Tag: atacatori

  • Opinie – Bogdan Botezatu, director de cercetare în ameninţări informatice, Bitdefender: “Corporaţia hackerilor”

    Una dintre marile ameninţări cibernetice, ransomware-ul, a devenit în ultimii ani cea mai eficientă armă folosită de criminalii informatici, nu numai pentru a genera profituri proprii, dar şi pentru a produce daune materiale şi financiare victimei.
    Ransomware este o formă de atac cripto-viral în urma căruia victima e obligată să plătească recompensă atacatorilor pentru deblocarea datelor. În unele cazuri – de exemplu când ţinta este o organizaţie statală – atacul poate fi pur distructiv, cu scopul de a bloca procese tehnologice, activităţi de transport sau servicii financiare. În cea mai mare parte a existenţei sale, ransomware a fost folosit în atacuri care nu făceau vreo discriminare între victime, ţintind la un loc indivizi şi locuinţele lor, dar şi instituţii şi companii de toate mărimile. Treptat, operatorii de ransomware şi-au concentrat din ce în ce mai mult eforturile pe organizaţii ale căror date preţioase sporesc şansele de plată a recompensei.

    Hacker antreprenor, vând franciză
    Cea mai recentă evoluţie a fenomenului constă în folosirea ransomware-ului pe model de franciză. Ransomware-as-a-Service sau ransomware oferit ca serviciu permite până şi infractorilor amatori să „închirieze” un kit de infectare cu ransomware şi să lansase un atac. Vânzătorul pachetului îşi recrutează de regulă afiliaţii pe site-uri din Dark Web, unde cele două parţi negociază un comision pentru vânzător, dar şi pentru programatorii din spatele pachetului oferit spre vânzare.
    Avantajul acestei practici e că furnizorii de ransomware se pot dedica exclusiv dezvoltării respectivului ransomware, iar atacatorii nu sunt nevoiţi să deţină cunoştinţe tehnice avansate pentru a programa o astfel de ameninţare. Pentru toate părţile implicate, profiturile se generează uşor şi repetabil, ceea ce face modelul RaaS extrem de atractiv. În esenţă, RaaS este corespondentul criminalităţii organizate în plan cibernetic.

    Tehnici de atac în Ransomware-as-a-Service
    Operatorii de RaaS se folosesc de numeroase căi de acces pentru a se infiltra în infrastructurile victimei şi a lansa un atac. Poate cea mai populară metodă de infiltrare, atât pentru operatorii de ransomware, cât şi pentru orice alt tip de atac, rămâne metoda ingineriei sociale, unde victima este păcălită să participe la desfăşurarea atacului – de exemplu, să deschidă un fişier ataşat sau să dea clic pe un link.
    O altă unealtă des întâlnită este pachetul de exploituri. Afiliaţilor le este pus la dispoziţie un pachet cu componente modulare menite să exploateze vulnerabilităţi de sistem şi să faciliteze infecţia. Atacatorii oferă şi un pachet de instrucţiuni software menite să infecteze sistemul victimei prin exploatarea unor vulnerabilităţi în aplicaţii sau programe terţe, fie ele browsere, plugin-uri pentru browser sau clienţi de e-mail. Odată ajunşi în sistemul victimei, operatorii se pot folosi de privilegiile nou-dobândite să împrăştie ransomware pe toate sistemele dintr-o reţea internă, compromiţând astfel volume imense de date.
    Deoarece marea provocare a atacatorilor rămâne păcălirea soluţiilor de securitate, operatorii de ransomware modifică constant forma ameninţării informatice pe care o folosesc ca să reuşească pe cât posibil să evite detecţia.

    Cum ne ţinem departe de ransomware
    Dacă vorbim despre cea mai bună apărare faţă de atacurile de tip ransomware, atunci prevenţia stă în capul listei. Prevenţia nu înseamnă însă protecţie totală. Cea mai eficientă măsură pe care o putem lua împotriva unui atac ransomware este să facem backup regulat la datele importante şi irecuperabile din alte surse, fie că vorbim de poze de familie, fie că vorbim de proprietatea intelectuală a unei companii. Astfel, deşi datele de pe dispozitive pot fi la un moment dat criptate, copiile făcute în prealabil pot fi soluţia cea mai uşoară de a scăpa de plata recompensei. Există însă cazuri când atacatorii reuşesc să compromită inclusiv copiile de siguranţă ale documentelor, de aceea e important de reţinut ca backupul să fie salvat separat, într-un mediu fără conexiune la internet.
    Pe lângă practica de a menţine constant backupuri, specialiştii în securitate informatică de la Bitdefender recomandă instalarea unei soluţii de securitate performante cu protecţie special concepută împotriva ransomware-ului. Cele mai bune soluţii în acest sens folosesc modele de inteligenţă artificială antrenate să observe comportamentul suspicios, surclasând în mod clar eficienţa soluţiilor tradiţionale bazate exclusiv pe folosirea de „semnături”. În mod ideal, protecţia împotriva ransomware-ului va conţine de asemenea şi un modul de remediere, care va readuce datele la forma iniţială chiar şi atunci când ransomware-ul a trecut nedetectat de celelalte tehnologii.
    În situaţia neplăcută a unei infectări cu ransomware, plata recompensei către atacator este cea mai proastă idee din trei motive: nu există vreo garanţie că atacatorul e o persoană de cuvânt şi va restitui accesul la date, victima îşi creează istoric de bun-platnic şi ar putea fi infectată şi pe viitor şi, cel mai dăunător, atacatorii vor folosi banii respectivi pentru arme şi mai puternice care să infecteze un număr tot mai mare de victime.

  • Şocant! Unul dintre atacatorii din Noua Zeelandă a transmis LIVE pe Facebook în timp ce împuşca oameni în moschee | VIDEO

    Atacatorul, care s-a autodenumit Brenton Tarrant pe reţeaua de socializare Twitter, a intrat în moscheea Al Noor din oraşul Christchurch, în jurul orei 13.30, vineri după amiază.

    Filmarea tulburătoare a fost distribuită live pe Facebook, timp de 17 minute. Bărbatul, un australian în vârstă de 28 de ani, poate fi văzut cum trage peste 100 de gloanţe asupra celor aflaţi în moschee. 40 de persoane au fost ucise, iar 20 de credincioşi au fost răniţi în urma atacului.
     
    Armele folosite de atacator, precum o puşcă semiautomată, erau inscripţionate cu numele altor ucigaşi în serie şi oraşele unde au avut loc alte atacuri teroriste.
     
    Masacrul a început la scurt timp după ce Tarrant s-a urcat în maşina sa, îmbrăcat cu „armură în stil milităresc”, acesta declarând „Să înceapă distracţia!”.
     
  • Opinie Bogdan Botezatu, specialist în ameninţări informatice, Bitdefender: “Riscuri de securitate în sectorul financiar, fabrica de bani a criminalilor informatici”

    Alături de sănătate şi producţie, sectorul financiar este o componentă vitală pentru buna funcţionare a societăţii, iar grupările de criminalitate informatică se îndreaptă cu predilecţie asupra acestor industrii-cheie. Elocvent este atacul informatic din 2017 asupra companiei americane Equifax, unul dintre marii jucători de pe piaţa creditelor, care a expus datele personale a 143 de milioane de clienţi.

    Studiile recente confirmă că sectorul financiar este unul dintre cel mai atacate din 2018, hackerii dezvoltând metode de atac informatic din ce în ce mai sofisticate. Potrivit Accenture, numărul atacurilor informatice s-a triplat în zona financiară în ultimii cinci ani, iar costul de limitare a daunelor a crescut cu aproape 10%. Denial of Service, ransomware, exploatarea vulnerabilităţilor din tehnologiile existente şi ingineria socială, practicată în special în zona financiar-bancară, rămân cele mai răspândite metode de atac. Atacurile din interior nu sunt nici ele de neglijat însă: foşti angajaţi ale căror privilegii nu au fost revocate la terminarea relaţiilor contractuale sau chiar angajaţi complici cu grupările de criminalitate informatică sunt cauze majore ale breşelor de securitate.

    Riscurile provocate de terţi (third-party risks), precum furnizori de servicii sau contractorii externi, rămân principala cauză a breşelor de securitate din zona financiară. O astfel de vulnerabilitate le-a permis hackerilor să manipuleze sistemul internaţional de mesagerie Swift în 2015 şi 2016 pentru a fura sute de milioane de dolari de la bănci din mai multe ţări din Europa, Asia, America de Sud şi Oceania.

    Infrastructurile vulnerabile ce nu dispun de securitate informatică adecvată pot duce la scurgeri de informaţii, afectând milioane de utilizatori. Integrarea cu piaţa fintech, liberalizată şi încurajată de directive precum Payment Services Directive, de asemenea reprezintă un risc major de securitate dacă normele de implementare nu sunt respectate cu stricteţe. Spre exemplu, instituţiile financiare din Marea Britanie nu sunt conştiente de riscurile generate de colaborarea cu dezvoltatorii de aplicaţii, deşi studiile arată că aproximativ 72% dintre companiile financiare din Marea Britanie au suferit cel puţin o breşă de securitate în ultimul an în urma vulnerabilităţilor unor terţi. Pe lângă pierderi financiare, întreruperea activităţii şi furtul de date confidenţiale, orice atac informatic generează o lipsă de încredere în rândul clienţilor, afectând astfel reputaţia companiei pe viitor.

    De cele mai multe ori, hackerii recurg la o varietate de metode pentru a-şi atinge scopul, de la înregistrarea tastelor pentru furtul credenţialelor conturilor şi informaţii legate de plăţi la injectare de cod pentru coruperea platformelor de online banking prin atacuri de tip man-in-the-middle. Pe viitor, anticipăm o creştere a incidenţei malware-ului bancar şi a atacurilor cibernetice în această industrie.

    Lipsa de specialişti, bugetul redus şi lipsa de proceduri constituie alte obstacole pentru sectorul financiar. În urma unui studiu global, Bitdefender a descoperit că peste jumătate dintre instituţiile financiare au suferit breşe de securitate şi aproape 60% au avut parte de un atac avansat sau au detectat comportament suspect în infrastructură. Peste 80% dintre directorii de securitate IT sunt de părere că soluţiile de detecţie şi răspuns, denumite generic EDR, oferă modalităţi de analiză avansată asupra breşelor de securitate şi contribuie la înţelegerea unui atac asupra infrastructurii.

    Costul unei breşe de securitate este enorm pentru companiile financiare. De fapt, sectorul financiar are cel mai mare cost de atenuare şi reducere a efectelor unui atac informatic, cu aproximativ 40% mai mare faţă de alte sectoare. Companiile care reuşesc să limiteze efectele în mai puţin de o lună de la producerea incidentului pot economisi resurse semnificative. Cu cât trece mai mult timp, cu atât costurile se vor mări. În industria financiară, timpul mediu de detectare a unui atac avansat este de aproximativ şase zile.

    În ciuda deficienţelor, directorii de securitate IT au încredere în soluţiile de securitate pe care le folosesc. Cu toate acestea, lipsa la nivel global a personalului calificat le afectează planurile pe termen lung. Aproximativ 80% dintre respondenţi s-au plâns de lipsa gravă de personal ce le afectează negativ strategiile pe termen lung. Alte probleme menţionate sunt lipsa de securitate compatibilă cu orice infrastructură, lipsa de vizibilitate, bugetul redus şi lipsa backupurilor.

    Pentru a-şi proteja companiile de riscuri şi de viitoare atacuri informatice, directorii IT trebuie să se adapteze schimbărilor rapide din zona de securitate. O primă măsură pe care o pot lua este organizarea unor workshopuri interne pentru a-şi educa angajaţii să depisteze tentativele de atac şi de inginerie socială, precum şi riscurile la care se expun când conectează dispozitivele personale la infrastructura companiei. Pe lângă actualizări constante de software şi de securitate, asigurarea unei protecţii optime a infrastructurii presupune şi ca directorii de securitate IT să implementeze multiple niveluri de protecţie, capabile să ofere vizibilitate mărită şi să oprească atacurile informatice înainte ca acestea să aibă loc, fără să afecteze performanţa sistemului.

  • Un politician a fost rupt cu bătaia într-o cafenea! Ministerul de Interne a început o anchetă pe numele atacatorilor. Scena a fost filmată de camerele de supraveghere

    Ministerul de Interne al Rusiei a deschis o anchetă după o altercaţie între un înalt oficial din guvernul Federaţiei Ruse şi doi fotbalişti ruşi, foşti componenţi ai naţionalei care ajungea în sferturi la Campionatul Mondial din 2018.

    Conform Le Figaro, Alexandr Kokorin şi Pavel Mamaev, acompaniaţi de un grup de prieteni, l-au atacat pe politicianul Denis Pak, luni, la o cafenea în jurul orei 9 dimineaţa, în momentul în care acesta din urmă s-a plâns de zgomotul făcut de cei doi fotbalişti.

    Cititi mai multe pe www.prosport.ro

  • Boţii multifuncţionali devin din ce în ce mai răspândiţi

    Botnet-urile – reţele de dispozitive compromise folosite în scop infracţional – sunt valorificate de infractori pentru a răspândi malware şi a facilita atacurile DDoS şi de tip spam. Folosind tehnologia Kaspersky Lab Botnet Tracking, cercetătorii companiei au monitorizat continuu activitatea botnet-urilor pentru a preveni atacuri sau pentru a distruge noile tipuri de troieni bancari dintr-un stadiu incipient. Tehnologia funcţionează prin simularea unui dispozitiv compromis şi interceptarea comenzilor primite de la atacatorii care folosesc botnet-urile pentru a distribui malware. Acest lucru le oferă cercetătorilor mostre valoroase de malware şi statistici.

    Pe baza rezultatelor unei cercetări recente, în partea a doua a anului 2017, 22,46% dintre toate fişierele unice infectate, distribuite prin botnet-uri şi monitorizate de Kaspersky Lab, au fost troieni bancari, în timp ce în prima jumătate a anului 2018, proporţia de viruşi bancari a scăzut cu 9,21 puncte procentuale – la 13,25% dintre toate fişierele infectate înregistrate de serviciul Botnet Tracking.

    Şi numărul boţilor de spam au scăzut semnificativ – un alt tip de software unifuncţional, distribuit prin botnet-uri – de la 18,93% în H2 2017, la 12,23% în H1 2018. De asemenea, boţii DDoS, care îndeplinesc tot o funcţie unică, au înregistrat o scădere – de la 2,66% în H2 2017, la 1,99%, în H2 2018.

     

  • Casele de schimb de criptomonede, atacate de un celebru grup de hacking

    Acesta este primul caz în care cercetătorii Kaspersky Lab au observat că celebrul grup Lazarus a distribuit malware pentru utilizatorii de macOS şi este un semnal de alarmă pentru toţi cei care folosesc acest sistem de operare pentru activităţi legate de criptomonede.

    Pe baza analizei realizate de echipa GReAT, pătrunderea în infrastructura casei de schimb a început în momentul în care un angajat a descărcat o aplicaţie de pe un site care părea legitim, al unei companii care dezvoltă software pentru schimbul de criptomonede.

    Codul aplicaţiei nu pare suspect, cu excepţia unei singure componente, cea de actualizare. În software-ul legitim, astfel de componente sunt folosite pentru a descărca noi versiuni ale programelor. În cazul AppleJeus, se comportă ca un modul aflat în recunoaştere: mai întâi colectează informaţii generale despre computerul pe care a fost instalat, apoi trimite aceste informaţii la serverul de comandă şi control. Dacă atacatorii decid că merită să fie atacat acel computer, codul infectat revine sub forma unei actualizări. Aceasta instalează un troian cunoscut ca Fallchill, un instrument vechi pe care grupul Lazarus a început recent să-l refolosească. Pe baza indiciului respectiv, cercetătorii au avut un punct de plecare în atribuire. În momentul instalării, troianul Fallchill le oferă atacatorilor acces aproape nelimitat la computer, permiţându-le să fure informaţii financiare valoroase sau să lanseze alte instrumente în acest scop.

    Infractorii au dezvoltat software atât pentru Windows, cât şi pentru platforma macOS. Ultima este, în general, mult mai puţin expusă la ameninţări cibernetice, comparativ cu Windows. Funcţionalitatea versiunilor pentru ambele platforme este exact aceeaşi.

  • Poliţia spaniolă a oprit un al doilea atac terorist, după atentatul de la Barcelona

    Şapte persoane, inclusiv un ofiţer de poliţie, au fost răniţi, vineri dimineaţa, în cursul incidentului de la Cambrils, după ce atacatorii au intrat cu vehiculul într-un grup de persoane.

    Presa spaniolă relatează că vehiculul s-a răsturnat, iar atacatorii au fost împuşcaţi de poliţie.

    Geniştii urmează să detoneze în mod controlat centurile cu explozibil găsite asupra atacatorilor.

    Autorităţile spaniole consideră că atacurile teroriste de la Barcelona şi Cambrils au legătură cu o deflagraţie produsă miercuri după-amiaza într-o clădire din oraşul Alcanar, în urma căreia a decedat o persoană.

    Josep Lluis Trapero, şeful poliţiei, a declarat că primele informaţii indică faptul că locuitorii casei din Alcanar “pregăteau un dispozitiv exploziv”.

    Poliţia a transmis că situaţia de Cambrils este în acest moment sub control.

    Între timp, poliţia continuă să caute şoferul vechiului folosit în atacul de la Barcelona. Au fost reţinuţi doi indivizi, un marocan şi un bărbat din enclava spaniolă Melilla, însă niciunul nu era şoferul.

    Nu este momentan clar câte persoane au fost implicate în incidentele teroriste din ultimele ore din Spania.

  • Mama unuia dintre atacatorii din centrul Londrei: Fiul meu a fost radicalizat în Anglia

    Valeria Collina, mama lui Youssef Zaghba, are naţionalitate italiană, este de religie musulmană şi locuieşte de mai mulţi ani la Bologna.

    “Este un lucru oribil, ceva ce nu ar trebui să se întâmple şi nu ar fi trebuit să se întâmple. Voi lucra pentru a educa tinerii în privinţa adevăratului sens al Islamului”, a spus Collina.

    Valeria Collina a precizat că le-a transmis autorităţilor italiene să-l reţină pe fiul ei, Youssef Zaghba, după ce acesta a fost oprit pe aeroportul din Bologna în martie 2016, în timp ce încerca să ia un zbor către Turcia şi apoi către Siria. Ulterior, el a fost eliberat fără nicio acuzaţie.

    Femeia susţine că fiul ei, în vârstă de 22 de ani, avea o atitudine extrem de dură cu sine şi aşteptări ridicate pe care nu le îndeplinea niciodată. Valeria Collina crede că Youssef Zaghba a fost radicalizat în ultimul an, în timp ce locuia în estul Londrei.

    “Când l-am vizitat ultima oară în Anglia, părea mai rigid, mai tensionat decât de obicei. Mi-am dat seama din privirea lui, din aspectul feţei, că a fost radicalizat, aşa cum se spune. Asta s-a întâmplat în Anglia”, a spus Collina.

    Bărbatul nu se afla în vizorul poliţiei britanice sau al serviciului de informaţii MI5. Valeria Collina a mai precizat că fiul ei plănuia iniţial să meargă în Siria pentru a-şi întemeia o familie, nu pentru a lupta, întrucât “credea că poate găsi Islamul pur acolo”.

    Cititi mai multe pe www.mediafax.ro

  • Jumătate din români folosec programe şi sisteme de operare învechite

    Astfel, circa 51% dintre respondenţi nu îşi actualizează constant soft-urile de pe terminalele folosite, principalul motiv fiind acela că nu găsesc timp să facă asta (circa 35%). Urmează cei care nu ştiu cum să facă un update sau nu ştiu exact când sistemul de operare şi programele primesc actualizări din partea producătorilor (25%). Asta deşi companiile respective informează în mod vizibil şi sugestiv de fiecare dată când apare un update, iar actualizarea presupune de cele mai multe ori un simplu click, urmat de câteva minute de aşteptare.

    Apoi, 20% dintre cei chestionaţi nu consideră utile actualizările şi nu înţeleg clar beneficiile acestora, iar 5% menţionează inclusiv teama de a nu bloca complet dispozitivul sau de a-l încetini după trecerea la noile versiuni. Restul spun că nu au nevoie de update-uri şi preferă să folosească softurile aşa cum sunt.

    Mai grav, doi din zece români spun că nu au actualizat vreodată sistemul de operare şi programele folosite, având pe dispozitive aceleaşi softuri din momentul cumpărării, inclusiv Windows XP, sistem de operare pentru care producătorul a încetat să mai dezvolte actualizări de securitate de circa doi ani.

    Iată câteva riscuri la care se expun utilizatorii care evită să folosească programe şi softuri actualizate la zi:

    – Atacatorii pot să exploateze vulnerabilităţi deja cunoscute şi remediate ulterior de către producătorii respectivului software şi pot ţinti victime care încă folosesc varianta neactualizată a respectivelor programe, aşa cum s-a întâmplat recent în cazurile WannaCry şi Adylkuzz. Mizând pe faptul că unii utilizatori nu trec la cea mai nouă variantă de program de îndată ce aceasta e disponibilă, răufăcătorii îi pot infecta cu ameninţări informatice, precum ransomware (care criptează datele şi apoi cer bani pentru deblocarea lor), troieni bancari (care fură datele financiare şi apoi golesc conturile victimelor) sau pot crea reţele de terminale (botnet) şi apoi opri activitatea unor site-uri populare.

    – Utilizatorii sunt expuşi şi tentativelor de invadare a vieţii personale, din moment ce atacatorii pot controla întreaga reţea de acasă, odată ce ameninţarea este instalată pe un dispozitiv. Camera de filmat de la laptop şi smart TV sau microfonul de la calculator sau din dispozitivele inteligente pot fi controlate de la distanţă şi transformate în unelte de spionaj.

    – Mare parte dintre cei care folosesc programe piratate nu le pot actualiza pe toată durata folosirii acestora, deoarece producătorul are posibilitatea să blocheze aplicaţia folosită ilegal. De aceea,  specialiştii în securitate cibernetică ai Bitdefender recomandă cu tărie folosirea soft-urilor şi aplicaţiilor cu licenţă.

    – Un alt inconvenient este şi acela că utilizatorii nu folosesc la potenţial maxim respectivele programe, dat fiind că producătorii adaugă constant noi elemente care să îmbunătăţească experienţa în utilizare şi să remedieze eventualele probleme tehnice apărute pe de-a lungul timpului.

    – O soluţie de securitate performantă şi actualizată la zi nu va funcţiona la capacitate maximă pe un sistem de operare învechit şi, deci, nu va garanta protecţie împotriva celor mai multe atacuri informatice. Pentru a beneficia de protecţie cât mai mare, sistemul de operare şi programele folosite trebuie să primească constant actualizări de la producători, lucru posibil doar prin update regulat la cea mai nouă versiune disponibilă.

    Studiul iSense Solutions a fost realizat la comanda Bitdefender în România, Statele Unite ale Americii, Regatul Unit al Marii Britanii şi Irlandei de Nord, Germania, Franţa şi Australia, la finalul anului 2016, pe un eşantion reprezentativ de 2.037 respondenţi. Marja de eroare pentru studiul realizat pe respondenţii din România este de ±5% la un nivel de încredere de 95%.

  • Numărul programelor ransomware pentru dispozitive mobile s-a triplat în primul trimestru din 2017

    „Numărul fişierelor mobile ransomware detectate a ajuns la 218.625 în această perioadă, comparativ cu 61.832, pe parcursul trimestrului anterior, iar familia malware Congur a reprezentat peste 86% din total. De asemenea, numărul programelor ransomware care vizează orice dispozitiv, sisteme şi reţele, a continuat să crească: în T1 au apărut 11 noi familii de criptori şi 55.679 de noi versiuni ale unor programe anterioare”, se arată într-un comunicat transmis luni de Kaspersky Lab.

    „Ransomware-ul Congur este un program care blochează – setând sau resetând codul PIN (sau parola) de pe dispozitiv, astfel încât este nevoie ca atacatorii să aibă drepturi de administrator asupra dispozitivului. Unele versiuni de malware profită de aceste drepturi pentru a-şi instala modulul lor în fişierul de sistem, de unde este aproape imposibil de îndepărtat”, precizează Kaspersky Lab.