Sektor służby zdrowia jest dla cyberprzestępców żyłą złota, ponieważ stanowi źródło informacji umożliwiających identyfikację konkretnych osób. Informacje te można korzystnie spieniężyć na podziemnych rynkach. Wstępne analizy wykazały, że wszelkie dane powiązane z przeglądarką internetową, takie jak dane uwierzytelniające do logowania, mogą zostać skradzione. Dlatego tak ważne jest prawidłowe używanie systemów i aplikacji do zarządzania opartych na przeglądarce.Sektor służby zdrowia jest dla cyberprzestępców żyłą złota, ponieważ stanowi źródło informacji umożliwiających identyfikację konkretnych osób. Informacje te można korzystnie spieniężyć na podziemnych rynkach. Wstępne analizy wykazały, że wszelkie dane powiązane z przeglądarką internetową, takie jak dane uwierzytelniające do logowania, mogą zostać skradzione. Dlatego tak ważne jest prawidłowe używanie systemów i aplikacji do zarządzania opartych na przeglądarce.
W Trend Micro zaobserwowaliśmy próby włamań do systemów i współużytkowanych folderów w sieciach lokalnych. Innym ważnym aspektem tych ataków jest propagacja robaków w sposób, który bardzo utrudnia ich wykrycie.
Propagacja za pomocą robaków. Z analizy wstępnej wynika, że szkodliwe oprogramowanie jest rozpowszechniane za pomocą robaka. Tworzy własne kopie, w tym pliki skrótów, nieszkodliwy plik wykonywalny AutoIt oraz szkodliwy skrypt AutoIt, i umieszcza je w katalogu źródłowym zainfekowanego systemu, np. C:WinddowsUpdated<file copy>.
Podszywanie się pod narzędzia do aktualizacji systemu Windows. Pliki skrótu podszywają się pod narzędzia do aktualizacji przeglądarek i systemu Windows, narzędzie internetowe do tworzenia plików 3D lub odsyłacze do folderu systemowego pobrań i gier.
Wykonywanie plików za pomocą narzędzia AutoIt. AutoIt jest wiarygodnym oprogramowaniem/plikiem wykonywalnym napisanym w języku skryptowym, służącym do automatyzacji zadań (np. przy użyciu makr) w różnych programach na platformie Windows. Znane są jednak przypadki jego wykorzystania w celu ukrycia trojanów do zdalnej kontroli komputera (ang. remote access trojan – RAT). W tym przypadku wiarygodny plik wykonywalny AutoIt zostaje użyty do uruchomienia drugiego pliku, który zawiera szkodliwe polecenia. Już w 2014 r. Trend Micro odkryło podobne zagrożenie w formie robaka IPPEDO (WORM_IPPEDO.B).
Gromadzenie informacji o systemie. Szkodliwe oprogramowanie wykonuje polecenie pobrania informacji o systemie za pośrednictwem ścieżki C:WINDOWSsystem32cmd.exe /c SystemInfo.
Umieszczanie plików LNK na zaatakowanych maszynach. Pliki LNK są wbudowane w następujące szkodliwe polecenia:cmd.exe /c start ..WinddowsUpdateCheckWinddowsUpdater.exe “..WinddowsUpdateCheckWinddowsUpdater.zip” & exit
Bardzo dobrze zaciemnione oprogramowanie do kradzieży danych. Analizowane próbki były bardzo dobrze zaciemnione. Ich zawartość została ukryta np. pod warstwami szyfrowania. Każdy z wykrytych pakietów zawierał 4 szkodliwe pliki LNK. Pliki te wydają polecenia, które prowadzą do wykonania plików .TNT i .EXE za pomocą skryptu AutoIt. Na podstawie dotychczas zaobserwowanych zachowań można przypuszczać, że dochodzi do kradzieży danych dotyczących przeglądarki oraz rejestracji naciśnięć klawiszy.
Wskaźniki uszkodzeń (ang. Indicators of Compromise – IOC):01e03241c42b12381e5c3ceb11e53f6c5c6bf0fa — WORM_RETADUP.A1186e8d32677f6ac86a35704c9435ccd9ffa8484 — WORM_RETADUP.A479dcd0767653e59f2653b8d3fcddb662a728df4 — LNK_RETADUP.A580ff21d0c9d8aeda2b7192b4caaccee8aba6be4 — LNK_RETADUP.A5f32f648610202c3e994509ca0fb714370d6761d — LNK_RETADUP.A63ac13c121e523faa7a4b871b9c2f63bea05bbff — LNK_RETADUP.A68d90647cf57428aca972d438974ad6f98e0e2b2 — LNK_RETADUP.Ace1b01eccf1b71d50e0f5dd6392bf1a4e6963a99 — LNK_RETADUP.A
Trend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?
Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcejTrend Micro Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE
Trend Micro, światowy lider w dziedzinie cyberzabezpieczeń, oraz Europejskie Centrum ds. Walki z Cyberprzestępczością (European Cybercrime Centre – EC3) prowadzone przez Europol, opublikowały obszerny raport na temat aktualnego stanu szkodliwego oprogramowania atakującego bankomaty. W raporcie pt. Cashing in on ATM Malware opisano zarówno fizyczne, jak i sieciowe ataki na bankomaty z użyciem szkodliwego oprogramowania. Ponadto wskazano miejsca, w których takie oprogramowanie jest tworzone. czytaj więcejTrend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC
Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcejTrend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?
Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej