Vault-Tech
    What's Hot

    Yubico YubiKey 5 NFC niezbędny do autentykacji

    2 czerwca, 2023

    Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

    2 czerwca, 2023

    Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

    26 maja, 2023
    Facebook Twitter Instagram
    Vault-Tech
    • News

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

      27 maja, 2023

      SMS o kwarantannie może być fałszywy

      22 maja, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Badanie Fortinet: 78% firm czuje się przygotowanych na ataki typu ransomware

      20 maja, 2023
    • Cyberbezpieczeństwo
      1. Prywatność i anonimowość
      2. Cyberzagrożenia
      3. Ochrona tożsamości
      4. Zobacz wszystkie

      Sprawdź legalnie adres IP danej osoby

      1 maja, 2023

      Skuteczna metoda rozpoznawania osób

      8 kwietnia, 2023

      Kim jest ta osoba!? Wyszukaj po zdjęciu

      8 kwietnia, 2023

      Meredith Whittaker rozważa wycofanie aplikacji Signal z Wielkiej Brytanii

      26 lutego, 2023

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Badanie Fortinet: 78% firm czuje się przygotowanych na ataki typu ransomware

      20 maja, 2023

      Catfishing – uwaga na fałszywe profile w cyberprzestrzeni

      7 maja, 2023

      Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

      26 maja, 2023

      Co zmieni Europejski Portfel Tożsamości Cyfrowej?

      1 maja, 2023

      Edycja pliku hosts użyteczna w różnych sytuacjach

      8 kwietnia, 2023

      Odkryj tryb incognito i chroń swoje dane w sieci

      6 kwietnia, 2023

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

      26 maja, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Badanie Fortinet: 78% firm czuje się przygotowanych na ataki typu ransomware

      20 maja, 2023
    • Oprogramowanie
      1. Menedżery haseł
      2. Antywirusy
      3. Zobacz wszystkie

      Ustaw hasło na folder najłatwiejszą metodą

      11 kwietnia, 2023

      Czy Bitwarden jest bezpieczny?

      25 lutego, 2023

      Klucz dostępu zastąpi hasła w menedżerze 1Password. Oto dlaczego

      25 lutego, 2023

      Darmowy antywirus – najlepsze programy na komputer

      25 lutego, 2023

      Skuteczne metody i programy do łamania haseł ZIP

      26 maja, 2023

      Ustaw hasło na folder najłatwiejszą metodą

      11 kwietnia, 2023

      MDM to oprogramowanie do zarządzania smartfonami

      25 lutego, 2023

      Darmowy antywirus – najlepsze programy na komputer

      25 lutego, 2023
    • Bezpieczeństwo danych
      1. Luki w zabezpieczeniach
      2. Urządzenia mobilne
      3. Bezpieczeństwo sieciowe
      4. Zarządzanie ryzykiem
      5. Zobacz wszystkie

      Rosyjscy hakerzy zatrują nam wodę? Polskie firmy igrają z niebezpieczeństwem

      24 lutego, 2023

      Atak phishingowy na Reddit. Reakcja serwisu robi wrażenie

      19 lutego, 2023

      Atak na T-Mobile. To już ósme naruszenie danych w ciągu 5 lat

      25 lutego, 2023

      Yubico YubiKey 5 NFC niezbędny do autentykacji

      2 czerwca, 2023

      Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

      27 maja, 2023

      Yubico U2F Security Key – twoja tarcza w cyberświecie

      22 maja, 2023

      SMS o kwarantannie może być fałszywy

      22 maja, 2023

      Jak sprawdzić historię na routerze

      2 czerwca, 2023

      Ipconfig: Rozwiąż problemy z DNS

      19 marca, 2023

      Jak chronić instytucje finansowe przed cyberatakami

      27 lutego, 2023

      Cloudflare to przede wszystkim CDN i ochrona przed DDoS

      26 lutego, 2023

      Jak chronić infrastrukturę krytyczną przed cyberzagrożeniami

      1 marca, 2023

      Trendy 2023: Infrastruktura krytyczna zagrożona przez cyberataki

      25 lutego, 2023

      Safe Security wprowadza dwa bezpłatne narzędzia do oceny ryzyka dla firm

      19 lutego, 2023

      Yubico YubiKey 5 NFC niezbędny do autentykacji

      2 czerwca, 2023

      Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

      27 maja, 2023

      Yubico U2F Security Key – twoja tarcza w cyberświecie

      22 maja, 2023

      SMS o kwarantannie może być fałszywy

      22 maja, 2023
    Vault-Tech
    Vault-Tech » Rosja kontynuuje ataki z użyciem oprogramowania Wiper
    Cyberbezpieczeństwo Cyberzagrożenia News

    Rosja kontynuuje ataki z użyciem oprogramowania Wiper

    Jacek Kawik18 marca, 2023
    Udostępnij ten artykuł Facebook Twitter LinkedIn Telegram
    Microsoft Threat Intelligence zawiera najnowsze dane i analizy dotyczące aktywności Rosji w przestrzeni cyfrowej / Fot. ArtemisDiana, Shutterstock.com

    Microsoft opublikował raport Microsoft Threat Intelligence, zawierający najnowsze dane i analizy dotyczące aktywności Rosji w przestrzeni cyfrowej. Dokument zawiera szczegółowe badania cyberataków przeprowadzonych przez Microsoft Digital Threat Analysis Center w pierwszym roku wojny w Ukrainie, włącznie z obserwacjami z ostatnich miesięcy, co pozwoliło na wnioskowanie na temat dalszych działań wojny hybrydowej.

    • Microsoft dzieli się zebranymi danymi, aby przygotować kraje na ryzyko rozprzestrzeniania się ostatnich cyberataków i podać zalecenia, jak zwiększyć bezpieczeństwo
    • Firma od samego początku rosyjskiej inwazji wspiera obronę cyfrową Ukrainy, a jej eksperci zajmujący się badaniem zagrożeń nadal pracują nad wykrywaniem, oceną i ochroną przed rosyjskimi cyberatakami oraz prowokacjami internetowymi
    • Od początku wojny Rosja użyła co najmniej dziewięciu nowych typów oprogramowania niszczącego dane typu malware (tzw. wiperów) oraz dwa rodzaje ransomware (złośliwego oprogramowania szyfrującego informacje), skierowanych przeciwko ponad 100 ukraińskim organizacjom sektora rządowego i prywatnego

    Mimo silnego partnerstwa w zakresie cyberochrony pomiędzy sektorem publicznym i prywatnym oraz gotowości i odporności Ukrainy, które umożliwiły skuteczną obronę przed większością ataków, aktywność Rosji nadal trwa.

    W 2023 roku Rosja zintensyfikowała ataki szpiegowskie, celując w organizacje w co najmniej 17 krajach europejskich, szczególnie w agencje rządowe. W międzyczasie wojna w Ukrainie nadal trwa, a Rosja kontynuuje ataki przy użyciu oprogramowania Wiper, które usuwa informacje bezpowrotnie lub nadpisuje pliki, powodując, że stają się bezużyteczne.

    Sprawdź: Rodzaje cyberzagrożeń

    Specjaliści ds. cyberbezpieczeństwa Microsoft na bieżąco monitorują rozwój i wdrażanie nowych wariantów ransomware. Pod koniec listopada 2022 roku Microsoft i inne firmy zajmujące się bezpieczeństwem zidentyfikowały nową formę ransomware o nazwie Sullivan, która została użyta przeciwko celom ukraińskim obok ransomware Prestige, który Rosja wdrożyła w Ukrainie i Polsce w październiku 2022 roku.

    Wiper ciągle w użyciu. Oprócz tego propaganda

    Analizy wskazują, że Rosja będzie nadal prowadzić ataki szpiegowskie przeciwko Ukrainie i krajom partnerskim, a także destrukcyjne ataki w obrębie Ukrainy i potencjalnie poza nią – na przykład w Polsce, gdzie miało miejsce wcześniej w przypadku ataku Prestige, który przypisuje się grupie cyberprzestępców o nazwie Iridium z siedzibą w Rosji.

    Rosyjska ofensywa hybrydowa obejmuje również narzędzia wpływu na opinię publiczną. Na przykład, rosyjska machina propagandowa ostatnio prowadziła działania skierowane w ukraińskich uchodźców rozsianych w całej Europie, próbując przekonać ich, że mogą zostać deportowani i wcieleni do ukraińskiego wojska.

    Rosyjska kampania wpływu przyczyniła się do zwiększenia napięć społecznych w Mołdawii. Rosyjskie media promowały protesty, wspierając prorosyjską partię polityczną, zachęcając obywateli do żądania od rządu zapłaty za zimowe rachunki za energię.

    W ramach innej związanej z Rosją kampanii o nazwie Moldova Leaks, publikowano rzekome przecieki od mołdawskich polityków, co jest tylko jednym z wielu przypadków operacji typu hack-and-leak, polegających na wykradaniu danych z komputerów ofiar i publikowaniu ich w zmanipulowany sposób w celu siania nieufności obywateli Europy wobec ich rządów.

    Te i wiele innych przykładów działań znajduje się w nowym raporcie Microsoft Threat Intelligence na temat aktywności Rosji w przestrzeni cyfrowej. Publikacja ta zwraca również uwagę na wiele towarzyszących im ogólnych trendów.

    Uwaga na rosyjskie poczynania w sieci

    Po pierwsze, hybrydowa wojna Moskwy w Ukrainie nie poszła zgodnie z planem. Silne zaangażowanie ukraińskich i międzynarodowych obrońców sieci oraz ludność ukraińska zahartowana w walce z rosyjską propagandą nie pozwoliły Kremlowi na szybkie zwycięstwo, którego oczekiwano.

    Po drugie, rosyjskie cyberataki zostały dostosowane do celów i wykorzystywanych technik, miały pomóc w gromadzeniu informacji wywiadowczych na temat Ukrainy i krajów, które ją wspierają, a także przygotować grunt pod ataki w Ukrainie i być może poza nią.

    Przykładem tego jest rozwój nowych form oprogramowania typu ransomware, a także wykorzystanie mediów społecznościowych do sprzedaży ukraińskim odbiorcom pirackiego złośliwego oprogramowania, które umożliwia wstępny dostęp do danych organizacji.

    Kampanie spearphishingowe, czyli bardziej precyzyjna wersja ataków phishingowych, są również stosowane, aby wywołać u ofiar wrażenie potencjalnej znajomości z tożsamościami, pod które podszywają się atakujący. Są one kierowane przeciwko podatnym na ataki serwerom stacjonarnym w instytucjach rządowych, informatycznych i organizacjach reagujących na katastrofy w Europie. Poza tym nie ma granic geograficznych, które byłyby wyłączone z prób rosyjskich ataków.

    Dodatkowo atakujący, którzy są znani lub podejrzewani o powiązania z rosyjskimi służbami wywiadowczymi, próbowali uzyskać wstępny dostęp do organizacji rządowych i tych związanych z obronnością nie tylko w Europie Środkowej i Wschodniej, ale również w obu Amerykach.

    Cały raport został opublikowany 15 marca 2023 roku i można go pobrać ze strony Microsoft: Microsoft Threat Intelligence: A year of Russian hybrid warfare in Ukraine.

    Do czego służy oprogramowanie Wiper?

    Oprogramowanie Wiper jest używane w celu niszczenia informacji na komputerze lub sieci, na której działa. Może to polegać na bezpowrotnym usuwaniu danych, nadpisywaniu plików lub całkowitym zniszczeniu systemu operacyjnego. Jest to rodzaj destrukcyjnego oprogramowania, które może być stosowane w celu celowego zniszczenia danych lub infrastruktury informatycznej. Rosja wykorzystywała oprogramowanie Wiper w atakach na cele w Ukrainie.

    Oprogramowanie Wiper zostało wykorzystane też w kilku innych znanych atakach:

    • Jednym z najgłośniejszych przykładów były ataki na irańskie instalacje nuklearne w latach 2010-2012, kiedy to oprogramowanie Wiper (nazwane tam “Flame” lub “sKyWIper”) zostało wykorzystane do atakowania systemów w Iranie i niszczenia danych
    • Inne przykłady obejmują ataki na banki i instytucje finansowe, w których oprogramowanie Wiper zostało wykorzystane do niszczenia danych i zaburzania operacji

    W każdym przypadku oprogramowanie Wiper było używane jako narzędzie destrukcyjne, które ma na celu zniszczenie danych lub infrastruktury, a nie ich kradzież lub wykorzystanie w inny sposób.

    Autor: Jacek Kawik, dziennikarz Vault-Tech.pl

    Polecamy również:

    • Meredith Whittaker rozważa wycofanie aplikacji Signal z Wielkiej Brytanii
    • Tokeny przyszłością uwierzytelnienia w płatnościach
    • Trendy 2023: Infrastruktura krytyczna zagrożona przez cyberataki

    Powiązane Artykuły

    Cyberbezpieczeństwo

    Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

    2 czerwca, 2023
    Cyberbezpieczeństwo

    Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

    26 maja, 2023
    Bezpieczeństwo danych

    Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

    27 maja, 2023
    VT
    Popularne (ostatnie 30 dni)

    Hasło WiFi złamiesz jedną z tych metod

    1 marca, 2023

    Najszybsze serwery DNS. Popraw swoje łącze!

    2 czerwca, 2023

    Jak sprawdzić historię na routerze

    2 czerwca, 2023
    Spis treści
    1. Wiper ciągle w użyciu. Oprócz tego propaganda
    2. Uwaga na rosyjskie poczynania w sieci
    3. Do czego służy oprogramowanie Wiper?
    Reklama
    O nas
    O nas

    Aktualne informacje i porady dotyczące zagrożeń internetowych oraz sposobów ich unikania i zwalczania. Pomagamy w ochronie danych i prywatności online.

    Udostępniamy materiały edukacyjne na temat podstawowych zasad cyberbezpieczeństwa i prowadzimy działania promujące świadomość cyberzagrożeń wśród użytkowników sieci.

    Polityka prywatności i cookie | Redakcja i kontakt

    • Cyberbezpieczeństwo
    • Oprogramowanie
    • Bezpieczeństwo danych
    © 2023 Copyright Vault-Tech.pl. Wszelkie prawa zastrzeżone.

    Wpisz powyżej, czego szukasz i wciśnij Enter.