Další aktuality
12.8.2022
V červenci nejvíce útočil spyware Agent Tesla
V necelé pětině všech detekovaných případů kybernetických hrozeb pro operační systém Windows v Česku se v červenci objevil spyware Agent Tesla.

2.8.2022
Pět nejčastějších technik sociálního inženýrství
Sociální inženýrství využívá – často zákeřným způsobem – lidských emocí k dosažení pochybných cílů...

20.7.2022
Hrozby pro macOS v Česku: V červnu byl opět aktivní adware, který manipuluje výsledky vyhledávání
Adware Pirrit v pravidelné statistice doplnil v červnu také adware MaxOfferDeal.

13.7.2022
Hrozby pro Android: Největším rizikem zůstávají falešné aplikace, do Česka se vrací Triada
Ve více než třetině všech detekovaných případů pro platformu Android v Česku byl v červnu největším rizikem reklamní malware Andreed.

11.7.2022
Útočníci přizpůsobili šíření spywaru letním dovoleným, útoky cílí také na Česko
V červnu zůstal největší hrozbou pro operační systém Windows v Česku spyware Agent Tesla.

8.7.2022
Až pětina organizací zažije výpadek provozu v důsledku ransomwarového útoku
Pokud se organizace stane terčem takovéhoto útoku, má řadu možností, jak se vyhnout nejhoršímu.

7.7.2022
Nenechte se chytit na triky hackerů, kteří číhají na sociálních sítích
Přestože mohou být sociální sítě zábavné a usnadňují sdílení zážitků s přáteli, představují také hrozbu.

28.6.2022
Globální vývoj kybernetických hrozeb od ESETu.
Hlavním terčem ransomwarových útoků se stalo Rusko, rostou podvody na internetu.

21.6.2022
Přehled hrozeb pro Android v Česku: Bezpečnostní experti varují před vlnou falešných aplikací, šíří bankovní malware
Reklamní malware Andreed byl v květnu opět nejčastěji detekovaným škodlivým kódem pro platformu Android v Česku.

16.6.2022
Stav hrozeb pro macOS: Reklamní malware se v květnu šířil prostřednictvím falešného video a audio přehrávače
Adware Pirrit byl v květnu nejčastěji detekovanou hrozbou pro české uživatele počítačů od Apple. Šířil se opět přes aplikaci Flash Player.


více v archivu
potřebujete poradit? - jsme tady

Duševní vlastnictví jako výborný obchodní artikl počítačových podvodníků...

Sdílej na Facebooku
23.4.2012

Počítačoví podvodníci se stále více zajímají o duševní vlastnictví firem, státních institucí a dalších organizací.

Podvodnik

ZDROJ: www.securityworld.cz

Pro útočníky je mnohem výnosnější soustředit se na duševní vlastnictví firem a dalších institucí, např. vlád a státních agentur. Na současném černém trhu se výborně prodávají státní tajemství, zdrojové kódy softwaru, databáze softwarových chyb, archivy firemních důvěrných e-mailů, znění právních smluv, technická dokumentace k výrobkům nebo údaje o konfiguraci systémů SCADA (aplikace pro řízení průmyslových procesů).

Útoky proti všem.

Ukazuje se, že zločinci jsou ve snaze získat cenná data schopni vyvinout systematické úsilí, které v případě některých cílů trvá i několik roků. Operation Shady RAT mapuje posledních pět let útoků proti více než 70 velkým nadnárodním firmám, vládám i neziskovým organizacím.

Postiženy byly instituce v celkem 14 zemích, což se zdá skoro neuvěřitelné.

Kompromitována byla data subjektů velmi různého typu: od americké vládní agentury po vietnamskou, státem vlastněnou firmu, od dodavatelů armády po firmu podnikající na poli satelitní komunikace.

Mezi ukradenými daty jsou pak i takové speciální informace, jako databáze odposlechů nebo mapy ropných polí.

Slovo RAT v názvu studie současně znamená zkratku nástroje pro vzdálený přístup

(Remote Access Tools); právě tyto nástroje útočníci často používali k další práci s kompromitovanými sítěmi. Mnohdy se jim dařilo fungovat zcela nepozorovaně.

„Velké firmy se dnes dělí de facto na dvě kategorie: na ty, které vědí, že byly napadeny, a na ty, které sice napadeny byly rovněž, ale nevědí o tom," uvádí Dmitri Alperovitch, výzkumník hrozeb ve společnosti McAfee a hlavní autor studie.

Značnou mediální pozornost si letos získaly bezpečnostní incidenty RSA, Lockheed Martin nebo Sony, ovšem tyto firmy pravděpodobně nepředstavují žádnou výjimku. Většina postižených organizací, sledovaných v rámci studie, únik dat pravděpodobně vůbec nezaznamenala – až do chvíle, kdy jim tuto informaci poskytla společnost McAfee.

Není jasné, jak útočníci s ukradenými daty naložili. Možná část z nich prodali konkurenci napadených firem, která je teď použije ve vlastních produktech. Vyčíslit celkové ztráty je obtížné, v některých případech však útoky mohou poškodit nejen dotčené organizace, ale i celé země, tvrdí D. Alperovitch ve zprávě. Uvádí rovněž, že tato operace znamená největší „přesun" duševního vlastnictví, k němuž kdy došlo v dosavadních lidských dějinách.

Podle údajů byly informace o probíhajících útocích získány, když ve spolupráci s bezpečnostní komunitou byl objeven jeden z řídicích (command-and-control) serverů podvodníků.

Pouze na tomto jediném serveru se nacházela ukradená data v objemu petabajtů. Všechny tyto akce provedla, zdá se, jediná skupina útočníků, která používala příslušný řídicí server. Vše se pravděpodobně uskutečňovalo s podporou nějaké vlády nebo obdobné instituce disponující dostatečnými zdroji pro činnost podobného rozsahu. V souvislosti s kybernetickou špionáží bývá nejčastěji zmiňovanou zemí Čína (nebo Rusko), závěry studie Operation Shady RAT ale nikoho konkrétního nejmenují.

Akce profesionálů.

Jak se ukazuje, operace Aurora – útok proti Googlu – i Night Dragon – útok proti energetickým firmám – představují jen špičku ledovce. Postupy typu APT (Advanced Persistent Threats, pokročilé přetrvávající hrozby) jsou dnes mnohem častější, než si řada potenciálních obětí připouští.

Útočníci provádějící akce každopádně disponovali mnohem většími znalostmi i zdroji než aktivistické amatérské skupiny hackerů, jsou jsou Anonymous nebo LulzSec. Operace postupovala promyšleně, zaměřovala se nikoliv na destrukci, ale na cenné duševní vlastnictví.

Útok byl velmi komplexní, neomezoval se na jediný typ malwaru nebo zneužití konkrétní zranitelnosti. Prováděné postupy byly přesně cílené (spear phishing). Na počátku stál obvykle e-mail odeslaný tak, aby v případě kompromitování počítače byl ovládnut účet s co nejvyššími oprávněními; následovala snaha ovládnout i další počítače, aby tak v případě vyčištění jednoho stroje útočníci neztratili přístup do sítě.

Celá kauza rozhodně není u konce a útočníci jsou podle všeho stále aktivní. Likvidace jednoho řídicího serveru neznamená, že si vzápětí nezřídí nový. Vyřadit z činnosti celou infrastrukturu podvodníků je přitom obtížné, protože to závisí na vymahatelnosti práva po celém světě.

Anatomie útoku

  • Příprava: Zmapování struktury organizace, volba kontaktů (e-mailových adres), snaha o „sociální zmapování“ cílů (zaměstnanců), pokus získat insidera.
  • Průnik: Personalizovaný phishingový e-mail obsahující podvodný dokument PDF nebo DOC nebo linky na web pokoušející se o útok typu drive-by download. Další varianty: rozesílání médií DVD nebo USB flash s malwarem. Využívání různých zranitelností typu zero day v běžně používaném softwaru.
  • Vznik zadních vrátek: Pokus kompromitovat účet s co největšími oprávněními, snaha o zvýšení oprávnění. Potřeba kompromitovat další počítače pro případ, že útočníci přijdou o přístup k původnímu. Instalace dodatečného malwaru ve firemní síti.
  • Zapojení do infrastruktury: Instalace trojských koní a keyloggerů, které útočníci budou moci vzdáleně spravovat. Zřízení šifrovaného tunelu mezi kompromitovanými počítači a řídicím (command and control) serverem.
  • Prohledávání sítě a krádeže dat
  • Dodatečné škody: Instalace trojských koní do objevených zdrojových kódů, narušení kritických systémů SCADA apod.
  • Monitoring: Snaha vyhnout se detekci, aktualizace malwaru, odinstalování kódů, u nichž je nejvyšší riziko odhalení. Další sledování provozu sítě a dat. V této fázi útočníci také analyzují ukradená data a zřejmě se je pokoušejí zpeněžit.

 

Tipy pro ochranu

  • Zabezpečení e-mailu a webové štíty: tyto nástroje by měly snížit riziko doručení e-mailu obsahujícího škodlivou přílohu. Webový štít by měl uživateli zabránit po kliknutí na link zobrazit podvodný web.
  • Komplexní ochrana koncových bodů: měla by bránit stahování a instalaci malwaru do počítačů.
  • Firewall a systém IPS (prevence vniknutí): měly by odhalit komunikaci mezi kompromitovaným počítačem a řídicím serverem podvodníků.
  • Whitelist aplikací: Měl by v podnikové síti povolit pouze provoz schválených aplikací.
  • Monitoring databází: Měl by zabránit nebo alespoň odhalit neoprávněný přístup ke kritickým databázím.
  • Implementace šifrování: Kritická data pak budou i v případě krádeže pro útočníky bezcenná.
  • Systémy DLP (Data Loss Prevention): Monitoring pohybu kritických dat.
  • Ostatní: analýza fungování sítě (může odhalit podezřelé chování), systém pro centrální správu zranitelností (umožňuje včasnou a efektivní instalaci bezpečnostních záplat), školení uživatelů...


Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

diallix.net
HW firewall Sophos
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma