějící akce každopádně disponovali mnohem většími znalostmi i zdroji než aktivistické amatérské skupiny hackerů, jsou jsou Anonymous nebo LulzSec. Operace postupovala promyšleně, zaměřovala se nikoliv na destrukci, ale na cenné duševní vlastnictví.

Útok byl velmi komplexní, neomezoval se na jediný typ malwaru nebo zneužití konkrétní zranitelnosti. Prováděné postupy byly přesně cílené (spear phishing). Na počátku stál obvykle e-mail odeslaný tak, aby v případě kompromitování počítače byl ovládnut účet s co nejvyššími oprávněními; následovala snaha ovládnout i další počítače, aby tak v případě vyčištění jednoho stroje útočníci neztratili přístup do sítě.

Celá kauza rozhodně není u konce a útočníci jsou podle všeho stále aktivní. Likvidace jednoho řídicího serveru neznamená, že si vzápětí nezřídí nový. Vyřadit z činnosti celou infrastrukturu podvodníků je přitom obtížné, protože to závisí na vymahatelnosti práva po celém světě.

Anatomie útoku

  • Příprava: Zmapování struktury organizace, volba kontaktů (e-mailových adres), snaha o „sociální zmapování“ cílů (zaměstnanců), pokus získat insidera.
  • Průnik: Personalizovaný phishingový e-mail obsahující podvodný dokument PDF nebo DOC nebo linky na web pokoušející se o útok typu drive-by download. Další varianty: rozesílání médií DVD nebo USB flash s malwarem. Využívání různých zranitelností typu zero day v běžně používaném softwaru.
  • Vznik zadních vrátek: Pokus kompromitovat účet s co největšími oprávněními, snaha o zvýšení oprávnění. Potřeba kompromitovat další počítače pro případ, že útočníci přijdou o přístup k původnímu. Instalace dodatečného malwaru ve firemní síti.
  • Zapojení do infrastruktury: Instalace trojských koní a keyloggerů, které útočníci budou moci vzdáleně spravovat. Zřízení šifrovaného tunelu mezi kompromitovanými počítači a řídicím (command and control) serverem.
  • Prohledávání sítě a krádeže dat
  • Dodatečné škody: Instalace trojských koní do objevených zdrojových kódů, narušení kritických systémů SCADA apod.
  • Monitoring: Snaha vyhnout se detekci, aktualizace malwaru, odinstalování kódů, u nichž je nejvyšší riziko odhalení. Další sledování provozu sítě a dat. V této fázi útočníci také analyzují ukradená data a zřejmě se je pokoušejí zpeněžit.

 

Tipy pro ochranu

  • Zabezpečení e-mailu a webové štíty: tyto nástroje by měly snížit riziko doručení e-mailu obsahujícího škodlivou přílohu. Webový štít by měl uživateli zabránit po kliknutí na link zobrazit podvodný web.
  • Komplexní ochrana koncových bodů: měla by bránit stahování a instalaci malwaru do počítačů.
  • Firewall a systém IPS (prevence vniknutí): měly by odhalit komunikaci mezi kompromitovaným počítačem a řídicím serverem podvodníků.
  • Whitelist aplikací: Měl by v podnikové síti povolit pouze provoz schválených aplikací.
  • Monitoring databází: Měl by zabránit nebo alespoň odhalit neoprávněný přístup ke kritickým databázím.
  • Implementace šifrování: Kritická data pak budou i v případě krádeže pro útočníky bezcenná.
  • Systémy DLP (Data Loss Prevention): Monitoring pohybu kritických dat.
  • Ostatní: analýza fungování sítě (může odhalit podezřelé chování), systém pro centrální správu zranitelností (umožňuje včasnou a efektivní instalaci bezpečnostních záplat), školení uživatelů...


Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI


Štefan Margita
operní pěvec

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha


Doporučujeme
Bitdefender - chraňte se před ransomware!

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

SecIT.sk
© 1998 - 2017 Amenit s.r.o.

Facebook - Antivirové CentrumGoogle Plus - Antivirové CentrumTwitter - Antivirové CentrumPinterest - Antivirové Centrum
tumblr - Antivirové CentrumREDDIT - Antivirové CentrumStumbleupon - Antivirové CentrumNapište nám - kontaktní formulář

www.Amenit.cz
www.AntivirusCenter.com
Zveme vás na jubilejní 25. ročník konference SECURITY 2017 ...
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma