Další aktuality
Dnes
KryptoCibule: ESET varuje před torrenty, které útočí na české kryptopeněženky
Nový malware, který se zaměřuje na těžbu a odcizení kryptoměn...

10.9.2020
Internetové hrozby v srpnu v České republice
Nejvážnější hrozbou v Česku zůstal i v srpnu spyware, cílem jsou uživatelská hesla...

4.9.2020
I na internetu si můžete vytvořit závislost
Víte, co je netolismus?

31.8.2020
ESET zjistil nejčastější hesla routerů, která používáme.
Uživatelé zanedbávají zabezpečení routerů, pomyslných vstupních dveří do svých domácích sítí...

21.8.2020
Kyberzločinci v karanténě nezaháleli
Přehled APT hrozeb ve druhém čtvrtletí...

20.8.2020
Vzdálený přístup zaměstnanců při práci z domova je bezpečnostním rizikem
Řada zaměstnanců využívá při práci z domova funkci vzdálené plochy pomocí protokolu RDP...

17.8.2020
Internetové hrozby v červenci v České republice
Chraňte si hesla, během července byla nejčastějším terčem kybernetických útoků...

13.8.2020
Výzkumníci z Kaspersky odhalili novou kampaň zacílenou na finanční a vojenské organizace
Akce zaměřené na vojenské a finanční cíle...

7.8.2020
Hackeři zneužívají legitimní nástroje ve 30 % úspěšných kyberútoků
Téměř třetina kyberútoků využívala legitimní vzdálený management a administrátorské nástroje...

6.8.2020
Severokorejští hackeři používají vyděračský software
V březnu a dubnu tohoto roku informovala řada kyberbezpečnostních organizací o VHD ransomwaru...


více v archivu
potřebujete poradit? - jsme tady

Kyberzločinci v karanténě nezaháleli

Sdílej na Facebooku
21.8.2020

Tento rok je plný změn, které se dotýkají všech oblastí života, kyberprostor nevyjímaje. Hackeři využívají témata spojená s koronavirovou pandemií jako návnadu v rámci svých kampaní. Odborníci na kyberbezpečnost ze společnosti Kaspersky zaznamenali neustálý vývoj arzenálu APT skupin, který využívaly k různým aktivitám – od útoků zacílených na nové platformy, přes aktivní zneužívání zranitelností až po kompletní obměnu svých nástrojů. Nejnovější APT trendy shrnuje čtvrtletní report.

Karanténa

Kvartální souhrn nejvýznamnějších událostí v oblasti APT hrozeb čerpá z nashromážděných informací odborníků z Kaspersky a dalších zdrojů, které se věnují hlavním vývojovým trendům, jež by podle společnosti neměly uniknout pozornosti korporátních subjektů.
V letošním druhém čtvrtletí pozorovali odborníci ze společnosti Kaspersky významný vývoj v technikách, taktikách a procesech kyberzločineckých APT skupin napříč kontinenty. Nejzajímavější změny se týkaly:

  • Skupina Lazarus, která je jednou z předních světových kyberzločineckých skupin, investovala značné množství zdrojů do útoků zaměřených na finanční zisk. Kromě kyberšpionážních a kyber-sabotážních aktivit se tato skupina zaměřila na banky a další finanční instituce po celém světě. V průběhu druhého čtvrtletí odborníci z Kaspersky také potvrdili, že tato skupina nově začala využívat ransomware, který je pro aktivity APT skupin velmi netypický. K šíření tohoto malwaru navíc využívali multi-platformní strukturu MATA. Se skupinou Lazarus je spojován nechvalně známý útok WannaCry.
  • Čínsko-jazyčná hackerská skupina CactusPete začala běžně používat ShadowPad – komplexní, modulární útočnou platformu, která obsahuje pluginy a moduly pro různé funkce. ShadowPad byl v minulosti součástí řady významných kyberútoků, přičemž odlišné sady pluginů byly použity pro rozdílné typy útoků.
  • Skupina MuddyWater se poprvé objevila v roce 2017 a od té doby operuje v oblasti Středního východu. V roce 2019 odborníci z Kaspersky informovali o jejích aktivitách proti telekomunikačním organizacím. Podle odborníků tato skupina v nedávné době začala používat C++ toolchain v rámci nové vlny útoků, v níž využili open-source nástroj nazvaný Secure Socket Funneling pro lateral movement.
  • APT skupina HoneyMyte provedla watering hole útok na vládní stránky v Jihovýchodní Asii. K infikování svých cílů použili v březnu tohoto roku techniku whitelistingu a sociálního inženýrství. Finální škodlivá část útoku byla zazipovaná v archivu, který obsahoval "readme" soubor, který oběť podněcoval ke spuštění implantu Cobalt Strike. Mechanismus použitý ke spuštění Cobalt Strike byl DLL side-loading, který dešifroval a spustil Cobalt Strike stager shellcode.
  • Pokročilá hackerská kampaň zamřená na mobilní zařízení PhantomLance, vyvinutá skupinou OceanLotus, používá od druhé polovinu minulého roku nové varianty svého multi-stage loaderu. Ty využívají informace o napadeném systému (uživatelské jméno, hostname atd.), které získaly předem. Tím si ověřují, že svůj finální implantát vloží do správného systému. Skupina pokračuje v šíření svého backdoorového implantu i Cobalt Strike Beacon, přičemž je konfiguruje s aktualizovanou infrastrukturou.

"I když nedošlo k žádným zásadním událostem, nedá se říct, že by kyberzločinci zvolnili své tempo. Stále můžeme vidět, že jsou ochotni investovat do vylepšení svých sad nástrojů, diverzifikují své útoky, a dokonce se začínají soustředit na nové cíle," shrnuje hlavní změny v oblasti APT hrozeb Vicente Diaz, kyberbezpečnostní odborník z týmu GReAT společnosti Kaspersky.



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8


Doporučujeme
Sleva 35- 50% - chraňte to, na čem Vám záleží!

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

diallix.net
© 1998 - 2020 Amenit s.r.o.

Facebook - Antivirové CentrumYouTube - Antivirové CentrumTwitter - Antivirové CentrumPinterest - Antivirové Centrum
Instagram - Antivirové Centrumtumblr - Antivirové CentrumREDDIT - Antivirové CentrumNapište nám - kontaktní formulář

www.Amenit.cz
Ochrana osobních údajů
HW firewall Sophos
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma