Strona korzysta z plik�w cookies w celu realizacji us�ug zgodnie z Polityk� Plik�w Cookies. Mo�esz okre�li� warunki przechowywania lub dost�pu do plik�w cookies w Twojej przegl�darce.X

Partnerem portalu KrakowIT.pl jest
Reklama na KrakowIT.plReklama na KrakowIT.pl  Wspďż˝praca biznesowaZostaďż˝ Patronem Honorowym (oferta dla firm IT)




Zadbaj o swojďż˝ karierďż˝ w Krakowie - zobacz aktualne oferty pracy w IT z dzisiaj!
Wyďż˝wietlone:   Strona główna arrow Artykuły IT arrow Pozostałe arrow Statystyki zagrożeń w pierwszej połowie 2018 roku, niebezpieczeństwa

Kraków - losowo wybrane Firmy z bazy Firm branży IT

INTERSYSTEM INTERSYSTEM
ul. Mazowiecka 25
Consultronix S.A. Consultronix S.A.
ul. Racławicka 58
Enter IT Enter IT
ul. Syrokomli 11
NTT System - dział sprzedaży NTT System - dział s...
ul. Conrada 55B
Pulsar Projekt Pulsar Projekt
ul. Sołtysowska 12a, biuro 89
Serwis Laptopów LaptiM Serwis Laptopów Lapt...
ul. Limanowskiego 46/2
Centrum Serwisowe GALILEO Centrum Serwisowe GA...
ul. Koszalińska 1
Grupa Onet.pl SA Grupa Onet.pl SA
ul. Gabrieli Zapolskiej 44
IMS KOMPANIA INFORMATYCZNA IMS KOMPANIA INFORMA...
ul. Krupnicza 7/1u
Bellatrix Internet Sp. z o.o. Bellatrix Internet S...
ul. Aleja Grottgera Artura 1/8
Hewitt Associates Sp. z o.o. Hewitt Associates Sp...
ul. Armii Krajowej 16
S4E S.A. S4E S.A.
ul. Biskupińska 3B
Araneo s.c. Araneo s.c.
ul. Gromadzka 66
dmt - Systemy Informatyczne sp. z o.o. dmt - Systemy Inform...
ul. Wł. Żeleńskiego 103
Advisio Sp. z o.o. Advisio Sp. z o.o.
ul. Browarniana 23
Xtend new media Sp. z.o.o. Xtend new media Sp. ...
Al. Słowackiego 39
CodeConcept Sp. z o.o. CodeConcept Sp. z o....
ul. Miłkowskiego 11/23
Pro-Holding Sp. z o.o. Pro-Holding Sp. z o....
ul. Juliusza Lea 116
coreService Polska S.A. - oddział coreService Polska S...
ul. Mogilska 43/704
Crowley Data Poland Sp. z o. o. Crowley Data Poland ...
ul. J. Lea 112
Luxoft Poland Luxoft Poland
ul. Wadowicka 6
Vobis S.A. Vobis S.A.
ul. Zakopiańska 62
Telemetro Sp. z o.o. Telemetro Sp. z o.o.
ul. Kraszewskiego 36
ITEKNA Polska Sp. z o.o. ITEKNA Polska Sp. z ...
ul. Ludwinowska 7
Europejski Instytut Technologii Informatycznych i Certyfikacji Europejski Instytut ...
W. Sławka 3
IT Kontrakt - oddział Kraków IT Kontrakt - oddzia...
ul. Kamieńskiego 51
PCP NET s.c PCP NET s.c
ul. Smocza 10
VSoft Spółka Akcyjna VSoft Spółka Akcyjna
ul. Puszkarska 7J
Compendium Centrum Edukacyjne Compendium Centrum E...
ul. Tatarska 5
Arc-Consulting Arc-Consulting
ul. Jozefitow 11/8
Software Mind S.A. Software Mind S.A.
ul. Bociana 22A
Elkomp - sklep, serwis komputerowy Elkomp - sklep, serw...
ul. Wadowicka 6
System Services Sp. z o.o. System Services Sp. ...
ul. Gdyńska 2a/3
NetArt Spółka Akcyjna S.K.A. NetArt Spółka Akcyjn...
Rondo Mogilskie 1
LOYCON Sp. z o.o. LOYCON Sp. z o.o.
ul. Wrocławska 37a
Qumak-Sekom SA Qumak-Sekom SA
ul. Kobierzyńska 2
Duda Software Duda Software
ul. Kobierzyńska 62/30
Web INN S.A. Web INN S.A.
ul. Aleja Pokoju 78
E Direct Sp. z  o.o. Oddział  Małopolska E Direct Sp. z o.o....
ul. Gronostajowa 7
Income Sp. z o.o. Income Sp. z o.o.
ul. Mogilska 121D/43
FHU PC PLUS FHU PC PLUS
ul. S. Grota Roweckiego
IBM BTO Business Consulting Services Sp. z o.o. IBM BTO Business Con...
ul. Armii Krajowej 18
Stream Communications Sp. z o.o. Stream Communication...
Aleja 29-go Listopada 130
Soneta sp. z o.o. Soneta sp. z o.o.
ul. Wadowicka 8A
Combidata Poland sp. z o.o. Combidata Poland sp....
ul. Rynek Główny 6
APUS Komputerowe Systemy Zarządzania Sp. z o.o. APUS Komputerowe Sys...
ul. Cystersów 21
ASCOMP S.A. ASCOMP S.A.
ul. Walerego Sławka 3
EPAM Systems Polska EPAM Systems Polska
ul. Kielecka 1/2
AdTaily Sp. z o.o. AdTaily Sp. z o.o.
ul. Kalwaryjska 35a/309
SKK System Kodów Kreskowych Sp. z o.o. SKK System Kodów Kre...
ul. Wadowicka 8A
hauerpower hauerpower
ul. Kalwaryjska 69/9
Visionsoft S.j. Systemy informatyczne Visionsoft S.j. Syst...
ul. Lea 112
SIETOM Kraków SIETOM Kraków
Al. Beliny Prażmowskiego 14
Systemy Informatyki Przemysłowej s.c Systemy Informatyki ...
ul. Śliwkowa 4
ESC S.A. ESC S.A.
ul. Mieszczańska 19
INSOFT sp. z o.o. INSOFT sp. z o.o.
ul. Jasna 3A
Comarch SA Comarch SA
Al. Jana Pawła II 39 A
WebService SOLIDEX Group WebService SOLIDEX G...
ul. J. Lea 124
TimeFrame Software sp. z o.o. TimeFrame Software s...
ul. Królowej Jadwigi 243B
IT.integro Sp. z o.o. IT.integro Sp. z o.o...
ul. Bolesława Szpunara 8c
Statystyki zagrożeń w pierwszej połowie 2018 roku, niebezpieczeństwa PDF Drukuj Email

W obecnych czasach w większości przypadków złośliwe oprogramowanie rozprzestrzenia się w sieci – pliki wykonywalne stają się coraz mniej powszechnym problemem. Już w pierwszej połowie roku eksperci ds. zabezpieczeń firmy G DATA zauważyli specyficzną tendencję zagrożeń, które mogłyby okazać się niebezpieczne dla urządzeń. Podobnie jak ma to miejsce w kontekście przemysłu IT, rozwój obecnie występujących grup złośliwego oprogramowania podlega znacznym zmianom. Pokazują to najnowsze analizy laboratorium zabezpieczeń G DATA SecurityLabs: dziewięć na dziesięć najszerzej rozpowszechnionych zagrożeń czyhających na użytkowników komputerów w poprzednich latach nie znalazło się w pierwszej połowie 2018 roku w grupie dziesięciu najczęściej wykrywanych zagrożeń. 70% z nich stanowią oprogramowania PUP, a 30% - malware. Poza tym, ataki coraz częściej są przeprowadzane za pośrednictwem stron internetowych, a nie jak to miało miejsce w przeszłości, wyłącznie poprzez pliki wykonywalne.

- Zgodnie z tradycyjnym podejściem, złośliwe oprogramowanie rozprzestrzenia się głównie za pośrednictwem plików wykonywalnych. Obserwujemy jednak wyraźny wzrost liczby ataków przeprowadzanych za pośrednictwem stron internetowych, a niektóre z nich w ogóle nie wykorzystują plików – mówi Ralf Benzmüller, Główny Przedstawiciel G DATA Security Labs – Ataki za pośrednictwem makr w dokumentach biurowych również są powszechne i skłaniają użytkowników do interakcji. Najkrótszy w historii cykl rozwoju złośliwego oprogramowania pokazuje, że użytkownicy zyskają kompletną ochronę wyłącznie dzięki proaktywnym technologiom od G DATA Security Labs.

Przedstawione dane liczbowe oparte są na statystykach zebranych przez G DATA Security Labs. Informacje zbiera inicjatywa informowania o złośliwym oprogramowaniu Malware Information Initiative (MII), w ramach której klienci G DATA mogą dobrowolnie przesyłać do firmy dane statystyczne na temat zidentyfikowanych oraz udaremnionych zagrożeń, co umożliwia przeprowadzenie dokładniejszej analizy bieżących próbek pod kątem obecnie panujących zagrożeń.

TOP 10 złośliwych oprogramowań

Rok 2018 do tej pory pod znakiem Cryptojackingu

Cryptojacking – tajemnicze kopanie kryptowalut, z reguły Monero – zyskał szczególne znaczenie w pierwszej połowie roku. Zwłaszcza w pierwszym kwartale, na wielu stronach internetowych ukrywano Cryptominer pobierający skrypty na komputer użytkownika i prowadzący do przeciążenia procesora. Jednak w niektórych przypadkach funkcje kopania walut można odkryć także w takich plikach wykonywalnych, jak gra Abstractionism dostarczana za pośrednictwem platformy Steam.

Nie zawsze pozostaje jasne, czy użytkownicy wyrazili wcześniej zgodę na tego typu działanie. Z tego powodu G DATA klasyfikuje kopanie kryptowalut po części jako złośliwe oprogramowanie – w przypadku, gdy działaniu jednoznacznie przyświecają niecne zamiary – a w niektórych przypadkach jako „Potencjalnie Niechciany Program” (PUP). Trzy narzędzia do kopania krypto walut znajdują się pośród dziesięciu najpowszechniejszych zagrożeń w formie złośliwego oprogramowania, a aż cztery takie narzędzia pośród dziesięciu najczęściej wykrywanych PUPów. Nowością jest to, iż Web Assembly w postaci kodu bajtowego jest wykorzystywany nie tylko w narzędziach do kopania kryptowalut działających za pośrednictwem stron internetowych, ale także w złośliwym oprogramowaniu. Web Assembly to dodatek do Javascript, obecnie obsługiwany przez wszystkie popularne przeglądarki. Przy pomocy Web Assembly web developerzy są w stanie osiągnąć znacznie krótszy czas ładowania oraz szybsze wykonanie kodu – w ten sposób standard webowy staje się idealną technologią dla kopania monet.

Co istotne z technicznego punktu widzenia, coraz częściej złośliwe oprogramowanie wykorzystuje mniej znane funkcje systemu Windows w celu wykonywania złośliwych poleceń przy pomocy skryptów wierszy poleceń. Dla przykładu: eksperci z firmy G DATA z powodzeniem wykorzystali heurystyczne wykrywanie próbek złośliwego oprogramowania Voiv do blokowania licznych ataków wykorzystujących „zaplanowane zadania” w systemie Windows w celu wprowadzania zmian do systemu. Złośliwe oprogramowanie ukrywa się, podając się za proces związany z działaniem przeglądarki. W zależności od wersji, wykonuje różne rodzaje kodu za pośrednictwem różnych silników skryptujących, które na przykład same aktualizują złośliwe oprogramowanie bądź ładują jego dodatkowe moduły.

Rzekome wsparcie techniczne umarło. Niech żyje rzekome wsparcie techniczne

Zwłaszcza w miesiącach letnich eksperci firmy G DATA zauważyli powrót do dobrze już znanej metody oszustwa – opartego na rzekomym wsparciu technicznym. Użytkownik widzi zajmujące cały ekran wyskakujące okienko z informacją, że jego komputer został zainfekowany przez złośliwe oprogramowanie i konieczne jest jego odpłatne naprawienie. W tym celu należy zadzwonić pod numer rzekomej infolinii. Rozmówcy zazwyczaj podają się za pracowników firmy Microsoft i wywierają presję psychiczną na użytkowniku. Płatności zazwyczaj należy dokonać za pośrednictwem karty przedpłaconej iTunes. Tim Berghoff, Specjalista ds. Zabezpieczeń w firmie G DATA skorzystał w zeszłym roku z okazji i odbył tego typu rozmowę z oszustem. Berghoff przedstawia bieżące doniesienia oraz wskazówki od G DATA o tym, jak radzić sobie z oszustami.

Wtyczki Adobe Flash to kolejny powszechny problem w kontekście zabezpieczeń. Luka z 2017 roku (CVE-2017-3077) uplasowała się na siódmej pozycji w rankingu udaremnionych zagrożeń wykrytych wśród klientów G DATA. W tym wypadku zmodyfikowany obraz w formacie PNG jest wykorzystywany po to, by wprowadzić złośliwy kod do komputera użytkownika i wykorzystać istniejące luki. Po utworzeniu tego rodzaju punktu wyjścia dla ataku powstaje możliwość załadowania kolejnych porcji złośliwego kodu. G DATA zaleca, by przestać korzystać z Adobe Flash Playera i odinstalować go. Jeśli nie wyobrażasz sobie takiego rozwiązania pamiętaj, by zawsze niezwłocznie instalować aktualizacje.

Gracze, miejcie się na baczności!

Czwartą i ósmą pozycję w rankingu zajmują przypadki wykrycia generycznego złośliwego oprogramowania ukrywające się pod postacią scrackowanych wersji gier. Twórcy złośliwego oprogramowania często ukrywają swoje „dzieła” w grach, nie tylko na komputerach z systemem Windows, jako że wiele dzieci nie zdaje sobie sprawy z potencjalnych zagrożeń. W szczególności jeśli chodzi o system Android, gry dedykowane dla dzieci znajdują się na celowniku oszustów. Firma G DATA niedawno ostrzegała o pojawiających się fałszywych wersjach gry Fortnite na system Android. Jeśli chodzi o wykrywanie Potencjalnie Niechcianych Programów (PUP), poza Monero Miners nadal istnieją programy, które modyfikują ustawienia przeglądarki bez zgody użytkownika – na przykład zmieniają stronę startową lub domyślną przeglądarkę bądź instalują irytujące paski narzędzi. „Open Candy” i „Mindspark”-Framework, ukryte głównie w instalatorach darmowego oprogramowania, które są w tym kontekście znane od lat. Nadal krążą po sieci, a rozwiązania od G DATA skutecznie je wykrywają. Co interesujące, oprogramowanie sklasyfikowane jako PUP, takie jak Win32.Application.DownloadGuide.T, które obecnie rozpoznaje również maszyny wirtualne, stara się w tym wypadku uniknąć wykrycia przez programy antywirusowe poprzez przyjęcie mniej agresywnej strategii działania.

Liczba wykrywalnych ataków

Liczba odpartych ataków nieznacznie spada

Informacje o atakach udaremnionych w minionym półroczu docierają do nas odrobinę rzadziej niż w roku ubiegłym. Było to szczególnie widoczne w drugim kwartale 2018 roku.

Dane Statystyczne pokazują również, że w zakresie złośliwego oprogramowania sytuacja znacząco różni się w poszczególnych krajach. Większość udaremnionych ataków złośliwego oprogramowania i PUPów została w pierwszej połowie 2018 roku odnotowana w Turcji, zostawiając daleko w tyle Izrael, który uplasował się na drugiej pozycji. W Turcji rozwiązania zabezpieczające od G DATA pow=strzymały zwłaszcza ataki przy pomocy dobrze znanych narzędzi do crackowania oprogramowania systemu Windows.

Liczba nowo powstających przykładów złośliwego oprogramowania również nieznacznie zmalała w pierwszej połowie roku w porównaniu z rokiem ubiegłym. Łącznie laboratoria G DATA wykryły 2 396 830 nowych przykładów złośliwego oprogramowania za szkodliwe. Średnio wykrywano dziennie 13 000 nowych próbek złośliwego oprogramowania, co daje 9 na minutę. Benzmüller w ten sposób komentuje dane liczbowe: „Przewidujemy, że w drugiej połowie roku liczba nowych przykładów złośliwego oprogramowania znów wzrośnie. W tym roku rekord prawdopodobnie nie zostanie pobity, chociaż indywidualne ataki stają się coraz bardziej wyrafinowane i ściśle ukierunkowane”.

 
« poprzedni artykuł   następny artykuł »


Sprawdź również najnowsze
Oferty Pracy w IT w Krakowie:


 Stanowisko / Firma:

Programista / Developer

Tester Oprogramowania / Software Engineer

Administrator IT / Manager IT


Czytaj więcej najnowszych wiadomości z branży IT z Krakowa i Polski

Weekend w Parku Wodnym w Krakowie
15.02.2019


Kraków informacje


Kraków to miasto, które daje mieszkańcom wiele możliwości spędzenia wolnego czasu. Popołudnie na rolkach, wieczór na siłowni czy weekend w Parku Wodnym w Krakowie to tylko niektóre z opcji, jakie mają do wyboru Krakowianie. Jak najlepiej aktywnie spędzać czas w Krakowie? Dlaczego warto to robić? Aktywność i rozrywka Jedną z zalet aktywnego spędzania wolnego czasu jest przyjemność, jaką można [ ... ]


Jak technologie zmieniają zmianę pracy
22.01.2019


Kraków informacje


Jeszcze 10 lat temu głównym źródłem ofert pracy była drukowana prasa, a cały proces rekrutacji wymagał osobistego stawienia się na spotkaniu. Dzisiaj oferta pracy, szczególnie w branży IT, jest produktem, który można nabyć wirtualnie. Branża IT jest niekwestionowanym dowodem na to, jak w praktyce wygląda rynek pracownika. To tutaj pracownik jest klientem premium, o którego zabiegają pracodawcy. [ ... ]


69 proc. firm na świecie wytwarza oprogramowanie metodyką Agile, a 23 proc. w podejściu DevOps
18.01.2019


Kraków informacje


Aż 81 proc. menadżerów IT na świecie uważa, że wytwarzanie oprogramowania metodyką DevOps w sposób znaczący ogranicza czas potrzebny na stworzenie systemu IT lub aplikacji, a wdrożenie DevOps we własnej organizacji jest jednym z najważniejszych wyzwań dla ich firmy – wynika z badań firmy GitLab. Jednocześnie jednak, jak pokazuje badanie firmy 2nd Watch, tylko 22 proc. firm połączyło zespoł [ ... ]


Kraków dla dociekliwych: czym zachwyca Rynek Główny?
16.01.2019


Kraków informacje


Jest najważniejszym punktem na mapie Krakowa oraz miejscem, w którym spotykają się wycieczki z różnych zakątków świata. Rynek Główny to wyjątkowe miejsce, które nie bez powodu cieszy się tak wielką popularnością w gronie turystów odwiedzających Kraków. Co warto wiedzieć na jego temat? Rynek Główny w pigułce
Wielkim walorem Rynku Głównego jest jego historia oraz fakt, iż przy tym wyjątkowym pla [ ... ]


Captcha - jaka będzie przyszłość?
09.01.2019


Kraków informacje


Niedawno opublikowane wyniki badań pokazują, że niektóre rodzaje zabezpieczeń captcha stały się przestarzałe. Powód: maszyny nauczyły się, jak je omijać. Operatorom stron internetowych zależy na odwiedzinach „prawdziwych użytkowników”, lecz nie na rękę jest im przeciążenie strony doprowadzające do jej paraliżu. Captcha są zatem ważnym narzędziem, ułatwiającym weryfikację. Opi [ ... ]


Pozostałe Artykuły