Tag: infectare

  • Opinie – Bogdan Botezatu, director de cercetare în ameninţări informatice, Bitdefender: “Corporaţia hackerilor”

    Una dintre marile ameninţări cibernetice, ransomware-ul, a devenit în ultimii ani cea mai eficientă armă folosită de criminalii informatici, nu numai pentru a genera profituri proprii, dar şi pentru a produce daune materiale şi financiare victimei.
    Ransomware este o formă de atac cripto-viral în urma căruia victima e obligată să plătească recompensă atacatorilor pentru deblocarea datelor. În unele cazuri – de exemplu când ţinta este o organizaţie statală – atacul poate fi pur distructiv, cu scopul de a bloca procese tehnologice, activităţi de transport sau servicii financiare. În cea mai mare parte a existenţei sale, ransomware a fost folosit în atacuri care nu făceau vreo discriminare între victime, ţintind la un loc indivizi şi locuinţele lor, dar şi instituţii şi companii de toate mărimile. Treptat, operatorii de ransomware şi-au concentrat din ce în ce mai mult eforturile pe organizaţii ale căror date preţioase sporesc şansele de plată a recompensei.

    Hacker antreprenor, vând franciză
    Cea mai recentă evoluţie a fenomenului constă în folosirea ransomware-ului pe model de franciză. Ransomware-as-a-Service sau ransomware oferit ca serviciu permite până şi infractorilor amatori să „închirieze” un kit de infectare cu ransomware şi să lansase un atac. Vânzătorul pachetului îşi recrutează de regulă afiliaţii pe site-uri din Dark Web, unde cele două parţi negociază un comision pentru vânzător, dar şi pentru programatorii din spatele pachetului oferit spre vânzare.
    Avantajul acestei practici e că furnizorii de ransomware se pot dedica exclusiv dezvoltării respectivului ransomware, iar atacatorii nu sunt nevoiţi să deţină cunoştinţe tehnice avansate pentru a programa o astfel de ameninţare. Pentru toate părţile implicate, profiturile se generează uşor şi repetabil, ceea ce face modelul RaaS extrem de atractiv. În esenţă, RaaS este corespondentul criminalităţii organizate în plan cibernetic.

    Tehnici de atac în Ransomware-as-a-Service
    Operatorii de RaaS se folosesc de numeroase căi de acces pentru a se infiltra în infrastructurile victimei şi a lansa un atac. Poate cea mai populară metodă de infiltrare, atât pentru operatorii de ransomware, cât şi pentru orice alt tip de atac, rămâne metoda ingineriei sociale, unde victima este păcălită să participe la desfăşurarea atacului – de exemplu, să deschidă un fişier ataşat sau să dea clic pe un link.
    O altă unealtă des întâlnită este pachetul de exploituri. Afiliaţilor le este pus la dispoziţie un pachet cu componente modulare menite să exploateze vulnerabilităţi de sistem şi să faciliteze infecţia. Atacatorii oferă şi un pachet de instrucţiuni software menite să infecteze sistemul victimei prin exploatarea unor vulnerabilităţi în aplicaţii sau programe terţe, fie ele browsere, plugin-uri pentru browser sau clienţi de e-mail. Odată ajunşi în sistemul victimei, operatorii se pot folosi de privilegiile nou-dobândite să împrăştie ransomware pe toate sistemele dintr-o reţea internă, compromiţând astfel volume imense de date.
    Deoarece marea provocare a atacatorilor rămâne păcălirea soluţiilor de securitate, operatorii de ransomware modifică constant forma ameninţării informatice pe care o folosesc ca să reuşească pe cât posibil să evite detecţia.

    Cum ne ţinem departe de ransomware
    Dacă vorbim despre cea mai bună apărare faţă de atacurile de tip ransomware, atunci prevenţia stă în capul listei. Prevenţia nu înseamnă însă protecţie totală. Cea mai eficientă măsură pe care o putem lua împotriva unui atac ransomware este să facem backup regulat la datele importante şi irecuperabile din alte surse, fie că vorbim de poze de familie, fie că vorbim de proprietatea intelectuală a unei companii. Astfel, deşi datele de pe dispozitive pot fi la un moment dat criptate, copiile făcute în prealabil pot fi soluţia cea mai uşoară de a scăpa de plata recompensei. Există însă cazuri când atacatorii reuşesc să compromită inclusiv copiile de siguranţă ale documentelor, de aceea e important de reţinut ca backupul să fie salvat separat, într-un mediu fără conexiune la internet.
    Pe lângă practica de a menţine constant backupuri, specialiştii în securitate informatică de la Bitdefender recomandă instalarea unei soluţii de securitate performante cu protecţie special concepută împotriva ransomware-ului. Cele mai bune soluţii în acest sens folosesc modele de inteligenţă artificială antrenate să observe comportamentul suspicios, surclasând în mod clar eficienţa soluţiilor tradiţionale bazate exclusiv pe folosirea de „semnături”. În mod ideal, protecţia împotriva ransomware-ului va conţine de asemenea şi un modul de remediere, care va readuce datele la forma iniţială chiar şi atunci când ransomware-ul a trecut nedetectat de celelalte tehnologii.
    În situaţia neplăcută a unei infectări cu ransomware, plata recompensei către atacator este cea mai proastă idee din trei motive: nu există vreo garanţie că atacatorul e o persoană de cuvânt şi va restitui accesul la date, victima îşi creează istoric de bun-platnic şi ar putea fi infectată şi pe viitor şi, cel mai dăunător, atacatorii vor folosi banii respectivi pentru arme şi mai puternice care să infecteze un număr tot mai mare de victime.

  • O ameninţare informatică pentru spionaj se ascunde în aplicaţii legitime de pe dispozitive Android

    Odată mascat în aplicaţii reîmpachetate, spyware-ul denumit Triout poate să îşi ascundă prezenţa pe dispozitiv, să înregistreze convorbiri telefonice, să intercepteze mesaje scrise, să capteze conţinut video, să facă fotografii, să colecteze coordonate GPS şi să le transmită integral pe serverul de comandă şi control al atacatorului.

    Triout a apărut iniţial pe 15 mai, inclus într-o aplicaţie legitimă din GooglePlay care sugerează activităţi erotice cuplurilor. Între timp, aplicaţia nu mai poate fi accesată din Google Play, dar centrul de comandă şi control al spyware-ului continuă să fie funcţional şi în prezent. Asta înseamnă că atacatorii testează continuu noi funcţionalităţi şi compatiblităţi cu diverse dispozitive, aşadar ei încă lucrează la varianta finală a acestei ameninţări, aceasta putând reapărea oricând într-o altă aplicaţie legitimă.

    Aplicaţia infectată cu acest tip de malware a fost încărcată iniţial din Rusia, iar raportările cu cele mai multe victime infectate vin din Israel. Aceasta este aproape identică cu cea originală, atât în ce priveşte codul, cât şi funcţionalităţile, exceptând componenta infectată. Atât iconiţa aplicaţiei, cât şi interfaţa acesteia păstrează aparent toate funcţionalităţile originale, ca să nu trezească vreo suspiciune victimei infectate.

     

  • A fost descoperit un malware bancar complex vizează America Latină încă din 2013

    Malware-ul Dark Tequila şi infrastructura suport sunt neobişnuit de sofisticate pentru operaţiuni de fraudă financiară. Ameninţarea se concentrează în principal pe furtul de informaţii financiare, dar odată ajunsă în interiorul unui computer, fură şi datele de autentificare de pe alte site-uri, inclusiv de pe unele populare, colectând adrese de e-mail personale şi de business, domenii, conturi de stocare de fişiere şi altele – care urmau probabil să fie vândute sau folosite în operaţiuni viitoare. Exemplele includ clienţii de e-mail Zimbra şi site-uri pentru Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace.

    Programul malware are mai multe etape de infectare şi este distribuit către utilizatori prin intermediul unor dispozitive USB infectate şi al e-mail-urilor de phishing direcţionat. Odată ajuns în computer, malware-ul ia legătura cu serverul de comandă şi control pentru a primi instrucţiuni. Procesul de infectare a victimei are loc numai dacă sunt îndeplinite câteva condiţii tehnice ale reţelei. Dacă malware-ul detectează o soluţie de securitate instalată, activitate de monitorizare a reţelei sau semne că mostra este analizată într-un mediu precum un sandbox virtual, opreşte procesul de infectare şi dispare din sistem.

    Dacă nu este detectat niciunul dintre aceste indicii, malware-ul activează infectarea locală şi copiază un fişier executabil pe un drive extern, pentru a fi lansat automat. Acest lucru îi permite malware-ului să circule offline prin reţeaua victimei, chiar şi în situaţia în care a fost compromis numai un dispozitiv, prin intermediului phishing-ului direcţionat. Atunci când un alt USB este conectat la un computer compromis, este şi el infectat automat şi gata să răspândească malware-ul asupra altei ţinte.

    Implantul periculos conţine toate modulele necesare pentru operaţiune, inclusiv un key-logger şi capacitatea de monitorizare a ferestrelor pentru a obţine datele de login şi alte informaţii personale. Atunci când primesc comanda de la serverul de comandă şi control, se activează diverse module. Toate datele furate sunt încărcate pe server în formă criptată.

    Dark Tequila a fost activ din 2013, vizând utilizatorii din Mexic sau care au legătură cu această ţară. Pe baza analizei Kaspersky Lab, prezenţa cuvintelor spaniole în cod şi dovada unor cunoştinţe despre acea zonă sugerează faptul că autorii acestei operaţiuni sunt din America Latină.
     

  • ALERTĂ în România: Un copil de 3 ani a murit după ce ar fi mâncat shaorma infectată cu salmonella. Părinţii, internaţi şi ei în stare foarte gravă

    “Băieţelul a decedat aseară în spital, iar părinţii se află într-o stare deosebit de gravă şi sunt internaţi. Ne rugăm pentru ei să scape cu bine. Fiind adulţi au şanse mari să supravieţuiască acestei infecţii cu salmonella. O familie în componenţa căreia se afla şi un copil a consumat o shaorma într-un fast food din Bucureşti şi au ajuns la spital. Copilul din păcate a decedat”, a declarat, pentru MEDIAFAX, preşedintele Asociaţiei pentru Protecţia Consumatorului, Costel Stanciu.

    Acesta a precizat că salmonella, bacteria din cauza căreia a murit băieţelul, se transmite prin ouăle de raţă, prin sosurile folosite la shaorma sau prin intermediul mâinilor murdare.

    “Decesul a fost cauzat de o bacterie numită salmonella care provoacă salmoneloză, o boală destul de gravă şi în unele situaţii se lasă cu deces, în special la copii, de aceea le-aş sugera părinţilor să evite cu cât pot cu putinţă să le ofere copiilor alimente pregătite în fast food. Salmonella se transmite prin intermediul ouălor de raţă şi a preparatelor alimentare realizate cu materii prime crude sau se poate transmite şi prin intermediul mâinilor murdare”, subliniază Costel Stanciu.

    Reprezentanţii Institutul Naţional de Boli Infecţioase “Matei Balş” din Bucureşti au confirmat, pentru MEDIAFAX, că băieţelul de trei ani a decedat vineri.

    În acest caz, reprezentanţii Parchetului de pe lângă Tribunalul Bucureşti au precizat, pentru MEDIAFAX, că procurorii au deschis un dosar penal pentru moarte suspectă.

    Preşedintele Asociaţiei pentru Protecţia Consumatorului a exlicat că instituţiile statului nu îşi fac datoria în ceea ce priveşte controalele pe care ar trebui să le efectueze în cazul unităţilor de tip fast-food.
     

    Cititi mai multe pe www.gandul.info

  • Jocurile Olimpice de Iarnă din Coreea de Sud, vizate de hackeri

    Compania McAfee a comunicat că mai multe organizaţii implicate în organizarea Jocurilor Olimpice de Iarnă au primit emailuri infectate cu programe de tip malware.

    În atacuri similare petrecute în trecut, hackerii au încercat să obţină parole şi date financiare.

    Citiţi mai multe pe www.mediafax.ro

  • A fost identificat lanţul de supermarketuri care, în mod involuntar, ar fi infectat mii de oameni cu hepatita E

    Cercetători ai Sănătăţii Publice din Marea Britanie au anunţat în urmă cu câteva zile că încearcă să stabilească o legătură între îmbolnăvirea a 60 de persoane cu hepatită E şi carnea consumată de la un anumit magazin, după ce au descoperit că persoanele afectate consumaseră produse din carne vândute de acelaşi lanţ de supermarketuri.

    Miercuri, reprezentanţi ai departamentului au declarat pentru HuffPost UK că supermarketul în cauză este Tesco.

    Doctorul Jenny Harries a declarat pentru presă că nu s-a dorit numirea unui magazin pentru că nu vor să ”arunce vina asupra lor”: “Tesco nu a fost numit în studiul nostru deoarece nu dorim să aruncăm vina asupra companiei”.

    “Majoritatea cazurilor au implicat tulpina G3-2 hepatita E, care nu este găsită în porcii din Regatul Unit, iar apariţia acestei tulpini ar putea să reflecte practicile complexe de sănătate a animalelor care au loc în Europa, şi nu procedeele utilizate de comercianţi”.

    “PHE înţelege că toate produsele din carne vândute sub marca Tesco provin din animale care se găsesc exclusiv în Marea Britanie”.

    “Agenţia pentru Standardele Alimentare colaborează cu guvernul, organismele din industrie şi oamenii de ştiinţă din întreaga Europă pentru a înţelege şi a aborda mai bine riscul infecţiei cu hepatită E “.

    Un purtător de cuvânt al Tesco a declarat  “Tesco salută declaraţia Departamentului de Sănătate Publică care recunoaşte că produsele Tesco nu au fost cauza infecţiilor cu hepatita E din cercetarea sa”.

    “Produsele aflate spre vânzare la Tesco atât cele din momentul efectuării studiului cât şi cele de acum, provin din Marea Britanie”.

    Cititi mai multe pe www.medaifax.ro

  • A fost identificat lanţul de supermarketuri care, în mod involuntar, ar fi infectat mii de oameni cu hepatita E

    Cercetători ai Sănătăţii Publice din Marea Britanie au anunţat în urmă cu câteva zile că încearcă să stabilească o legătură între îmbolnăvirea a 60 de persoane cu hepatită E şi carnea consumată de la un anumit magazin, după ce au descoperit că persoanele afectate consumaseră produse din carne vândute de acelaşi lanţ de supermarketuri.

    Miercuri, reprezentanţi ai departamentului au declarat pentru HuffPost UK că supermarketul în cauză este Tesco.

    Doctorul Jenny Harries a declarat pentru presă că nu s-a dorit numirea unui magazin pentru că nu vor să ”arunce vina asupra lor”: “Tesco nu a fost numit în studiul nostru deoarece nu dorim să aruncăm vina asupra companiei”.

    “Majoritatea cazurilor au implicat tulpina G3-2 hepatita E, care nu este găsită în porcii din Regatul Unit, iar apariţia acestei tulpini ar putea să reflecte practicile complexe de sănătate a animalelor care au loc în Europa, şi nu procedeele utilizate de comercianţi”.

    “PHE înţelege că toate produsele din carne vândute sub marca Tesco provin din animale care se găsesc exclusiv în Marea Britanie”.

    “Agenţia pentru Standardele Alimentare colaborează cu guvernul, organismele din industrie şi oamenii de ştiinţă din întreaga Europă pentru a înţelege şi a aborda mai bine riscul infecţiei cu hepatită E “.

    Un purtător de cuvânt al Tesco a declarat  “Tesco salută declaraţia Departamentului de Sănătate Publică care recunoaşte că produsele Tesco nu au fost cauza infecţiilor cu hepatita E din cercetarea sa”.

    “Produsele aflate spre vânzare la Tesco atât cele din momentul efectuării studiului cât şi cele de acum, provin din Marea Britanie”.

    Cititi mai multe pe www.medaifax.ro

  • Dispozitivele inteligente, din ce în ce mai ameninţate de programele malware

    Dispozitivele inteligente precum ceasurile şi televizoarele smart, routerele şi camerele foto, sunt conectate între ele şi, împreună, contribuie la dezvoltarea fenomenului IoT (Internet of Things), o reţea de dispozitive echipate cu tehnologie integrată care le permite să interacţioneze – unele cu altele sau cu mediul extern. Din cauza numărului mare şi a varietăţii dispozitivelor, IoT a devenit o ţintă atractivă pentru infractorii cibernetici. Prin compromiterea dispozitivelor IoT, infractorii reuşesc să spioneze utilizatorii, să-i şantajeze şi chiar să îi facă, discret, complicii lor.

    Experţii Kaspersky Lab au cercetat malware-ul IoT pentru a determina cât de serioase sunt riscurile. Ei au plasat capcane (aşa-numitele “borcane cu miere”/”honeypots”) – reţele artificiale care simulează activitatea reţelelor diferitelor dispozitive IoT (routere, camere conectate) pentru a observa încercările malware-ulul de a ataca dispozitivele virtuale. Nu au avut de aşteptat mult: atacurile cu eşantioane cunoscute sau necunoscute anterior au început să apară aproape imediat ce capcana a fost instalată.

    Cele mai multe dintre atacurile înregistrate de experţii companiei au ţintit dispozitive de înregistrare video sau IP-urile camerelor (63%), iar 20% dintre atacuri au fost lansate împotriva unor dispozitive ca routere şi modem-uri DSL. Aproximativ 1% dintre ţinte au fost dispozitive foarte folosite, precum imprimante şi dispozitive electrocasnice inteligente.

    China (17%), Vietnam (15%) şi Rusia (8%) se află în top 3 ţări cu dispozitive IoT afectate, fiecare cu un număr considerabil de aparate infectate. Urmează Brazilia, Turcia şi Taiwan, toate având câte un procent de 7%.

    Până acum, pe parcursul acestui experiment, cercetătorii au colectat informaţii despre mai mult de 7.000 de mostre de malware create special pentru dispozitive conectate.

    Conform experţilor, motivul acestei creşteri este simplu: lumea IoT este fragilă şi expusă în faţa infractorilor cibernetici. Majoritatea dispozitivelor smart au sisteme de operare Linux, atacurile asupra lor fiind mai simple, deoarece infractorii pot să scrie coduri malware generice care ţintesc un număr imens de dispozitive simultan.

    Conform experţilor, deja sunt peste 6 miliarde de dispozitive inteligente în lume. Cele mai multe dintre ele nici măcar nu au instalată o soluţie de securitate şi producătorii lor nu mai vin, de regulă, cu actualizări de securitate sau firmware nou. Acest lucru înseamnă că sunt milioane de dispozitive posibil vulnerabile sau deja compromise.

    Kaspersky Lab este o companie globală din domeniul securităţii cibernetice, care în anul 2017 aniversează 20 de ani de activitate. Portofoliul companiei include protecţie endpoint de top şi mai multe soluţii specializate de securitate şi servicii, pentru a combate ameninţările digitale tot mai sofisticate. Peste 400 de milioane de utilizatori individuali sunt protejaţi de tehnologiile Kaspersky Lab, precum şi 270.000 de companii client, pe care le ajutăm să protejeze ce e mai important pentru ele.

  • Jumătate din români folosec programe şi sisteme de operare învechite

    Astfel, circa 51% dintre respondenţi nu îşi actualizează constant soft-urile de pe terminalele folosite, principalul motiv fiind acela că nu găsesc timp să facă asta (circa 35%). Urmează cei care nu ştiu cum să facă un update sau nu ştiu exact când sistemul de operare şi programele primesc actualizări din partea producătorilor (25%). Asta deşi companiile respective informează în mod vizibil şi sugestiv de fiecare dată când apare un update, iar actualizarea presupune de cele mai multe ori un simplu click, urmat de câteva minute de aşteptare.

    Apoi, 20% dintre cei chestionaţi nu consideră utile actualizările şi nu înţeleg clar beneficiile acestora, iar 5% menţionează inclusiv teama de a nu bloca complet dispozitivul sau de a-l încetini după trecerea la noile versiuni. Restul spun că nu au nevoie de update-uri şi preferă să folosească softurile aşa cum sunt.

    Mai grav, doi din zece români spun că nu au actualizat vreodată sistemul de operare şi programele folosite, având pe dispozitive aceleaşi softuri din momentul cumpărării, inclusiv Windows XP, sistem de operare pentru care producătorul a încetat să mai dezvolte actualizări de securitate de circa doi ani.

    Iată câteva riscuri la care se expun utilizatorii care evită să folosească programe şi softuri actualizate la zi:

    – Atacatorii pot să exploateze vulnerabilităţi deja cunoscute şi remediate ulterior de către producătorii respectivului software şi pot ţinti victime care încă folosesc varianta neactualizată a respectivelor programe, aşa cum s-a întâmplat recent în cazurile WannaCry şi Adylkuzz. Mizând pe faptul că unii utilizatori nu trec la cea mai nouă variantă de program de îndată ce aceasta e disponibilă, răufăcătorii îi pot infecta cu ameninţări informatice, precum ransomware (care criptează datele şi apoi cer bani pentru deblocarea lor), troieni bancari (care fură datele financiare şi apoi golesc conturile victimelor) sau pot crea reţele de terminale (botnet) şi apoi opri activitatea unor site-uri populare.

    – Utilizatorii sunt expuşi şi tentativelor de invadare a vieţii personale, din moment ce atacatorii pot controla întreaga reţea de acasă, odată ce ameninţarea este instalată pe un dispozitiv. Camera de filmat de la laptop şi smart TV sau microfonul de la calculator sau din dispozitivele inteligente pot fi controlate de la distanţă şi transformate în unelte de spionaj.

    – Mare parte dintre cei care folosesc programe piratate nu le pot actualiza pe toată durata folosirii acestora, deoarece producătorul are posibilitatea să blocheze aplicaţia folosită ilegal. De aceea,  specialiştii în securitate cibernetică ai Bitdefender recomandă cu tărie folosirea soft-urilor şi aplicaţiilor cu licenţă.

    – Un alt inconvenient este şi acela că utilizatorii nu folosesc la potenţial maxim respectivele programe, dat fiind că producătorii adaugă constant noi elemente care să îmbunătăţească experienţa în utilizare şi să remedieze eventualele probleme tehnice apărute pe de-a lungul timpului.

    – O soluţie de securitate performantă şi actualizată la zi nu va funcţiona la capacitate maximă pe un sistem de operare învechit şi, deci, nu va garanta protecţie împotriva celor mai multe atacuri informatice. Pentru a beneficia de protecţie cât mai mare, sistemul de operare şi programele folosite trebuie să primească constant actualizări de la producători, lucru posibil doar prin update regulat la cea mai nouă versiune disponibilă.

    Studiul iSense Solutions a fost realizat la comanda Bitdefender în România, Statele Unite ale Americii, Regatul Unit al Marii Britanii şi Irlandei de Nord, Germania, Franţa şi Australia, la finalul anului 2016, pe un eşantion reprezentativ de 2.037 respondenţi. Marja de eroare pentru studiul realizat pe respondenţii din România este de ±5% la un nivel de încredere de 95%.

  • Al treilea caz de infectare cu virusul Zika a fost confirmat în România

    Al treilea caz de infectare cu virusul Zika a fost confirmat în România, fiind vorba despre un bărbat care s-a întors în urmă cu câteva zile din Republica Dominicană şi care s-a prezentat la Spitalul de Boli Infecţioase Cluj-Napoca cu febră şi erupţie tegumentară, anunţă Ministerul Sănătăţii.

    “Este vorba despre un bărbat în vârstă de 36 ani, care locuieşte la Cluj-Napoca şi a călătorit în Republica Dominicană – zonă activă de transmitere a virusului Zika – în perioada 06 iulie – 13 iulie. A urmat un alt sejur în SUA în perioada 13 iulie – 20 iulie”, a anunţat joi Ministerul Sănătăţii.

    Citiţi mai multe pe www.mediafax.ro