Post image

Top 10 wirusów atakujących nas w 2019 roku

Bez chwili spokoju! 9 nowych zagrożeń w każdej minucie zagrażało nam w zeszłym roku.Specjaliści z G DATA zidentyfikowali ponad 4,9 mln próbek złośliwego oprogramowania, które pojawiło się w sieci w ciągu całego 2019 roku. Głównym celem hakerów było zdobycie naszych haseł i poufnych informacji oraz szyfrowanie danych i samych systemów. Postanowiliśmy zestawić najbardziej aktywne rodziny złośliwych plików tworząc TOP10 2019.Gotowi na ranking najbardziej złośliwych i przebiegłych wirusów wpuszczonych do sieci w zeszłym roku? Zaczynamy!Technologia producentów antywirusów jest coraz lepsza, codziennie identyfikują oni ataki na sieci firmowe oraz prywatnych użytkownik&o...

Czytaj dalej
Post image

Jak to działa? W jaki sposób DeepRay może poprawić konwencjonalne sygnatury?

W celu obejścia technologii DeepRay i uniknięcia wykrycia, hakerzy muszą ciągle zmieniać kod swojego złośliwego oprogramowania - jest to dla nich skomplikowany i kosztowny proces. Po ponad sześciu miesiącach nadszedł czas na podsumowanie - czy DeepRay sprawdził się w praktyce?G DATA udostępniła technologię DeepRay pod koniec 2018 roku. Uzasadnieniem dla DeepRay jest to, że cyberprzestępcy zazwyczaj w kółko używają tych samych rdzeni złośliwego oprogramowania. Aby uchronić się przed wykryciem, są one zakodowane w pewnego rodzaju powłokę zewnętrzną zwaną crypterem lub packerem. Rzeczywisty kod złośliwego oprogramowania jest rozpakowywany tylko w pamięci głównej. Metoda technologii DeepRay polega na wykorzystaniu s...

Czytaj dalej
Post image

Producenci przeglądarek utrudniają filtrowanie stron internetowych: cierpi na tym bezpieczeństwo

Firma Google ogłosiła niedawno, że wyłączy tzw. webRequest API w wersjach Chrome, które ukażą się w przyszłym roku. Interfejs ten umożliwia filtrowanie treści internetowych. Podobny ruch zapowiedział Microsoft. Wyłączenie API sprawia, że skuteczne filtrowanie treści internetowych jest praktycznie niemożliwe - z poważnymi konsekwencjami m.in. dla rozwiązań bezpieczeństwa.Powody filtrowania stron internetowychIstnieje wiele powodów filtrowania treści internetowych. Rozwiązania bezpieczeństwa takie jak G DATA Total Security zapewniają ochronę przed złośliwym oprogramowaniem, phishingiem oraz odnośnikami do stron wykradającymi dane. Z drugiej strony, filtrowanie może być stosowane w celu egzekwowania przestrzegania...

Czytaj dalej
Post image

G DATA prognozuje trendy IT security w 2020 roku: nowe wzorce ataków i nieostrożni pracownicy zagrożeniem dla sieci firmowych

Ataki living-off-the-land (LotL) wykorzystują narzędzia Windows do infekcjiPrzedsiębiorstwa średniej wielkości stały się częstszym celem ataków niż miało to miejsce kiedykolwiek wcześniej w historii. Często to właśnie te firmy są najsłabszym ogniwem w łańcuchu dostaw. W 2020 roku cyberprzestępcy będą wykorzystywać ten fakt w jeszcze większym stopniu niż w latach poprzednich, ich ataki będą jeszcze bardziej targetowane na konkretne firmy i osoby z wykorzystaniem najnowszych metod m. in. jak LotL. W kwestii statystyk liczba szkodliwych aplikacji na urządzenia mobilne osiągnie nowy rekord w nadchodzącym roku. Eksperci z G DATA ujawniają jakie zagrożenia będą czekać na firmy i użytkowników domowych po Nowym Roku.Od...

Czytaj dalej
Post image

Virus Bulletin Conference 2019: The Place-to-be

Coroczna konferencja Virus Bulletin (w skrócie "VB") jest jednym z najważniejszych wydarzeń roku  dla badaczy i analityków, jak również menedżerów produktów i CISO z całego świata. G DATA wysłała na konferencję kilku członków swojego zespołu. Kiedy wrócili bezpiecznie z konferencji, zapytaliśmy ich o wrażenia i  osobiste przeżycia.G DATA Team na Virus Bulletin Conference 2019Virus Bulletin Conference to zawsze idealne połączenie networkingu, ciekawych rozmów i świetnych treści. Cieszę się, że ponownie mogłem brać udział w organizacji tego wydarzenia. Moja rozmowa, wraz z Righardem Zwienenbergiem z ESET, na temat relacji pomiędzy teraźniejszymi a wcześ...

Czytaj dalej
Post image

Wsparcie systemu Windows 7: czas dobiega końca

14 stycznia 2020 roku Microsoft zaprzestanie wsparcia systemu operacyjnego Windows 7. Użytkownicy korzystający z tego systemu operacyjnego od 15 stycznia nie będą już otrzymywać aktualizacji. Zebraliśmy najważniejsze wskazówki, o których należy pamiętać przy podniesieniu systemu Windows do wyższej wersji.Informacja o zakończeniu wsparcia dla systemu Windows 7 została opublikowana już jakiś czas temu. Data zakończenia świadczenia wsparcia jest ogólnodostępna na stronie internetowej firmy Microsoft. Jednak wielu użytkowników domowych i firm odwleka przejścia na wyższą wersję systemu Windows. Użytkownicy domowi mieli szansę skorzystać z korzystnej oferty przygotowanej przez Microsoft - dokonanie bezpł...

Czytaj dalej
Post image

Kompleksowy onboarding - czyli o czym warto pamiętać

Wdrożenie pracowników i ich adaptacja to jeden z kroków, którego nie sposób pominąć, zatrudniając nowe osoby. Aby zostały one odpowiednio wprowadzone, szkolenie onboardingowe musi zostać przygotowane kompleksowo i zwracać uwagę na najważniejsze aspekty działania firmy. O czym nie można zapomnieć?Wspomniany onboarding — czyli proces aklimatyzacji nowych pracowników, to etap, przygotowujący do rozpoczęcia efektywnej pracy. Podczas wdrażania pracownik ma poznać podstawowe aspekty działalności firmy — misję, strategię, strukturę, sposób komunikacji i cele oraz dowiedzieć się wszystkiego o zakresie swoich obowiązków i sposobie ich realizacji.  W zależności od c...

Czytaj dalej
Post image

Certyfikowany malware - o co tyle hałasu? Przykład ransomware "Ryuk"

Certyfikaty to sprawdzona metoda weryfikowania legalności aplikacji. W przypadku gdy podmiotom zagrażającym bezpieczeństwu uda się podważyć działalność centrum autoryzacji (CA) poprzez kradzież ważnego certyfikatu, bądź naruszenie zasobów centrum, cały mechanizm ochronny przestaje pełnić swoją funkcję. Przyjrzeliśmy się właśnie takiej sytuacji. Czym jest złośliwe oprogramowanie z podpisanym kodem?Podpisywanie kodu to metoda gwarantująca legalność aplikacji w środowisku Windows. Celem tej metody było stworzenie modelu zaufania ukazującego, czy pochodzenie pliku PE jest prawidłowe. W teorii jest to rozwiązanie bardzo korzystne dla zasobów, ponieważ nie wymaga monitorowania zachowania plików wykonywalny...

Czytaj dalej
Post image

Mobile Malware Report 2019 - złośliwe oprogramowanie nie odpuszcza

Eksperci ds. bezpieczeństwa firmy G DATA wykryli ponad 10 000 nowych złośliwych aplikacji dziennie w pierwszej połowie 2019 roku. Sytuacja w sektorze mobilnym wciąż pozostaje napięta.Rekord ten to żadna nowość, system Android nie ma ani chwili wytchnienia. Eksperci firmy G DATA specjalizującej się w cyber zabezpieczeniach policzyli, że w trakcie pierwszego półrocza pojawiło się ok. 1,9 miliona nowych złośliwych aplikacji, co stanowi nieznaczny spadek w porównaniu z ubiegłym rokiem. Dla zobrazowania: przestępcy publikują zainfekowane aplikacje na system Android co osiem sekund.Liczba nowych złośliwych aplikacji atakujących urządzenia wyposażone w system Android nieznacznie spadła w pierwszej połowie 201...

Czytaj dalej
Post image

Nowy rekord w 2019 roku: 30 000 odmian konia trojańskiego Emotet, a ich liczba ciągle rośnie

Ponad 200 nowych wersji dziennie – twórcy konia trojańskiego Emotet są odpowiedzialni za obecnie najbardziej produktywną kampanię cyber przestępczości.  W samej pierwszej połowie 2019 roku firma G DATA dotarła do większej liczby wersji niż w całym roku 2018. Koń trojański Emotet to jedno z najbardziej powszechnych oraz najniebezpieczniejszych zagrożeń, jakim muszą stawiać czoła firmy. Tę uniwersalną broń przestępcy wykorzystują głównie dla celów ukierunkowanych kampanii szpiegowskich w firmach.  Po wstępnym zainfekowaniu przychodzi pora na kolejne złośliwe oprogramowanie, takie jak ransomware Trickbot lub Ryuk. Jedynie w pierwszej połowie 2019 roku eksperci ds. zabezpieczeń firmy G DA...

Czytaj dalej