Bezpieczeństwo

Malware nie ginie, Lazarus czuwa (0)

Michał Rosiak

16 listopada 2017

Malware nie ginie, Lazarus czuwa
0

2009 rok. Wtedy, według „czynników rządowych” w USA miała się rozpocząć aktywność północnokoreańskich hakerów. Ich celem było uzyskanie dostępu do szeregu systemów w mniejszy lub większy sposób związanych z waszyngtońską administracją. Niekoniecznie po to, by siać zamęt – choć w opinii niektórych to właśnie kojarzona z Pyongyangiem grupa Lazarus ma stać m.in. za niedawną epidemią ransomware WannaCry, przypisywany jest jej także atak na naszą Komisję Nadzoru Finansowego. Spektakularne ataki to tylko ułamek ich „osiągnięć”. Najistotniejsze z punktu widzenia tego, co po angielsku nazywa się ładnie „nation sponsored cybercrime” jest znalezienie sobie wejścia do systemu i siedzenia tam tak cicho, żeby przypadkiem nikt nas nie zauważył…

Uśpiony malware

I wygląda na to, że Koreańczykom (przy założeniu, że grupa Lazarus to faktycznie podwładni Kim Jong-Una) całkiem nieźle się to udawało, przynajmniej w ostatnim czasie. Według najświeższego alertu wydanego wspólnie przez US-CERT i FBI wykryli oni aktywności kojarzonej z Lazarusem grupy znanej jako Hidden Cobra w wielu potencjalnie krytycznych lokalizacjach w sieci, związanych m.in. z przemysłem kosmicznym, telekomunikacyjnym i finansowym. Używane przez nich złośliwe oprogramowanie Fallchill to rozbudowany RAT (Remote Access Trojan, koń trojański pozwalający na zdalny dostęp do zainfekowanego urządzenia). W opinii autorów alertu fakt, iż Fallchill trafił na urządzenia w niemal 100 firmach/agendach rządowych dowodzi wcześniejszej infekcji innym, nieodkrytym uprzednio malwarem, wykorzystanym po okresie uśpienia w roli „droppera” kolejnego złośliwego kodu.

My też się bójmy. Na wszelki wypadek.

Dlaczego ma to być nasz problem? Choćby dlatego, że sieć nie zna granic. Udowodnił to przypadek Petya/NotPetya, gdzie „odłamkami” oberwała spora część Europy i nie tylko. To także określany pierwszą cyber-bronią Stuxnet, który – choć zaatakował jedynie wzbogacające uran wirówki w irańskim Natanz – został wykryty na komputerach w wielu częściach świata. Poza tym Lazarus/Hidden Cobra to tylko jednak z wielu grup korzystających na naiwności internautów. Wiara w to, że nas/naszej firmy nie warto przecież atakować, ociera się o dużą naiwność. Dlatego niezależnie od tego, czy boimy się Koreańczyków, nieprzerwanie warto pamiętać o:

  • nieklikaniu w linki w mailach od obcych, nieotwieraniu niezamówionych załączników
  • nie uruchamianiu makr w plikach Office jeśli nie mamy absolutnej pewności, że są ich niezbędnym elementem
  • uaktualnianiu systemu operacyjnego i używanych aplikacji
  • korzystaniu z oprogramowania skanującego ściągnięte z internetu pliki przed ich uruchomieniem
  • nieprzydzielaniu użytkownikom naszej sieci automatycznie dostępu do wszystkiego

Udostępnij: Malware nie ginie, Lazarus czuwa
podaj nick
podaj poprawny adres e-mail
komentarz jest wymagany

Bezpieczeństwo

Hasło wszyte w mankiecie (1)

Michał Rosiak

9 listopada 2017

Hasło wszyte w mankiecie
1

2009 rok. Wtedy, według „czynników rządowych” w USA miała się rozpocząć aktywność północnokoreańskich hakerów. Ich celem było uzyskanie dostępu do szeregu systemów w mniejszy lub większy sposób związanych z waszyngtońską administracją. Niekoniecznie po to, by siać zamęt – choć w opinii niektórych to właśnie kojarzona z Pyongyangiem grupa Lazarus ma stać m.in. za niedawną epidemią ransomware WannaCry, przypisywany jest jej także atak na naszą Komisję Nadzoru Finansowego. Spektakularne ataki to tylko ułamek ich „osiągnięć”. Najistotniejsze z punktu widzenia tego, co po angielsku nazywa się ładnie „nation sponsored cybercrime” jest znalezienie sobie wejścia do systemu i siedzenia tam tak cicho, żeby przypadkiem nikt nas nie zauważył…

Uśpiony malware

I wygląda na to, że Koreańczykom (przy założeniu, że grupa Lazarus to faktycznie podwładni Kim Jong-Una) całkiem nieźle się to udawało, przynajmniej w ostatnim czasie. Według najświeższego alertu wydanego wspólnie przez US-CERT i FBI wykryli oni aktywności kojarzonej z Lazarusem grupy znanej jako Hidden Cobra w wielu potencjalnie krytycznych lokalizacjach w sieci, związanych m.in. z przemysłem kosmicznym, telekomunikacyjnym i finansowym. Używane przez nich złośliwe oprogramowanie Fallchill to rozbudowany RAT (Remote Access Trojan, koń trojański pozwalający na zdalny dostęp do zainfekowanego urządzenia). W opinii autorów alertu fakt, iż Fallchill trafił na urządzenia w niemal 100 firmach/agendach rządowych dowodzi wcześniejszej infekcji innym, nieodkrytym uprzednio malwarem, wykorzystanym po okresie uśpienia w roli „droppera” kolejnego złośliwego kodu.

My też się bójmy. Na wszelki wypadek.

Dlaczego ma to być nasz problem? Choćby dlatego, że sieć nie zna granic. Udowodnił to przypadek Petya/NotPetya, gdzie „odłamkami” oberwała spora część Europy i nie tylko. To także określany pierwszą cyber-bronią Stuxnet, który – choć zaatakował jedynie wzbogacające uran wirówki w irańskim Natanz – został wykryty na komputerach w wielu częściach świata. Poza tym Lazarus/Hidden Cobra to tylko jednak z wielu grup korzystających na naiwności internautów. Wiara w to, że nas/naszej firmy nie warto przecież atakować, ociera się o dużą naiwność. Dlatego niezależnie od tego, czy boimy się Koreańczyków, nieprzerwanie warto pamiętać o:

  • nieklikaniu w linki w mailach od obcych, nieotwieraniu niezamówionych załączników
  • nie uruchamianiu makr w plikach Office jeśli nie mamy absolutnej pewności, że są ich niezbędnym elementem
  • uaktualnianiu systemu operacyjnego i używanych aplikacji
  • korzystaniu z oprogramowania skanującego ściągnięte z internetu pliki przed ich uruchomieniem
  • nieprzydzielaniu użytkownikom naszej sieci automatycznie dostępu do wszystkiego

Udostępnij: Hasło wszyte w mankiecie
podaj nick
podaj poprawny adres e-mail
komentarz jest wymagany

Komentarze

  • komentarz
    pablo_ck 12:44 12-11-2017
    Owszem koncepcja fajna, tylko pewnie na chwilę obecną bardzo droga.
    Odpowiedz

Bezpieczeństwo

KRACK? Nie na nasze urządzenia! (9)

Michał Rosiak

2 listopada 2017

KRACK? Nie na nasze urządzenia!
9

2009 rok. Wtedy, według „czynników rządowych” w USA miała się rozpocząć aktywność północnokoreańskich hakerów. Ich celem było uzyskanie dostępu do szeregu systemów w mniejszy lub większy sposób związanych z waszyngtońską administracją. Niekoniecznie po to, by siać zamęt – choć w opinii niektórych to właśnie kojarzona z Pyongyangiem grupa Lazarus ma stać m.in. za niedawną epidemią ransomware WannaCry, przypisywany jest jej także atak na naszą Komisję Nadzoru Finansowego. Spektakularne ataki to tylko ułamek ich „osiągnięć”. Najistotniejsze z punktu widzenia tego, co po angielsku nazywa się ładnie „nation sponsored cybercrime” jest znalezienie sobie wejścia do systemu i siedzenia tam tak cicho, żeby przypadkiem nikt nas nie zauważył…

Uśpiony malware

I wygląda na to, że Koreańczykom (przy założeniu, że grupa Lazarus to faktycznie podwładni Kim Jong-Una) całkiem nieźle się to udawało, przynajmniej w ostatnim czasie. Według najświeższego alertu wydanego wspólnie przez US-CERT i FBI wykryli oni aktywności kojarzonej z Lazarusem grupy znanej jako Hidden Cobra w wielu potencjalnie krytycznych lokalizacjach w sieci, związanych m.in. z przemysłem kosmicznym, telekomunikacyjnym i finansowym. Używane przez nich złośliwe oprogramowanie Fallchill to rozbudowany RAT (Remote Access Trojan, koń trojański pozwalający na zdalny dostęp do zainfekowanego urządzenia). W opinii autorów alertu fakt, iż Fallchill trafił na urządzenia w niemal 100 firmach/agendach rządowych dowodzi wcześniejszej infekcji innym, nieodkrytym uprzednio malwarem, wykorzystanym po okresie uśpienia w roli „droppera” kolejnego złośliwego kodu.

My też się bójmy. Na wszelki wypadek.

Dlaczego ma to być nasz problem? Choćby dlatego, że sieć nie zna granic. Udowodnił to przypadek Petya/NotPetya, gdzie „odłamkami” oberwała spora część Europy i nie tylko. To także określany pierwszą cyber-bronią Stuxnet, który – choć zaatakował jedynie wzbogacające uran wirówki w irańskim Natanz – został wykryty na komputerach w wielu częściach świata. Poza tym Lazarus/Hidden Cobra to tylko jednak z wielu grup korzystających na naiwności internautów. Wiara w to, że nas/naszej firmy nie warto przecież atakować, ociera się o dużą naiwność. Dlatego niezależnie od tego, czy boimy się Koreańczyków, nieprzerwanie warto pamiętać o:

  • nieklikaniu w linki w mailach od obcych, nieotwieraniu niezamówionych załączników
  • nie uruchamianiu makr w plikach Office jeśli nie mamy absolutnej pewności, że są ich niezbędnym elementem
  • uaktualnianiu systemu operacyjnego i używanych aplikacji
  • korzystaniu z oprogramowania skanującego ściągnięte z internetu pliki przed ich uruchomieniem
  • nieprzydzielaniu użytkownikom naszej sieci automatycznie dostępu do wszystkiego

Udostępnij: KRACK? Nie na nasze urządzenia!
podaj nick
podaj poprawny adres e-mail
komentarz jest wymagany

Komentarze

  • komentarz
    vdsl2 10:29 02-11-2017
    A jak wygląda sprawa TP-linka TD-W8950N z logo Orange ?
    Odpowiedz
  • komentarz
    vdsl2 11:01 02-11-2017
    Poza tym oba linki nie działają
    Odpowiedz
    • komentarz
      Michał Rosiak 09:12 03-11-2017
      vdsl2: u mnie linki działają. Co do TP-linka - dziś mam urlop, ogarnę sprawę w poniedziałek, a jak napiszesz do mnie maila (imie.nazwisko@wiadomo_gdzie :) ) to na pewno nie zapomnę.
      Odpowiedz
  • komentarz
    mike278 08:40 03-11-2017
    Piotrze, wysłałem Ci maila 31.10. Czy mógłbym prosić o odpowiedź? I Michale przepraszam że nie na temat w Twoim blogu.
    Odpowiedz
  • komentarz
    Tomasz 18:32 03-11-2017
    Przy pomocy tak dużego ekranu,przedstawiłbym naszym rodzinom historię od czasu pierwszego spotkania przez cudowne wesele po narodziny naszego Dziecka z Moją Śliczną Żoną gdzie zbiór zdjęć wieńczyłoby jedno jak wszyscy troje składamy sobie rączki w jedną całość.
    Odpowiedz
  • komentarz
    beas76 11:13 04-11-2017
    Co można narysować..., uwiecznić? Marzenia..., wspomnienia..., kartki z podróży i wspólne chwile z bliskimi ?
    Odpowiedz
  • komentarz
    hanulka 20:09 05-11-2017
    Byłby na pewno świetny do rysowania komiksów...
    Odpowiedz
  • komentarz
    Toomasz 16:09 06-11-2017
    Narysowałbym swoje marzenia rysikiem i dążyłbym do ich spełnienia,Note byłby w widocznym miejscu obok łóżka abym każdego dnia miał mocniejszą motywację co chcę zrealizować bo od tego są marzenia aby je spełniać.
    Odpowiedz
  • komentarz
    vdsl2 09:21 10-11-2017
    Michał możesz udzielić tu odpowiedzi na telat TP-linka TD-W8950N z logo Orange
    Odpowiedz

Bezpieczeństwo

Secure 2017 – Quo Vadis, internecie? (2)

Michał Rosiak

26 października 2017

Secure 2017 – Quo Vadis, internecie?
2

2009 rok. Wtedy, według „czynników rządowych” w USA miała się rozpocząć aktywność północnokoreańskich hakerów. Ich celem było uzyskanie dostępu do szeregu systemów w mniejszy lub większy sposób związanych z waszyngtońską administracją. Niekoniecznie po to, by siać zamęt – choć w opinii niektórych to właśnie kojarzona z Pyongyangiem grupa Lazarus ma stać m.in. za niedawną epidemią ransomware WannaCry, przypisywany jest jej także atak na naszą Komisję Nadzoru Finansowego. Spektakularne ataki to tylko ułamek ich „osiągnięć”. Najistotniejsze z punktu widzenia tego, co po angielsku nazywa się ładnie „nation sponsored cybercrime” jest znalezienie sobie wejścia do systemu i siedzenia tam tak cicho, żeby przypadkiem nikt nas nie zauważył…

Uśpiony malware

I wygląda na to, że Koreańczykom (przy założeniu, że grupa Lazarus to faktycznie podwładni Kim Jong-Una) całkiem nieźle się to udawało, przynajmniej w ostatnim czasie. Według najświeższego alertu wydanego wspólnie przez US-CERT i FBI wykryli oni aktywności kojarzonej z Lazarusem grupy znanej jako Hidden Cobra w wielu potencjalnie krytycznych lokalizacjach w sieci, związanych m.in. z przemysłem kosmicznym, telekomunikacyjnym i finansowym. Używane przez nich złośliwe oprogramowanie Fallchill to rozbudowany RAT (Remote Access Trojan, koń trojański pozwalający na zdalny dostęp do zainfekowanego urządzenia). W opinii autorów alertu fakt, iż Fallchill trafił na urządzenia w niemal 100 firmach/agendach rządowych dowodzi wcześniejszej infekcji innym, nieodkrytym uprzednio malwarem, wykorzystanym po okresie uśpienia w roli „droppera” kolejnego złośliwego kodu.

My też się bójmy. Na wszelki wypadek.

Dlaczego ma to być nasz problem? Choćby dlatego, że sieć nie zna granic. Udowodnił to przypadek Petya/NotPetya, gdzie „odłamkami” oberwała spora część Europy i nie tylko. To także określany pierwszą cyber-bronią Stuxnet, który – choć zaatakował jedynie wzbogacające uran wirówki w irańskim Natanz – został wykryty na komputerach w wielu częściach świata. Poza tym Lazarus/Hidden Cobra to tylko jednak z wielu grup korzystających na naiwności internautów. Wiara w to, że nas/naszej firmy nie warto przecież atakować, ociera się o dużą naiwność. Dlatego niezależnie od tego, czy boimy się Koreańczyków, nieprzerwanie warto pamiętać o:

  • nieklikaniu w linki w mailach od obcych, nieotwieraniu niezamówionych załączników
  • nie uruchamianiu makr w plikach Office jeśli nie mamy absolutnej pewności, że są ich niezbędnym elementem
  • uaktualnianiu systemu operacyjnego i używanych aplikacji
  • korzystaniu z oprogramowania skanującego ściągnięte z internetu pliki przed ich uruchomieniem
  • nieprzydzielaniu użytkownikom naszej sieci automatycznie dostępu do wszystkiego

Udostępnij: Secure 2017 – Quo Vadis, internecie?
podaj nick
podaj poprawny adres e-mail
komentarz jest wymagany

Komentarze

  • komentarz
    emitelek 17:21 26-10-2017
    Pytanie powinno brzmieć "Quo vadis, CZŁOWIEKU"! Wszystkich "zajaranych" tą pseudo nowoczesnością i internetami powinno wysłać się na jakąś bezludną wyspę, aby odnaleźli sens życia i człowieczeństwa...
    Odpowiedz
    • komentarz
      robert 12:35 27-10-2017
      Są podobno zapisy na kolonizatorów kosmosu, z biletami tylko w 1 stronę ;-)
      Odpowiedz

Bezpieczeństwo

Wyłącz WiFi, wyciągnij z szafy kable? (7)

Michał Rosiak

19 października 2017

Wyłącz WiFi, wyciągnij z szafy kable?
7

2009 rok. Wtedy, według „czynników rządowych” w USA miała się rozpocząć aktywność północnokoreańskich hakerów. Ich celem było uzyskanie dostępu do szeregu systemów w mniejszy lub większy sposób związanych z waszyngtońską administracją. Niekoniecznie po to, by siać zamęt – choć w opinii niektórych to właśnie kojarzona z Pyongyangiem grupa Lazarus ma stać m.in. za niedawną epidemią ransomware WannaCry, przypisywany jest jej także atak na naszą Komisję Nadzoru Finansowego. Spektakularne ataki to tylko ułamek ich „osiągnięć”. Najistotniejsze z punktu widzenia tego, co po angielsku nazywa się ładnie „nation sponsored cybercrime” jest znalezienie sobie wejścia do systemu i siedzenia tam tak cicho, żeby przypadkiem nikt nas nie zauważył…

Uśpiony malware

I wygląda na to, że Koreańczykom (przy założeniu, że grupa Lazarus to faktycznie podwładni Kim Jong-Una) całkiem nieźle się to udawało, przynajmniej w ostatnim czasie. Według najświeższego alertu wydanego wspólnie przez US-CERT i FBI wykryli oni aktywności kojarzonej z Lazarusem grupy znanej jako Hidden Cobra w wielu potencjalnie krytycznych lokalizacjach w sieci, związanych m.in. z przemysłem kosmicznym, telekomunikacyjnym i finansowym. Używane przez nich złośliwe oprogramowanie Fallchill to rozbudowany RAT (Remote Access Trojan, koń trojański pozwalający na zdalny dostęp do zainfekowanego urządzenia). W opinii autorów alertu fakt, iż Fallchill trafił na urządzenia w niemal 100 firmach/agendach rządowych dowodzi wcześniejszej infekcji innym, nieodkrytym uprzednio malwarem, wykorzystanym po okresie uśpienia w roli „droppera” kolejnego złośliwego kodu.

My też się bójmy. Na wszelki wypadek.

Dlaczego ma to być nasz problem? Choćby dlatego, że sieć nie zna granic. Udowodnił to przypadek Petya/NotPetya, gdzie „odłamkami” oberwała spora część Europy i nie tylko. To także określany pierwszą cyber-bronią Stuxnet, który – choć zaatakował jedynie wzbogacające uran wirówki w irańskim Natanz – został wykryty na komputerach w wielu częściach świata. Poza tym Lazarus/Hidden Cobra to tylko jednak z wielu grup korzystających na naiwności internautów. Wiara w to, że nas/naszej firmy nie warto przecież atakować, ociera się o dużą naiwność. Dlatego niezależnie od tego, czy boimy się Koreańczyków, nieprzerwanie warto pamiętać o:

  • nieklikaniu w linki w mailach od obcych, nieotwieraniu niezamówionych załączników
  • nie uruchamianiu makr w plikach Office jeśli nie mamy absolutnej pewności, że są ich niezbędnym elementem
  • uaktualnianiu systemu operacyjnego i używanych aplikacji
  • korzystaniu z oprogramowania skanującego ściągnięte z internetu pliki przed ich uruchomieniem
  • nieprzydzielaniu użytkownikom naszej sieci automatycznie dostępu do wszystkiego

Udostępnij: Wyłącz WiFi, wyciągnij z szafy kable?
podaj nick
podaj poprawny adres e-mail
komentarz jest wymagany

Komentarze

  • komentarz
    mike278 09:57 19-10-2017
    Komputer tylko kablami (przez wifi na żadne ważne strony nie wchodzę) I dlaczego nie wpadać w manię prześladowczą? ;) Lepsza odrobina paranoi, niż jakiekolwiek kłopoty na kompie (keylogger, malware, ransomware, etc, etc.)
    Odpowiedz
    • komentarz
      pablo_ck 20:03 19-10-2017
      Ja korzystam tylko ze swojego WiFi - hasło mam takie że hej ;p Ponad 20 znaków, zapisane tylko na kartce papieru i schowane głęboko w szufladzie ;p Ponad to transfer który mam obecnie w swoim abonencie spokojnie wystarcza mi na "hulanie" po Internecie bez łączenia się z WiFi.
      Odpowiedz
      • komentarz
        mike278 20:10 19-10-2017
        Paweł, gram czasem w MMO a tam kabel czy wifi potrafi mieć znaczenie. :)
        Odpowiedz
        • komentarz
          MAURYCY 11:10 20-10-2017
          No tylko mając jedno stacjonarne pudło to sobie możesz kabel podpiąć. A jak masz w domu kilka laptopów, komórek, telewizorów i inne to chyba trzebaby być masochistą by to łączyć kablami :-D Ja osobiście uważam że ktoś jest mega paranoikiem jak się boi we własnym domu korzystać z własnej sieci wifi. Że ktoś podsłucha? Bez jaj. No chyba że ktoś jest dilerem dziecęcej pornografii to niech się martwi. I nie, nie wmówi mi nikt że kabel jest wygodniejszy. W sumie jak ktoś jest takim paranoikiem to po co mu komputer, internet itd. Niech wyjedzie na Grenlandię i sobie krzesiwem rozpala ognisko.
          Odpowiedz
  • komentarz
    Piotrekk85 11:50 19-10-2017
    Panie Michale, ostatnia Pana seria związana z szeroko pojętymi bezpieczeństwem w sieci jest dziwna. Z jednej strony Pan straszy, z drugiej proponuje rozwiązania - częściowo niezrozumiałe. Np. Sam blog nie jest szyfrowany po https, ale to też nie miejsce na dane wrażliwe. Podobnie strona główna ma wiele sprzeczności. Wchodząc przez adres główny orange.pl mamy przekierowania do https, ale jeśli przejdziemy do sekcji "Polecamy" dalej "Telefony" i wybierzemy A5 LED, przenosi nas na stronę bez certyfikatu http://www.orange.pl/portal/commerce/wizard_b2c?_requestid=7351 i w kolejnym kroku musimy podać dane wrażliwe bez certyfikatu. Przeciętny Kowalski może naprawdę być zdezorientowanym co robić. Wychodząc od stron Orange. Samo używaniem stron z certyfikatem nie zawsze daje bezpieczeństwo przy słabym zabezpieczeniu sieci WIFI. Temat cyberbezpieczeństwa jest ważny, warto o nim pisać, ale też warto spojrzeć z perspektywy "Kowalskiego" by przesłanie trafiającego do niego było czytelne.
    Odpowiedz
    • komentarz
      Michał Rosiak 12:32 19-10-2017
      Przy złym zabezpieczeniu sieci WiFi to zupełnie inna sprawa. W kontekście tej konkretnej podatności - korzystanie z HTTPS, ew. VPNa uniemożliwi podsłuchanie treści transmisji. Moim głównym celem jest właśnie to, by było zarówno czytelnie, jak i efektywnie. Idealnie nie będzie - rozwiązaniem idealnym byłoby po prostu odłączenie się od internetu.
      Odpowiedz
      • komentarz
        Piotrekk85 15:00 19-10-2017
        A w planach jest aktualizacja funboxów pod kątem ataku?
        Odpowiedz

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej