czwartek, 28 lipca 2011

Prezydent Brazylii przynętą w rozprzestrzenianiu bankowego trojana


Nowy trojan Nabload.DUF kusi internautów obietnicą zapewnienia dostępu do osobistych zdjęć i e-maili brazylijskiej prezydent Dilmy Rouseff oraz do filmiku z dwiema topmodelkami. Jednak w rzeczywistości użytkownicy klikając na zainfekowany link narażają się na kradzież swoich haseł bankowych i pieniędzy.

PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, wykryło nowego trojana bankowego Nabload.DUF, do którego rozprzestrzenienia wykorzystywane są przypuszczalnie poufne informacje pozyskane z osobistego komputera prezydent Brazylii, Dilmy Rouseff. Trojan podaje, iż zapewni użytkownikom dostęp do osobistych zdjęć i konta mailowego pierwszej pani prezydent w Brazylii.

Trojany te, wykorzystując najnowsze wiadomości, kontrowersyjne tematy lub filmiki wideo ze znanymi osobami, stosują socjotechniki, aby skłonić użytkowników do kliknięcia na złośliwe linki lub wczytania z sieci szkodliwego oprogramowania. Złośliwe linki są zazwyczaj rozpowszechniane w formie spamowych emaili lub umieszczane na forach i portalach społecznościowych.

„Brazylijskie trojany bankowe często wykorzystują socjotechniki do rozprzestrzeniania się. Autorzy złośliwego oprogramowania uwielbiają używać gorących tematów dla przyciągnięcia uwagi potencjalnych ofiar, zgodnie z przysłowiem „ciekawość to pierwszy stopień do piekła” -  wyjaśnia Luis Corrons, dyrektor techniczny w 
Oprócz osoby pani prezydent, atakujący do rozpowszechniania swoich wytworów wykorzystują także inne, mniej dwuznaczne tematy. PandaLabs odkryło także link sugerujący, iż zawiera filmiki video z dwiema słynnymi brazylijskimi modelkami (Nicole Bahls i Juju Salimeni), kliknięcie na taki link również mogłoby narazić na szwank bezpieczeństwo ciekawskich użytkowników.

„Te trojany są bardzo niebezpieczne, ponieważ ich przeznaczeniem jest kradzież bankowych danych uwierzytelniających online użytkowników. Jeśli użytkownik zainfekowanego komputera próbuje przeprowadzić transakcję finansową online, trojan przeniesie go na fałszywą stronę, aby ukraść jego hasło i, co grosza, ukraść jego pieniądze” -  dodaje Corrons.





Więcej informacji dostępnych jest na blogu PandaLabs: http://www.pandalabs.com/

czwartek, 21 lipca 2011

Nowa wersja Panda Cloud Office Protection 5.50

Panda Security wprowadziła nową wersję rozwiązania dla partnerów oraz firm  Panda Cloud Office Protection 5.50. Nowości to m.in. narzędzia do zdalnej obsługi takie jak TeamViewer, UltraVNC, TightVNC, RealVNC i LogMeln.

Firma Panda Security, lider zabezpieczeń działających w modelu Cloud Security, poinformowała o wprowadzeniu do oferty wersji 5.50 rozwiązania Panda Cloud Office Protection opartego na technologii chmury. Nowa wersja, która oferuje firmom ochronę antywirusową oraz zaporę firewall, obejmuje teraz narzędzia do zdalnej obsługi takie jak TeamViewer, UltraVNC, TightVNC, RealVNC i LogMeln. Nowa funkcja pozwoli administratorom zaoszczędzić sporo czasu, umożliwiając im zdalny dostęp do komputerów zabezpieczanych przez Panda Cloud Office Protection, pod warunkiem że na komputerze będzie zainstalowane narzędzie do zdalnej obsługi. Za jednym kliknięciem użytkownicy będą mogli uzyskać dostęp do komputerów w celu rozwiązania problemu lub dokonania instalacji bezpośrednio z konsoli, bez potrzeby udawania się do klienta i innych utrudnień.

Program Panda Cloud Office Protection
Program Panda Cloud Office Protection, który zdobył niedawno najwyższą ocenę rosyjskiej edycji PC Magazine, to oparta na technologii chmury usługa ochrony punktów końcowych, którą można zarządzać zdalnie z dowolnego miejsca za pomocą  konsoli internetowej. Rozwiązanie eliminuje konieczność stosowania serwerów antywirusowych, ponieważ infrastruktura zabezpieczająca jest zlokalizowana w 100% w chmurze. Rozwiązanie może być instalowane zdalnie za pomocą narzędzia do dystrybucji lub zwykłego emaila wysyłanego na komputer, na którym ma być zainstalowana ochrona. Program oferuje możliwość określenia polityki grupowej w celu konfiguracji ochrony, skonsolidowane raporty uwzględniające wszystkie typy złośliwych kodów i zagrożeń sieciowych oraz ujednoliconą, scentralizowaną kwarantannę.

Nowa wersja jest w pełni zintegrowana z Panda Cloud Partner Center firmy Panda Security, nową konsolą internetową, która umożliwia partnerom dystrybucyjnym i dostawcom usług zarządzanie bezpieczeństwem i cyklem życia klienta (od okresu próbnego przez zakup po przedłużenie) w prosty i scentralizowany sposób. Ponadto funkcje monitoringu umożliwiają partnerom rozpoznawanie możliwości generowania dodatkowych przychodów i sprzedaży poprzez wskazywanie niezabezpieczonych klientów, stacji roboczych, serwerów itd.
Nowa wersja jest już dostępna u partnerów oraz na stronie firmy. Aktualni partnerzy i klienci zostaną automatycznie i bezpłatnie przeniesieni do nowej wersji. Więcej informacji o rozwiązaniach Panda Security działających w chmurze można znaleźć pod adresem: hhttp://www.pspolska.pl/ochrona-serwerow-i-stacji-roboczych/panda-cloud-office-protection.

wtorek, 19 lipca 2011

Pentagon pod ostrzałem cyberprzestępców


Napływają kolejne informacje o cyberatakach na amerykańskie serwery wojskowe. W ostatnim z nich łupem włamywaczy padły 24 tysiące plików. Departament Obrony USA planuje wdrożenie pierwszej oficjalnej cyberstrategii, opartej m.in. na współpracy z innymi krajami oraz firmami zewnętrznymi 

Warszawa, 19 lipca 2011 –  Zastępca sekretarza ds. obrony USA William J. Lynn poinformował wczoraj o włamaniu hakerów z zagranicy do sieci jednego z koncernów zbrojeniowych współpracującego z rządem USA. Atak miał miejsce w marcu - podczas zaledwie jednego włamania skradziono 24 tys. wojskowych plików. – Ataki na cele wojskowe przybierają na sile i są coraz lepiej „wycelowane” – komentuje na firmowym blogu Mikko Hypponen, szef działu badań F-Secure
Według wpływowego serwisu Huffington Post marcowe włamanie jest jednym z najbardziej dotkliwych cyberataków wycelowanych w Departament Obrony USA. Hakerom po raz kolejny udało się przebić przez zasieki obronne Pentagonu i wykraść wrażliwe informacje.

Choć zastępca sekretarza obrony zapewnił, że część wykradzionych podczas marcowego ataku danych nie stanowi tajemnicy, podkreślił też, że spory odsetek z nich dotyczy tajnych systemów Pentagonu – m.in. rozwiązań wykorzystywanych w samolotach, podsłuchów oraz komunikacji satelitarnej. – Środki obrony, które obecnie stosujemy, okazały się niewystarczające do powstrzymania wycieków wrażliwych informacji - przyznał Lynn.  

Tylko w zeszłym tygodniu laboratorium F-Secure wykryło złośliwy kod w jednym z plików PDF przesyłanych do pracowników pewnego koncernu zbrojeniowego. Dokument, zawierający rzekomo zaproszenie na konferencję branżową, wykorzystuje lukę w JavaScripcie, by przesyłać tajne informacje na serwery zarejestrowane w Korei Południowej. – Takie ataki, „wycelowane” w konkretne firmy zbrojeniowe są coraz częstsze i bardziej precyzyjne – stwierdza Mikko Hypponen.

–   Fakt, iż w ciągu ostatniej dekady intruzom z zagranicy udało się wykraść gigantyczne ilości danych z sieci firmowych koncernów zbrojeniowych, to dla nas znaczące zmartwienie - stwierdził Lynn podczas konferencji ujawniającej pierwszą formalną cyberstrategię w historii Pentagonu.

Szpiedzy, pendrive’y i pliki PDF

Sieć amerykańskiego wojska i przemysłu zbrojeniowego znajduje się na celowniku nie tylko zwykłych przestępców i włamywaczy, ale także  –   a może nawet przede wszystkim  –   obcych wywiadów. W 2008 właśnie zagraniczna agencja wywiadowcza umieściła złośliwy kod na pendrive'ie, umieszczonym potem w wojskowym laptopie podłączonym do sieci obsługiwanej przez Dowództwo Centralne USA, zajmujące się newralgicznymi terenami Bliskiego Wschodu, Afryki Północnej i Azji Środkowej. Kod rozprzestrzenił się zarówno w jawnych, jak i tajnych systemach.

W maju jeden z największych koncernów współpracujących z amerykańskim wojskiem – Lockheed Martin – przyznał, iż jego system został spenetrowany przez niezidentyfikowanych jak dotąd hakerów. Tymczasem w ostatni poniedziałek grupa hackitivistów przełamała zabezpieczenia kolejnej firmy zbrojeniowej, Booz Allen Hamilton. Według władz firmy ofiarą włamywaczy padło ok. 90 tys. wojskowych adresów e-mail i haseł.

Departament Obrony przyznaje, że cyberszpiegostwo jest ogromnym problemem dla amerykańskich sił zbrojnych. – Kradzież danych projektowych i informacji technicznych z serwerów koncernów współpracujących z rządem to cios w technologiczną przewagę, jaką mamy nad potencjalnymi przeciwnikami - podkreślił Lynn.

Wzmacnianie zasieków

–   Nowa cyberstrategia to znaczny postęp w stosunku do dotychczasowych działań Pentagonu. Departament Obrony musi się w końcu otworzyć na pomoc z zewnątrz, bo jak widać, dotychczasowe wojskowe środki często nie wystarczaj do odpierania coraz zmyślniejszych ataków – komentuje Michał Iwan, dyrektor zarządzający F-Secure Polska. – W tym przypadku konsultacje z profesjonalistami z dziedziny bezpieczeństwa IT nie tylko nie są ujmą dla rządu USA, a wręcz jego obowiązkiem – dodaje.

Czego dotyczy nowa cyberstrategia Pentagonu? Wg Huffington Post sprowadza się ona raczej do działań obronnych niż zaczepnych. Cyberprzestrzeń ma stać się odrębnym teatrem działań, co pozwoli przygotować żołnierzy do walki na tym konkretnym froncie. Pentagon ma się także otworzyć na współpracę z innymi krajami i prywatnymi firmami w dziedzinie cyberbezpieczeństwa. Należy pamiętać, że wojskowe operacje w znacznym stopniu opierają się na łączach dostawców Internetu i globalnych łańcuchach dostaw. Zaledwie w zeszłym tygodniu wybuchła afera związana z wykryciem złośliwego kodu w niektórych partiach importowanego do Stanów sprzętu elektronicznego.

Pentagon ma też współpracować z Departamentem Bezpieczeństwa Krajowego w celu ochrony żywotnej infrastruktury (np. sieci energetycznych) przed atakami z sieci oraz przygotować się na odłączenie od Internetu podczas misji bojowych na wypadek cyberataku sił wroga.

czwartek, 14 lipca 2011

Wzrost liczby zagrożeń i ataków w II kwartale

Według informacji zawartych w raporcie PandaLabs II kwartał był jednym z najgorszych w historii - co minutę powstawały 42 nowe odmiany złośliwych kodów. Nielegalne taktyki grup hakerskich podważają zasadność ich protestów, odciągając uwagę branży zabezpieczeń od poważnych zagrożeń, które dynamicznie się rozwijają się.

PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, opublikowało
raport za II kwartał, analizujący wydarzenia i incydenty w branży bezpieczeństwa IT w okresie od kwietnia do czerwca 2011 roku. Grupy hakerskie Anonymous i LulzSec siały spustoszenie, a ofiarami ataków padły takie organizacje jak: RSA Security, amerykański Departament Obrony, Międzynarodowy Fundusz Walutowy, Europejska Agencja Kosmiczna, Sony, Citigroup i SEGA.
Podczas gdy media były zaabsorbowane nielegalnymi wybrykami hakerów, liczba nowo powstających zagrożeń wzrosła.

Trojany najpowszechniejszymi zagrożeniami
W ubiegłym kwartale znacząco rozpowszechniły się zagrożenia wszystkich typów. Według danych PandaLabs co minutę powstawały 42 nowe odmiany złośliwych kodów. Znów najliczniejszą grupą nowych zagrożeń były trojany, które stanowiły blisko 70 proc. wszystkich nowo powstałych zagrożeń. Za nimi znalazły się wirusy (16 proc.) i robaki (11,6 proc.).

Dane zarejestrowane przez internetowy skaner Panda Security - Panda ActiveScan, pokazują, że trojany były odpowiedzialne za 69 proc. wszystkich infekcji. Kolejne miejsca ponownie zajęły wirusy (10 proc.) i robaki (8,53 proc.). Adware, stanowiący jedynie 2,58 proc. wszystkich nowych zagrożeń, spowodował prawie 9 proc. wszystkich infekcji. To wskazuje na znaczący wysiłek, jaki twórcy zagrożeń wkładają w promowanie złośliwych kodów tego typu. Wzrosła również liczba fałszywych programów antywirusowych, które zaliczają się do kategorii adware. 




Kraje azjatyckie na czele rankingu infekcji
W rankingu 20 krajów o największej liczbie infekcji po raz kolejny Chiny, Tajlandia i Tajwan zajęły trzy najwyższe pozycje. Według danych PandaLabs państwa o najmniejszym wskaźniku infekcji to Szwecja, Szwajcaria i Norwegia. Polska w II kwartale br. zajęła 10 miejsce w rankingu.


Najgłośniejsze incydenty w branży zabezpieczeń:

·         LulzSec i Anonymous: W II kwartale pojawiła się nowa grupa hakerska LulzSec, specjalizująca się w kradzieży i zamieszczaniu w internecie danych umożliwiających identyfikację osób (Personally Identifiable Information – PII) pochodzących od firm o słabych zabezpieczeniach oraz przeprowadzaniu ataków typu denial-of-service (DoS) między innymi na stronę internetową CIA. Grupa opublikowała pełną listę skradzionych wcześniej danych PII, takich jak adresy e-mail i hasła, czego skutkiem było przejmowanie kont i inne formy kradzieży tożsamości. Pod koniec czerwca LulzSec połączył siły z Anonymous w ramach operacji pod hasłem „Anti-Security”, zachęcającej sympatyków grup do ataków hakerskich, kradzieży i publikacji poufnych informacji rządowych z dowolnych źródeł. 26 czerwca br. LulzSec opublikował w serwisie Twitter oświadczenie o zakończeniu działalności grupy, wzywając hakerów do kontynuowania operacji „Anti-Security” (#Antisec) i przyłączania się do kanału IRC Anonymous.

·         Włamania do sieci korporacyjnych: RSA, dział zabezpieczeń EMC Corporation, poinformował w połowie marca br., że doszło do włamania do sieci firmy, w wyniku którego wyciekły zastrzeżone informacje na temat jej systemu podwójnego uwierzytelnienia SecurID. W maju naruszone zostało bezpieczeństwo sieci Lockheed Martin, największego dostawcy usług informatycznych dla rządu i armii USA. Włamanie umożliwiły skradzione dane dotyczące RSA. Wygląda na to, że cyber-złodzieje zdołali złamać algorytm stosowany przez RSA do generowania kluczy bezpieczeństwa. RSA będzie musiała wymienić tokeny SecurID ponad 40 milionów klientów na całym świecie, wśród których znajdują się jedne z największych światowych firm.

·         Sonygate: Najgłośniejszy atak do jakiego doszło w II kwartale był wymierzony w firmę Sony. Zaczęło się od kradzieży danych z sieci PlayStation Network (PSN), w wyniku której ucierpiało 77 milionów użytkowników na całym świecie. Była to nie tylko największa kradzież danych w historii, zawiodła również komunikacja między klientami i firmą, która przez wiele dni ukrywała problem. Kiedy Sony w końcu ujawniło sprawę, poinformowało jedynie, iż są dowody świadczące o możliwości naruszenia bezpieczeństwa niektórych danych użytkowników, mimo że producent wiedział, iż sytuacja jest znacznie poważniejsza.

Jak zawsze PandaLabs radzi wszystkim użytkownikom, aby zadbali o odpowiednią ochronę swoich komputerów. Mając to na uwadze, Panda Security oferuje bezpłatne narzędzia, takie jak Panda Cloud Antivirus i Panda ActiveScan.

Raport kwartalny można pobrać ze strony http://press.pandasecurity.com/press-room/reports/

piątek, 8 lipca 2011

Oświadczenie dla prasy - GG Network S.A


W związku z opublikowanym w dniu 29.06.2011 roku komunikatem prasowym przez firmę Mobilvi sp. z o.o. dotyczącym rzekomo nawiązanej współpracy pomiędzy Mobilvi a GG Network S.A. „w zakresie emisji reklam w mobilnej aplikacji” Zarząd GG Network S.A. informuje:

Wbrew treści ww. komunikatu, firma Mobilvi nie podjęła dotychczas żadnej oficjalnej i sformułowanej w jakiejkolwiek umowie współpracy z GG Network S.A. w zakresie emisji reklam w mobilnych wersjach komunikatora Gadu-Gadu.

Wyrażamy zdziwienie, że pomimo dopiero rozpoczętych i niezobowiązujących wstępnych rozmów, firma ta bez uzgodnień z GG Network przygotowała niezgodny z prawdą komunikat dla mediów, wykorzystując markę Gadu-Gadu do własnych celów, jak również wprowadziła media w błąd informując o nieistniejącej współpracy.

Gadu-Gadu od kilku miesięcy konsekwentnie i dynamicznie rozwija usługi komunikacji mobilnej. W ostatnim czasie GG Network S.A. udostępniła wersje popularnego komunikatora m.in. na urządzenia iPhone i iPad. Wersje te błyskawicznie spotkały się z dużym zainteresowaniem użytkowników, co potwierdzają czołowe miejsca tych aplikacji w AppStore.  Dużym powodzeniem cieszy się również wersja GG na system Android. Ponadto znieślimy opłaty za abonament i wprowadziliśmy komunikator w systemie „FREE FOREVER”, upowszechniając w ten sposób dostępność Gadu-Gadu w telefonach komórkowych i urządzeniach przenośnych. Ta forma komunikacji staje się coraz popularniejsza. Ze wszystkich wersji Mobilnego GG w maju skorzystało blisko 700 tysięcy użytkowników.

Żałujemy, że ten spektakularny sukces wersji mobilnych Gadu-Gadu został wykorzystany do własnych celów przez firmę, która nie podpisała żadnej umowy z naszą spółką.

Szanując wysokie standardy informujemy, że nie istnieje żadna umowa o współpracy pomiędzy obiema firmami, a komunikat prasowy spółki Mobilvi wprowadza użytkowników, jak i branżę reklamową w błąd.

Równocześnie z poniższym oświadczeniem prasowym GG Network S.A. wystosuje stosowne pismo do zarządu firmy Mobilvi z żądaniem niezwłocznego sprostowania, jak i podejmie inne odpowiednie kroki.

Zarząd GG Network S.A.