Pokazywanie postów oznaczonych etykietą programy antywirusowe. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą programy antywirusowe. Pokaż wszystkie posty

czwartek, 21 maja 2020

Wirus alert! Trojan NetWire rozpowszechniany z wykorzystaniem arkuszy kalkulacyjnych Excel




Analitycy G DATA zwracają uwagę na nową falę ataków.


Specjaliści z G DATA SecurityLabs ostrzegają przed aktualną falą ataków z wykorzystaniem trojana zdalnego dostępu (RAT) NetWire. Cyberprzestępcy by dotrzeć do swoich ofiar masowo rozsyłają wiadomości spamowe z zainfekowanymi dokumentami Excel. Po udanej infekcji hakerzy mają pełny dostęp do systemu, nad którym przejmują kontrolę administracyjną jednocześnie uzyskując dostęp do danych osobowych i haseł zapisanych na komputerze. 
Uspokajamy. Klienci posiadający oprogramowanie G DATA są odpowiednio chronieni przed opisywanym rodzajem ataku.

Trojan zdalnego dostępu (RAT) NetWire stał się ostatnio bardzo aktywny i atakuje systemy Windows na całym świecie. Szkodliwe oprogramowanie jest szeroko rozpowszechnione i znane na wśród cyberprzestępców, a tym samym wykorzystywane już od dłuższego czasu.            

Użytkownicy powinni zachować szczególną ostrożność podczas odbierania wiadomości e-mail z załączonymi dokumentami Excel. Przestępcy używają obecnie tej metody do rozpowszechniania trojana zdalnego dostępu o nazwie NetWire. Po otwarciu pliku PowerShell aktywuje i ponownie ładuje dodatkowe dwa pliki za pomocą paste.ee. Jednym z plików jest .NET DLL, który wykonuje drugi plik NetWire, wykorzystując metodę „wstrzykiwania”. Przestępcy mogą następnie używać NetWire do zdalnej kontroli i szpiegowania zainfekowanego komputera. Użytkownicy G DATA są dobrze chronieni przed kampanią NetWire, jeśli zainstalowali oprogramowanie antywirusowe i regularnie aktualizują aktualizacje. Nasze technologie Beast i DeepRay wykrywają to złośliwe oprogramowanie.
Karsten Hahn
Analityk zagrożeń, G DATA
Jak działa szczur?
Korzystając z Trojanów zdalnego dostęp (z ang. RAT – szczur) takich jak NetWire kryminaliści przejmują całkowitą kontrolę nad zainfekowanym urządzeniem z systemem Windows. Ofiara nie zauważa żadnych zmian w funkcjonowaniu urządzenia, dlatego trojan może siać spustoszenie bez zwracania na siebie uwagi. Przykładowo hakerzy mogą wykradać hasła i dane lub kasować konkretne pliki. Tak zdobyte informacje mogą zostać spieniężone na podziemnych forach pełnych ofert sprzedaży danych dostępowych do bankowości online i osób zainteresowanych ich kupnem.

Hakerzy korzystają ze skryptu PowerShell do inicjacji działania NetWire. Powershell jest elementem usług Microsoft Windows i dość często jest wykorzystywany np. przez działy IT w firmach do automatyzacji pewnych procesów. Jeżeli nie wykorzystujesz możliwości, które oferuje Powershell możesz go dezaktywować. Taką możliwość znajdziesz w ustawieniach systemu Windows.


Zapraszamy do zapoznania się z naszą ofertą produktów zapewniających bezpieczeństwo danych, w której znajdą Państwo programy antywirusowe, oprogramowania serwerów oraz systemy kopii bezpieczeństwa.

Jeśli będą Państwo zainteresowani i niezbędna będzie pomoc, prosimy o kontakt. Formularz kontaktowy znajdą Państwo TUTAJ.


Potrzebują Państwo więcej informacji na temat tej oferty?  Zachęcamy do złożenia zapytania o produkt TUTAJ.
(grupa produktów - "Bezpieczeństwo danych (Programy antywirusowe GDATA, systemy kopii bezpieczeństwa) ")


piątek, 8 maja 2020

KORONAWIRUS - CYBERATAKI CZĘSTSZE O 30%



Specjaliści bezpieczeństwa G DATA odnotowali o 1/3 więcej ataków w marcu niż w lutym 2020

Cyberprzestępcy wykorzystują powszechną niepewność związaną z pandemią próbując zarobić jak najwięcej. Przykładem mogą być statystyki analizy zagrożeń prowadzonych przez G DATA. I tak w marcu liczba ataków, którym zapobiegły antywirusy G DATA, zwiększyła się o około 30% w porównaniu z poprzednim miesiącem.

Hakerzy są mistrzami wykorzystywania okazji i żerowania na ludzkim strachu. Korzystając z dobrze znanych i efektywnych wektorów ataku rozpowszechniają ransomware szyfrując dane ofiar i wymuszając związane z tym haracze. Użytkownicy powinni zdwoić swoją czujność znajdując w sowich skrzynkach odbiorczych maile z ofertami tanich masek ochronnych lub nowych, doskonałych aplikacji pozwalających na śledzenie rozwoju pandemii.
Tim Berghoff
Security evangelist G DATA

 Analiza zagrożeń przesłanych do laboratoriów w Bochum dzięki inicjatywie G DATA Malware Information pokazała, że liczba ataków z wykorzystaniem złośliwego oprogramowania zwiększyła się o około 30% w marcu w porównaniu do lutego 2020 roku. Wzrost ten w pewnym stopniu wynika także ze zmiany zachowań spowodowanej pandemią. Ludzie spędzają obecnie o wiele więcej czasu w domu, a co za tym idzie także online. Pracując w trybie home office, korzystając z serwisów streamingowych czy robiąc zakupy w sklepach internetowych. Prywatne komputery, z których obecnie korzystamy najczęściej są także o wiele słabiej zabezpieczone niż urządzenia firmowe.

Firmy wciąż pozostają w sferze głównych zainteresowań hakerów. Ponieważ wiele firm boryka się obecnie z trudnościami gospodarczymi, ryzyko poniesienia ogromnych strat finansowych w przypadku ataku oprogramowania ransomware znacząco wzrasta. W końcu to właśnie teraz zaszyfrowane dane handlowe i produkcyjne mogą zaatakowaną firmę w krótkim czasie doprowadzić do bankructwa. Oprócz tego przejście na tzw. pracę zdalną wielu pracowników zwiększyło złożoność sieci formowych i realne możliwości ich zabezpieczenia i kontroli.

Działy IT w mniejszych i średniej wielkości przedsiębiorstwach pracują w dzisiejszych czasach pod wielką presją czasu i wyników, aby tak przebudować swoją infrastrukturę firmową, by sprostać sytuacji ewentualnej długoterminowej pracy w modelu biura domowego. Znacząco odciąga to zasoby administratorów od najważniejszej ich funkcji czyli zapewnienia bezpieczeństwa sieci firmowej. Cyberataki doby koronawirusa mogą zostać wykryte znacznie później niż zwykle. Dotychczasowe doświadczenia pokazały nam, że wykrycie hakera atakującego naszą sieć zwykle mogło trwać nawet dłużej niż 180 dni!

„Każdy kto pracuje z domu powinien zawsze pamiętać o tym, że jego komputer jest także podlączony do sieci firmowej” ostrzega Tim Berghoff. Sytuacja jest jeszcze bardziej krytyczna, jeśli użytkownicy korzystają z prywatnego komputera do pracy w sieci firmowej. Ponieważ komputerów prywatnych nie można po prostu zabezpieczyć centralnie, z tego tez powodu wzrasta ryzyko infekcji.

W domowym biurze obowiązują te same zasady, co w przypadku pracy w normalnym biurze tzn.:
• nie podłączamy nieznanych pamięci zewnętrznych
• nie klikamy podejrzanych łączy
• blokujemy komputer w momencie przerwania pracy lub kiedy od niego odchodzimy nawet na chwilę
• zachowujemy ostrożność podczas otwierania załączników do wiadomości. W końcu wiadomości phishingowe docierają również do Twojej skrzynki pocztowej w domu.
• oczywiście na wszystkich komputerach należy zainstalować aktualne rozwiązanie bezpieczeństwa

Zapraszamy do zapoznania się z naszą ofertą produktów zapewniających bezpieczeństwo danych, w której znajdą Państwo programy antywirusowe, oprogramowania serwerów oraz systemy kopii bezpieczeństwa.

Jeśli będą Państwo zainteresowani i niezbędna będzie pomoc, prosimy o kontakt. Formularz kontaktowy znajdą Państwo TUTAJ.


Potrzebują Państwo więcej informacji na temat tej oferty?  Zachęcamy do złożenia zapytania o produkt TUTAJ
(grupa produktów - "Bezpieczeństwo danych (Programy antywirusowe GDATA, systemy kopii bezpieczeństwa) ")


Źródło artykułu: https://gdata.pl/korona-kryzys-liczba-cyberatakow-wieksza-o-30