Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.

Najczęściej wykorzystywaną luką była dziura w SMB2 systemu Windows. Kolejne pod względem popularności były dziury w programach Adobe Reader, Adobe Flash Player oraz w Internet Explorerze 7.

Symantec zauważa, że przeglądarka Microsoftu padła ofiarą własnego sukcesu. Znaleziono w niej bowiem 45 dziur, jednak były one atakowane znacznie częściej niż 169 luk w Firefoksie.

To pokazuje, że ataki na oprogramowanie niekoniecznie są związane z liczbą luk, ale z jego popularnością oraz dostępnością szkodliwego kodu - napisali autorzy raportu.

Jednocześnie stwierdzili, że wobec szybko rosnącej liczby dziur znajdowanych w Safari (w roku 2009 odkryto ich 94), Apple powinien bardziej zaangażować się w ich łatanie. Jak bowiem obliczyli, w przypadku IE oraz Firefoksa łata jest gotowa średnio w czasie krótszym niż doba od momentu upublicznienia dziury, ale w przypadku Safari zajmuje to 13 dni.

Specjaliści ostrzegają też, że przestępcy coraz częściej atakują nie same przeglądarki, a rozszerzenia. W ubiegłym roku odkryto 321 dziur w pluginach. Aż 134 występowały w ActiveX, 84 w Java SE i 49 w Adobe Readerze. Jednocześnie zauważono, że liczba dziur odkrywanych w ActiveX spada, za to rośnie w Javie i Readerze, gdyż to oprogramowanie, ze względu na swoją wieloplatformowość, staje się coraz bardziej atrakcyjnym celem ataków.

Gwałtownie rosnąca liczba ataków to wynik pojawienia się bardzo dojrzałego czarnego rynku i cyberprzestępczego podziemia. Symantec zidentyfikował niemal 90 000 unikatowych wersji podstawowych narzędzi pozwalających wykorzystać robaka Zeus podczas ataku. Można je kupić już za 700 dolarów. Niektóre z zestawów cieszą się takim powodzeniem, a ich produkcja jest tak opłacalna, że twórcy oferują... wsparcie telefoniczne swoim klientom.

Share this post


Link to post
Share on other sites

[cyt] Symantec zauważa, że przeglądarka Microsoftu padła ofiarą własnego sukcesu. Znaleziono w nich bowiem 45 dziur, jednak były one atakowane znacznie częściej niż 169 luk w Firefoksie. [/cyt] Ano częściej, bo dłużej były dostępne. Tak więc ie padł ofiarą nie własnego sukcesu tylko pppppppooooooooooowwwwwwwwwwooooooooolllllllllllnoooooooooossssssssssscccccccccciiiiiiiiiiii microsoftowego działu łatania bugów (jeśli tak jak w Firefoksie łatka jest "od ręki" i dodatkowo przeglądarka sama się zaktualizuje to tworzenie szkodników pod nią nie ma sensu, bo zanim skończą się pracę nad nim większość jej użytkowników będzie już na niego odporna. Co innego IE. tam mijają miesiące/lata zanim ktokolwiek będzie mógł się uodpornić inaczej niż "ręcznie' zmieniając konfigurację przeglądarki a najlepiej całą przeglądarkę).

Share this post


Link to post
Share on other sites

A przeczytałeś też to:

"w przypadku IE oraz Firefoksa łata jest gotowa średnio w czasie krótszym niż doba od momentu upublicznienia dziury".

I kto Ci powiedział, że ktokolwiek przygotowuje łaty "od ręki"? Nie ma takiej możliwości, by łata była od razu.

Share this post


Link to post
Share on other sites

MS wypuszcza łaty raz na miesiąc, z nielicznymi wyjątkami tych najważniejszych. To jednak jest wydłużenie czasu podatności. Ale największym problemem są raczej użytkownicy, którzy nie aktualizują systemu.

Share this post


Link to post
Share on other sites
Guest shadowmajk

<p>Z najnowszego raportu Symanteka dowiadujemy się, że <strong>najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer</strong>. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.</p>    <p>Najczęściej wykorzystywaną luką była dziura w SMB2 systemu Windows. Kolejne pod względem popularności były dziury w programach Adobe Reader, Adobe Flash Player oraz w Internet Explorerze 7.</p>    <p>Symantec zauważa, że przeglądarka Microsoftu padła ofiarą własnego sukcesu. Znaleziono w nich bowiem 45 dziur, jednak były one atakowane znacznie częściej niż 169 luk w Firefoksie.</p>    <p><em>To pokazuje, że ataki na oprogramowanie niekoniecznie są związane z liczbą luk, ale z jego popularnością oraz dostępnością szkodliwego kodu</em> - napisali autorzy raportu.</p>    <p>Jednocześnie stwierdzili, że wobec szybko rosnącej liczby dziur znajdowanych w Safari (w roku 2009 odkryto ich 94), Apple bardziej zaangażować się w ich łatanie. Jak bowiem obliczyli, <em>w przypadku IE oraz Firefoksa łata jest gotowa średnio w czasie krótszym niż doba od momentu upublicznienia dziury, ale w przypadku Safari zajmuje to 13 dni</em>.</p>    <p>Specjaliści ostrzegają też, że przestępcy coraz częściej atakują nie same przeglądarki, a rozszerzenia. W ubiegłym roku odkryto 321 dziur w pluginach. Aż 134 występowały w ActiveX, 84 w Java SE i 49 w Adobe Readerze. Jednocześnie zauważono, że liczba dziur odkrywanych w ActiveX spada, za to rośnie w Javie i Readerze, gdyż to oprogramowanie, ze względu na swoją wieloplatformowość, staje się coraz bardziej atrakcyjnym celem ataków.</p>    <p>Gwałtownie rosnąca liczba ataków to wynik pojawienia się bardzo dojrzałego czarnego rynku i cyberprzestępczego podziemia. Symantec zidentyfikował niemal 90 000 unikatowych wersji podstawowych narzędzi pozwalających wykorzystać robaka Zeus podczas ataku. Można je kupić już za 700 dolarów. Niektóre z zestawów cieszą się takim powodzeniem, a ich produkcja jest tak opłacalna, że twórcy oferują... wsparcie telefoniczne swoim klientom.</p>

 

IE od wielu lat tj wersji 6 ma luki o ktorych wiadomo publicznie i nie sa zalatane wiec o czym ty zenek piszesz ^^

Share this post


Link to post
Share on other sites

A przeczytałeś też to:

"w przypadku IE oraz Firefoksa łata jest gotowa średnio w czasie krótszym niż doba od momentu upublicznienia dziury".

I kto Ci powiedział, że ktokolwiek przygotowuje łaty "od ręki"? Nie ma takiej możliwości, by łata była od razu.

A to ciekawe. z tego co wiem 2 krytyczne (bo to też ważne, luka która np "wykrzacza' przeglądarkę jest znacznie mniej groźna od takiej które umożliwia wykonanie własnego kodu na komputerze ofiary) luki z tych 45 ciągle są nie załatane, podczas gdy Mozilla połatała wszystko.

 

ps zdaję sobie naturalnie sprawę że "od ręki" nie oznacza natychmiast ale mimo wszystko jest to czas na tyle krótki że twórcom szkodnikom nie opłaca się tworzyć kodu

 

pps wiadomo coś o metodologii? jak przeczytałem o microsoftowym czasie tworzenia łatki ucieszyłem się że mam bardzo stabilne (5 nóg, z kółkami ale jednak) krzesło :D być może wzięto pod uwagę czas od przyznania się producenta to dziury do informacji że jest łatka, w tym przypadku nawet dziura znaleziona paręnaście lat może wcześniej mieć czas załatania liczony w milisekundach.

Share this post


Link to post
Share on other sites

W oryginale był użyty termin "exposure time", z którym miałem poważne problemy. Uznałem, że najprawdopodobniej idzie tutaj o czas, po rozpoczęciu ataków. Bo jeśli byłby to czas, w którym dowiedział się producent czy informacja o istnieniu luki została upubliczniona, to ani w przypadku MS ani Mozilli ani nikogo innego nie byłoby to pewnie mniej niż doba. A ataki zero-day zdarzają się na tyle rzadko, że rzeczywiście średnio może być tutaj mniej niż doba.

Share this post


Link to post
Share on other sites

Prawde mowiac uzytkownicy 'zwyczajni' uzywaja od dawna Firefoksa [na ogol], lub Opery. Najsmutniejsze jest jednak to, ze tzw. "calkowicie zieloni" sa niejako 'skazani' na IE[6/7/8] ... nie liczac naturalnie udostepnionej niedawno opcji ekranu wyboru przegladarki. Sa oni zatem najbardziej narazeni na ataki, a telewizyjne akcje marketingowe firmy MS nie wplyna na podniesienie poziomu bezpieczenstwa ich przegladarki ... utwierdza wrecz jej uzytkownikow w przekonaniu, ze wszystko jest w porzadku, a ten produkt jest bezpieczny.

Share this post


Link to post
Share on other sites

Akurat pojawiło się zestawienie najbezpieczniejszych przeglądarek od Symanteca. Najbezpieczneijsza okazała się Opera, ale ciekawy jest ten fragment:

In 2009, Opera was one of the browsers with the shortest window of exposure before exploits were fixed, averaging less than one day. (Źródło)

 

Średni czas łatania poniżej jednego dnia. Faktycznie, ciekawe, jaka jest metodyka liczenia i czy każdy stosuję taką samą?

Share this post


Link to post
Share on other sites

Ot, właśnie Secunia podała informację o wielu wysoce krytycznych dziurach w Chrome. Jednocześnie poinformowano, że są już łaty. Przecież Google nie przygotował ich w ciągu kilku minut, prawda?

Odkryli dziury lub ktoś ich o nich poinformował, zbadali je, przygotowali łaty, przeprowadzili testy i je udostępnili informując jednocześnie o dziurach. Mogło to trwać dwa tygodnie, albo i pół roku, nie wiemy.

I jakie z tego wyciągniemy wnioski? Że Chrome jest łatany szybciej niż Firefox, bo informacja o dziurze w FF przedostała się do opinii publicznej na tydzień przed wypuszczeniem łaty?

Share this post


Link to post
Share on other sites

IE ma niełatane dziury z prostego powodu, jak zostanie spiratowany to gość nie ma dostępu do aktualizacji i jest łatwą ofiarą dla tych co się znają.

 

 

Jednocześnie artykuł informuje że ktoś wie o tych lukach (skoro są policzalne) i nie powiadamia  (kogo trzeba) = korzysta z nich.

Share this post


Link to post
Share on other sites

IE ma niełatane dziury z prostego powodu, jak zostanie spiratowany to gość nie ma dostępu do aktualizacji i jest łatwą ofiarą dla tych co się znają.

Mylisz się. Ze względów bezpieczeństwa łatki  na dziury krytyczne są dostępne dla wszystkich, piratów też. Swoją drogą piractwo jest na rękę gigantowi z redmont, ludzi nauczą się w domu pirackiego Windowsa, idą do pracy i a firma już musi zapłacić. Gdyby nauczyli się darmowego Linuksa, w firmie też by z niego korzystali (bo ten Windows to jakiś 'dziwny" jest, ani wirtualnych pulpitów ani managera pakietów, interfejs też nie taki) i obroty by spadły.

Share this post


Link to post
Share on other sites

No, najwyraźniej by się nie nauczyli, bo najwyraźniej im Linux nie odpowiada. Skoro mają oba systemy "za darmo", a wolą narażać się na kłopoty prawne i korzystać z nielegalnej Windy, to chyba jest coś nie tak z Linuksem.

Share this post


Link to post
Share on other sites

No, najwyraźniej by się nie nauczyli, bo najwyraźniej im Linux nie odpowiada. Skoro mają oba systemy "za darmo", a wolą narażać się na kłopoty prawne i korzystać z nielegalnej Windy, to chyba jest coś nie tak z Linuksem.

Fakt, Linuxowi brak windowsowej popularności i gier które przykuwają do komputera dzieciaka. Potem się przyzwyczajają do filozofii systemu która wydaje się naturalniejsza mimo że nie koniecznie lepsza.

Share this post


Link to post
Share on other sites

No, najwyraźniej by się nie nauczyli, bo najwyraźniej im Linux nie odpowiada. Skoro mają oba systemy "za darmo", a wolą narażać się na kłopoty prawne i korzystać z nielegalnej Windy, to chyba jest coś nie tak z Linuksem.

po pierwsze jak już wspomniano brak bogatej oferty gier (ale to już efekt "kwadratury koła" nie ma gier bo system mało popularny a system mało popularny bo nie ma gier)

 

po drugie ciągle jeszcze pokutują nieaktualne od lat twierdzenia że trudny, że sterowników niema (całkowita nieprawda, nie dość że są to jeszcze wbudowane w system, nie trzeba instalować osobno), i że korzystanie z konsoli tekstowej jest niezbędne do posługiwania się tym systemem.

Share this post


Link to post
Share on other sites

Dokładnie :D

Problem zatem w odpowiednich działaniach popularyzujących Linuksa, a nie w jego niedociągnięciach, doskonałościach Windows czy spiskach Microsoftu.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.
      US CERT (Computer Emergency Response Team) informuje, że atak może zostać przeprowadzony za pomocą odpowiednio spreparowanej witryny lub dokumentu HTML renderowanego przez przeglądarkę. Microsoft donosi, że dotychczas zanotowano ograniczoną liczbę ataków z wykorzystaniem tej dziury.
      Dziura pozwalająca na zdalne wykonanie kodu wykorzystuje błąd w przetwarzaniu obkektów przez silnik Internet Explorera. W wyniku błędu dochodzi do awarii podsystemu pamięci tak, że napastnik może wykonać dowolny kod na prawach zalogowanego użytkownika. [...] Jeśli zalogowany jest administrator, napastnik może przejąć kontrolę nad systemem. Ma wówczas możliwość instalowania programów, przeglądania, zmiany i usuwania danych czy też stworzenia nowego konta z pełnymi uprawnieniami użytkownika, czytamy na stronach Microsoftu.
      Koncern opublikował też porady dotyczące obejścia problemu i tymczasowego zabezpieczenia się przed atakiem. Proponuje ograniczenie dostępu do JScript.dll. Jednak, jako że technika ta wymaga uprawnień administracyjnych, korzystania z linii komend, a ograniczenia należy wyłączyć przed zainstalowaniem łatki, działania takie zalecane są tylko wówczas, jeśli jesteśmy narażeni na atak.
      Odpowiednia poprawka zostanie opublikowana w drugą środę przyszłego miesiąca, w ramach comiesięcznego zestawu łat.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Z informacji opublikowanych przez Net Applications rynkowy udział przeglądarek Microsoftu jest rekordowo niski. W sierpniu Internet Explorer i Edge straciły 1,8 punktu procentowego i obecnie należy do nich 12% rynku.
      Zapewne będziemy świadkami dalszych spadków. W bieżącym roku udziały przeglądarek z Redmond wahały się wcześniej w granicach 12,4–14 procent. Za większość wrześniowego spadku, niemal 1,4 pp, odpowiada Internet Explorer. Przeglądarka, która niegdyś dominowała w internecie ma obecnie zaledwie 6,1% udziałów. Udziały Edge'a spadły o 0,4% do poziomu 5,9%. Jeszcze w sierpniu Edge zanotował wzrost i miał najwyższe udziały w swojej historii.
      Przyszłość microsoftowych przeglądarek rysuje się w czarnych barwach. Internet Explorer jest utrzymywany przy życiu tylko dlatego, że domaga się tego część przedsiębiorstw potrzebujących tej przeglądarki ze względu na kompatybilność. Jednak zainteresowanie tą przeglądarką wyraźnie spada. Dość powiedzieć, że w ubiegłym miesiącu używało jej tylko 7% użytkowników Windows, a w ciągu ostatnich miesięcy udziały IE na komputerach z Windows spadły o 60%. Microsoft wolałby nie zajmować się IE i całkowicie poświęcić się rozwojowi Edge'a. Firma zapowiada wypuszczenie wersji Edge'a opartego na google'owskim Chromium. Pozostaje pytanie, czy wobec spadającego zainteresowania Edge'em tworzenie nowej wersji przeglądarki ma sens.
      Nie najlepiej radzi sobie też Firefox. We wrześniu jego rynkowe udziały zwiększyły się o 0,3% i wynoszą obecnie 8,7%. To już czwarty miesiąc z rzędu, gdy udziały tej przeglądarki są niższe niż 9%. W ciągu ostatniego roku Firefox stracił niemal 1 pp udziałów. Nic nie wskazuje na to, by przeglądarka Mozilli miała odzyskać rynek. Przed dwoma laty jej rynkowe udziały wynosiły 11,4%. Jedynie przez 3 z ostatnich 18 miesięcy do Firefoksa należało więcej niż 10% rynku.
      Obecnym zwycięzcą konkurencji na rynku przeglądarek jest Chrome do którego należy 68,5% rynku. To o 0,1% mniej niż w rekordowym dla tej przeglądarki lipcu bieżącego roku. W ciągu roku udziały Chrome'a wzrosły o 2,1 punktu procentowego, a obserwacja obecnych trendów pozwala wysnuć przypuszczenie, że do maja przyszłego roku udziały Chrome'a wyniosą ponad 70%.
      Media prześledziły dane firmy Net Applications od stycznia 2005 roku i stwierdziły, że jak dotąd na przestrzeni ostatnich 14 lat najlepszymi wynikami mógł pochwalić się Internet Explorer. W styczniu 2005 roku należało do niego aż 89,4% rynku. Firefox posiadał wówczas 5,6% udziałów, Netscape Navigator miał 2% rynku, a Safari 1,7%. Do grudnia 2008 roku udziały IE spadły do obecnego poziomu Chrome'a.
      Obecnie do Safari należy 4,4% rynku, a Opera posiada 1,4%.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...