Tag: cibernetic

  • Wikileaks face publice mii de emailuri ale campaniei lui Emmanuel Macron

    În total, informaţiile făcute publice de site-ul pentru transparenţă includ 71.848 de emailuri, 26.506 de fişiere ataşate şi 4.493 de expeditori unici.

    Aceste informaţii sunt făcute publice la trei luni după ce campania lui Macron a fost atacată cibernetic în ajunul alegerii sale.

    Conform Wikileaks, emailurile au fost trimise între martie 2009 şi 24 aprilie 2017.

    Citiţi mai multe pe www.mediafax.ro

  • Ţara apropiată de România care este suspectată că ar fi în spatele atacului cibernetic ce a paralizat Ucraina şi a afectat şi companii din România

    Atacul numit Petya a ţintit bănci şi aeroporturi ucrainene, gigantul petrolier rus Rosneft, compania britanică de publicitate WPP, gigantul farmaceutic american Merck şi compania de transport maritim AP Moller-Maersk, ce a declarat că fiecare ramură a afacerii sale a fost afectată. Analiştii de la mai multe companii de securitate informatică au confirmat că atacul de la Petya a folosit o armă cibernetică puternică şi periculoasă, creată de Agenţia Naţională de Securitate din SUA, care a fost furată de hackerii Shadow Brokers. Experţii spun, pe de altă parte, că  pare a fi o confluenţă de factori ce ar indica implicarea statului rus în efectuarea atacului. Ucraina a fost ţara afectată cel mai mult de respectivul atac,  care a avut loc cu o zi înainte de Ziua Constituţiei ţării.

    „Primul lucru care m-a făcut suspicios în acest sens este faptul că, în prezent, principalul antagonist al Ucrainei este Rusia”, a declarat Alex McGeorge, şeful departamentului de informaţii despre ameninţări la Immunity Inc., o firmă de securitate cibernetică specializată în ameninţări cibernetice. Pe lângă perturbările majore ale reţelei electrice ucrainene, bănci, birouri guvernamentale şi aeroporturi, ţara a fost forţată să efectueze manual verificări ale radiaţiilor la locul instalaţiei nucleare de la Cernobîl contaminate, după ce operaţiunile sale au fost întrerupte.

    În plus faţă de alte companii, compania rusă petrolieră Rosneft nu a suferit consecinţe grave, precum alte corporaţii, cum ar fi gigantul maritim Maersk. Rosneft a declarat că producţia sa de petrol nu a fost afectată.  Pe de altă parte, Ucraina se bazează în mare măsură pe Rusia pentru rezervele sale de petrol şi gaze naturale şi există probabilitatea ca Rosneft să fi fost ţintă a atacului deoarece are relaţii bune cu guvernul ucrainean.

    Atacul de marţi a fost cel de-al doilea atac cibernetic serios efectuat în mai puţin de o lună. Deşi este încă prea devreme pentru a trage concluzii, dacă acest atac are origini ruse, reprezentantul  JASK a spus: „Ne putem aştepta la atacuri mult mai ample şi sofisticate. Acesta ar putea fi doar   a ceea ce va veni în viitor”. 

  • Ţara apropiată de România care este suspectată că ar fi în spatele atacului cibernetic ce a paralizat Ucraina şi a afectat şi companii din România

    Atacul numit Petya a ţintit bănci şi aeroporturi ucrainene, gigantul petrolier rus Rosneft, compania britanică de publicitate WPP, gigantul farmaceutic american Merck şi compania de transport maritim AP Moller-Maersk, ce a declarat că fiecare ramură a afacerii sale a fost afectată. Analiştii de la mai multe companii de securitate informatică au confirmat că atacul de la Petya a folosit o armă cibernetică puternică şi periculoasă, creată de Agenţia Naţională de Securitate din SUA, care a fost furată de hackerii Shadow Brokers. Experţii spun, pe de altă parte, că  pare a fi o confluenţă de factori ce ar indica implicarea statului rus în efectuarea atacului. Ucraina a fost ţara afectată cel mai mult de respectivul atac,  care a avut loc cu o zi înainte de Ziua Constituţiei ţării.

    „Primul lucru care m-a făcut suspicios în acest sens este faptul că, în prezent, principalul antagonist al Ucrainei este Rusia”, a declarat Alex McGeorge, şeful departamentului de informaţii despre ameninţări la Immunity Inc., o firmă de securitate cibernetică specializată în ameninţări cibernetice. Pe lângă perturbările majore ale reţelei electrice ucrainene, bănci, birouri guvernamentale şi aeroporturi, ţara a fost forţată să efectueze manual verificări ale radiaţiilor la locul instalaţiei nucleare de la Cernobîl contaminate, după ce operaţiunile sale au fost întrerupte.

    În plus faţă de alte companii, compania rusă petrolieră Rosneft nu a suferit consecinţe grave, precum alte corporaţii, cum ar fi gigantul maritim Maersk. Rosneft a declarat că producţia sa de petrol nu a fost afectată.  Pe de altă parte, Ucraina se bazează în mare măsură pe Rusia pentru rezervele sale de petrol şi gaze naturale şi există probabilitatea ca Rosneft să fi fost ţintă a atacului deoarece are relaţii bune cu guvernul ucrainean.

    Atacul de marţi a fost cel de-al doilea atac cibernetic serios efectuat în mai puţin de o lună. Deşi este încă prea devreme pentru a trage concluzii, dacă acest atac are origini ruse, reprezentantul  JASK a spus: „Ne putem aştepta la atacuri mult mai ample şi sofisticate. Acesta ar putea fi doar   a ceea ce va veni în viitor”. 

  • NOU ATAC cibernetic de AMPLOARE. Sute de mii de calculatoare din 150 de ţări, afectate

    După atacul WannaXry ce a avut loc vineri, ”cercetători ai unei companii IT de securitate, Proofpoint, au descoperit un nou atac cibernetic numit, Adylkuzz, ce ar avea legătură cu WannaCry”.

    ”Acesta utilizează într-un mod mai ascuns şi în scopuri diferite instrumente de piraterie divulgate recent de către NSA (Agenţia naţională de securitate) şi recenta vulnerabilitate corectată recent de Microsoft”, a declarat cercetătorul Nicolas Godier, expert în securitate cibernetică la Proofpoint.

    ”Nu cunoaştem amploarea prejudiciului, dar sute de mii de calculatoare au fost infectate, ceea ce dovedeşte că atacul este mult mai vast decât Wannacry”, potrivit lui Robert Holmes, vicepreşedinte al liniei de producţie Proofpoint.

    Concret, acest program dăunător a fost introdus în calculatoare din cauza aceleiaşi vulnerabilităţi a Windowsului utilizată de Wannacry, o eroare detectată de NSA.

    Software-ul dăunător crează în mod invizibil unităţi monetare virtuale nedetectabile numite Monero, comparabile cu Bitcoin. Bazele de date ce permit utilizarea acestor extrase sunt trimise la adrese criptate.

    Pentru utilizator ”simptomele atacului sunt încetinirea performanţelor calculatorului”, a precizat Proofpoint într-un articol online, potrivit căruia atacul a fost iniţiat pe 2 mai sau chiar pe 24 aprilie şi în cursul zilei de azi.

    “Virusul informatic WannaCry s-a diferenţiat de atacuri precedente prin viteza de răspândire şi prin modul în care computerele au fost blocate până când proprietarii acceptă să plătească răscumpărarea pentru deblocare. Este vorba de un semnal de alarmă în contextul în care eforturile pentru menţinerea siguranţei cibernetice erau deja dificile”, subliniază Financial Times.

  • NOU ATAC cibernetic de AMPLOARE. Sute de mii de calculatoare din 150 de ţări, afectate

    După atacul WannaXry ce a avut loc vineri, ”cercetători ai unei companii IT de securitate, Proofpoint, au descoperit un nou atac cibernetic numit, Adylkuzz, ce ar avea legătură cu WannaCry”.

    ”Acesta utilizează într-un mod mai ascuns şi în scopuri diferite instrumente de piraterie divulgate recent de către NSA (Agenţia naţională de securitate) şi recenta vulnerabilitate corectată recent de Microsoft”, a declarat cercetătorul Nicolas Godier, expert în securitate cibernetică la Proofpoint.

    ”Nu cunoaştem amploarea prejudiciului, dar sute de mii de calculatoare au fost infectate, ceea ce dovedeşte că atacul este mult mai vast decât Wannacry”, potrivit lui Robert Holmes, vicepreşedinte al liniei de producţie Proofpoint.

    Concret, acest program dăunător a fost introdus în calculatoare din cauza aceleiaşi vulnerabilităţi a Windowsului utilizată de Wannacry, o eroare detectată de NSA.

    Software-ul dăunător crează în mod invizibil unităţi monetare virtuale nedetectabile numite Monero, comparabile cu Bitcoin. Bazele de date ce permit utilizarea acestor extrase sunt trimise la adrese criptate.

    Pentru utilizator ”simptomele atacului sunt încetinirea performanţelor calculatorului”, a precizat Proofpoint într-un articol online, potrivit căruia atacul a fost iniţiat pe 2 mai sau chiar pe 24 aprilie şi în cursul zilei de azi.

    “Virusul informatic WannaCry s-a diferenţiat de atacuri precedente prin viteza de răspândire şi prin modul în care computerele au fost blocate până când proprietarii acceptă să plătească răscumpărarea pentru deblocare. Este vorba de un semnal de alarmă în contextul în care eforturile pentru menţinerea siguranţei cibernetice erau deja dificile”, subliniază Financial Times.

  • Experţii în securitate avertizează că un nou atac informatic major ar putea fi iminent

    Un tânăr cercetător britanic, cunoscut drept MalwareTech, care în mod accidental a găsit o soluţie de oprire a atacului cibernetic de vineri, estimează că “un nou (atac informatic) va fi lansat (…) foarte probabil chiar luni”.

    MalwareTech, care a dorit să rămână anonim, a anunţat sâmbătă că a descoperit în mod accidental că înregistrarea unui nume de domeniu web folosit de virusul de tip malware WannaCry va stopa răspândirea acestuia.

    “L-am oprit pe acesta, însă altul va mai fi lansat şi nu va putea fi oprit”, a avertizat cercetătorul, care a indicat că hackerii ar putea actualiza codul virsului pentru a elimina breşa folosit de el pentru a stopa răspândirea acestuia.

    Cititi mai multe pe www.mediafax.ro

  • AVERTISMENTUL apocaliptic al celui mai cunoscut hacker român: De acum înainte aşteptaţi-vă la ce este mai rău

    Mădălin Dumitru, managing partner la Cyber Smart Defence, o firmă de hackeri ”buni” care protejează sistemele informatice, spune că astfel de atacuri globale au loc în fiecare zi şi vor fi din ce în ce mai multe, având în vedere că softul, sistemele informatice şi netul se folosesc pentru tot.

    Atacul de vineri-sâmbătă s-a derulat prin intermediul unui newsletter nesecurizat, care a fost distribuit prin intermediul bazelor de date, cu milioane de adrese. Practic, au folosit un ”fake newsletter”.

    AVERTISMENTUL apocaliptic al celui mai cunoscut hacker român: De acum înainte aşteptaţi-vă la ce este mai rău

  • AVERTISMENTUL apocaliptic al celui mai cunoscut hacker român: De acum înainte aşteptaţi-vă la ce este mai rău

    Mădălin Dumitru, managing partner la Cyber Smart Defence, o firmă de hackeri ”buni” care protejează sistemele informatice, spune că astfel de atacuri globale au loc în fiecare zi şi vor fi din ce în ce mai multe, având în vedere că softul, sistemele informatice şi netul se folosesc pentru tot.

    Atacul de vineri-sâmbătă s-a derulat prin intermediul unui newsletter nesecurizat, care a fost distribuit prin intermediul bazelor de date, cu milioane de adrese. Practic, au folosit un ”fake newsletter”.

    AVERTISMENTUL apocaliptic al celui mai cunoscut hacker român: De acum înainte aşteptaţi-vă la ce este mai rău

  • Bitdefender a identificat prima ameninţare cibernetică pentru spionaj creată cu instrumente disponibile la liber pe internet

    Ameninţarea denumită Netrepser foloseşte mecanisme avansate de phishing (tehnici de înşelăciuni informatice) şi are misiunea principală să colecteze informaţii pe care să le sustragă în mod sistematic, ceea ce demonstrează că atacul ar face parte dintr-o amplă campanie de spionaj. Specialiştii Bitdefender susţin că Netrepser nu a vizat mase, ci a afectat un număr limitat de terminale aparţinând unor adrese IP marcate ca ţinte sensibile, majoritatea victimelor fiind agenţii sau instituţii guvernamentale.

    Netrepser foloseşte diverse metode pentru a fura informaţii, de la interceptarea tastelor până la furtul de parole şi de cookie-uri (informaţii salvate local de un calculator la navigarea în Internet), şi este mascată într-un set de aplicaţii legitime dar controversate, furnizate de compania NirSoft. Aplicaţiile NirSoft sunt folosite de regulă pentru recuperarea parolelor şi pentru monitorizarea traficului din reţea, folosind o interfaţă în linie de comandă care poate rula chiar şi pe ascuns. De mult timp însă, companiile de securitate informatică au avertizat că instrumentele dezvoltate de NirSoft reprezintă potenţiale riscuri de securitate şi pot fi modificate cu uşurinţă pentru a dezvolta ameninţări informatice şi, deci, comite abuzuri, potrivit unui comunicat de presă.

    Chiar dacă Netrepser se foloseşte de tool-uri gratuite disponibile pe internet să ducă la bun sfârşit anumite sarcini, complexitatea atacurilor şi ţintele vizate arată că ameninţarea reprezintă mai mult decât o unealtă obişnuită.

    „Abordarea folosită de către dezvoltatorii Netreprser este extrem de neobişnuită pentru o campanie de spionaj. Atacatorii mizează pe cartea simplităţii ca să se infiltreze în mediul victimei, chiar cu riscul de a stârni suspiciuni. Netrepser este exemplul perfect de instrument de spionaj foarte avansat care vizează instituţii de calibru şi colectează informaţii într-o manieră inedită. Putem spune că este complet opusul unei ameninţări avansate persistente (APT), dat fiind că se combină cu instrumente gratuite de pe internet pentru a-şi face misiunea”, spune Bogdan Botezatu, specialist în securitate cibernetică la Bitdefender.

    Deşi e-mailul reprezintă principalul vector prin care se infectează victimele, specialiştii Bitdefender nu exclud ca anumite versiuni ale atacurilor să folosească şi alte tehnici de infiltrare în infrastructurile victimelor.

  • Suma uriaşă pe care o plătesc instituţiile financiare pentru fiecare incident cibernetic

    O nouă cercetare , realizată de Kaspersky Lab şi B2B International, arată amploarea şi impactul atacurilor, firmele financiare înregistrând pierderi de aproape un milion de dolari (926.000 de dolari), în medie, pentru fiecare incident cibernetic pe care îl au.

    Această cifră face parte din Financial Institutions Security Risks 2016, un studiu în cadrul căruia profesionişti din domeniul financiar au evidenţiat cele mai importante provocări de securitate pentru băncile şi instituţiile financiare din toată lumea şi costurile anumitor atacuri cibernetice. Cel mai costisitor tip de incident pentru organizaţiile financiare este cel care exploatează vulnerabilităţile sistemelor POS, în care o organizaţie pierde, de regulă, 2.086.000 de dolari. Atacurile asupra dispozitivelor mobile sunt pe locul al doilea (1.641.000 de dolari), urmate de atacurile cu ţintă precisă (1.305.000 de dolari).

    Necesitatea de a se conforma reglementărilor este cel mai important factor care determină creşterea investiţiilor în securitatea IT din bănci şi instituţii financiare. Cu toate acestea, studiul arată că 63% dintre organizaţii cred că respectarea reglementărilor specifice industriei financiare nu este suficientă pentru a fi în siguranţă. Un alt motiv important pentru a cheltui mai mult pe securitate este creşterea complexităţii infrastructurii.

    De asemenea, un personal insuficient de bine pregătit, directivele top management-ului şi creşterea afacerii se numără printre cele mai importante motive pentru a mări bugetul. În general, se pare că investiţiile mai mari în securitate par să fie inevitabile pentru majoritatea firmelor financiare, de vreme ce 83% dintre ele se aşteaptă la o creştere a bugetelor de securitate IT.  

    Studiul arată că firmele financiare încearcă să rezolve problemele de securitate prin obţinerea mai multor informaţii despre ameninţări şi prin efectuarea unor audituri de securitate, 73% considerând eficientă această măsură. Organizaţiile din sectorul financiar sunt, însă, mai puţin înclinate să folosească servicii de securitate furnizate de terţi: doar 53% dintre cei intervievaţi o percep drept o abordare eficientă.