Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Setki milionów użytkowników Androida ofiarami cyberprzestępców

Rekomendowane odpowiedzi

Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.

Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji.

Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania.

Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research.

Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp.

Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych.

W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Antywirusy dla androida okazują się jednak potrzebnymi…

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ta... link do listy aplikacji badz ich spis poproszę. 

 

I z innej beczki. Niejednokrotnie koniecznosc dodania czegos takiego jak karta deb/kred powinna byc karana. W wypadku gdy google play każde ja dodac a zostaniemy okradzeni z naszych danych/pieniedzy powinni reczyc za to glowa i wlasnym portfelem. Inaczej sie sprawa ma do dobrowolnego dzielenia sie danymi. W tym jednak wypadku nie raz i nie dwa razy, bywa tak ze jest to koniecznoscia. Brzydko mowiac ruchaja nas w pomiędzy posladki. Cale szczescie sa virtualne karty ^^

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 14.03.2019 o 18:54, Drapak napisał:

Ta... link do listy aplikacji badz ich spis poproszę. 

 

I z innej beczki. Niejednokrotnie koniecznosc dodania czegos takiego jak karta deb/kred powinna byc karana. W wypadku gdy google play każde ja dodac a zostaniemy okradzeni z naszych danych/pieniedzy powinni reczyc za to glowa i wlasnym portfelem. Inaczej sie sprawa ma do dobrowolnego dzielenia sie danymi. W tym jednak wypadku nie raz i nie dwa razy, bywa tak ze jest to koniecznoscia. Brzydko mowiac ruchaja nas w pomiędzy posladki. Cale szczescie sa virtualne karty ^^

Zgadza się.

Ale tak działa kapitalizm i silnie spokrewniona z nim ludzka natura:  każdy chce zarobić jak najwięcej ale uniknąć odpowiedzialności.

 

W dniu 14.03.2019 o 15:52, Ksen napisał:

Antywirusy dla androida okazują się jednak potrzebnymi…

Nie znam się.  Ale czytałem, że bez uprawnień root antywirus g....o może zdziałać.  I oby nie była to prawda!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 14.03.2019 o 19:54, Drapak napisał:

W wypadku gdy google play każde ja dodac a zostaniemy okradzeni z naszych danych/pieniedzy powinni reczyc za to glowa i wlasnym portfelem

Można by to rozważyć jeśli by ludzie płacili Google za założenie konta.

Coś za coś.
Ale ludzie już tak mają że zawsze chcą coś za nic.

W dniu 15.03.2019 o 23:03, lanceortega napisał:

Nie znam się.  Ale czytałem, że bez uprawnień root antywirus g....o może zdziałać.  I oby nie była to prawda!

Większość antywirusów nie działa. Jeśli już działają to mechanizmy działania są trochę inne niż w Windows.

I obejdzie się bez roota.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 15.03.2019 o 23:03, lanceortega napisał:

Nie znam się.  Ale czytałem, że bez uprawnień root antywirus g....o może zdziałać.  I oby nie była to prawda!

Aplikacje dla Androida są uruchamiane w piaskownicy, więc teoretycznie też mogą g… zdziałać. Do czegoś jednak muszą mieć dostęp, żeby w ogóle być przydatnymi. Toteż większość złośliwych aplikacji posługuje się inżynierią społeczną. Mamy np. darmowe paczki ikon, które nie zawierają reklam czy mikropłatności i jednocześnie domagają się dostępu do sieci, kont użytkownika i zawartości kontaktów…

Antywirusy na Androida nie są tym samym, co podobnie nazywające się oprogramowanie z systemów NT. Androidowy antywirus przeskanuje pobieraną ze sklepu aplikację, aby sprawdzić, czy nie należy do podejrzanych, a także zaoferuje przeskanowanie pamięci stałej i kilka innych udogodnień. Dla nieznających się polecam przejrzenie stron specjalizujących się w porównywaniu antywirusów: są tam szczegółowe opisy, co takowe czynią i dlaczego jedne są lepsze od drugich.

https://www.av-test.org/en/antivirus/mobile-devices/ 

https://www.av-comparatives.org/tests/android-test-2019-250-apps/

Edytowane przez Ksen

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Ataki hakerskie czy zakłócanie komunikacji to wcale nie domena czasów najnowszych. Ofiarą jednego z nich padł równo 120 lat temu, 4 czerwca 1903 roku, sam twórca komunikacji radiowej, Giuglielmo Marconi. A dodatkowej pikanterii dodaje fakt, że ataku dokonano w czasie publicznej prezentacji, na której Marconi chciał udowodnić, że atak na jego system jest niemożliwy.
      Fale elektromagnetyczne, niezbędne do działania bezprzewodowego telegrafu, jako pierwszy wygenerował ok. 1888 roku Heinrich Hertz. Niewiele osób uznało wówczas, że urządzenie Hertza można będzie wykorzystać do zbudowania bezprzewodowego telegrafu. Po pierwsze dlatego, że maksymalna odległość, z jakiej je rejestrowano, wynosiła kilkaset metrów, po drugie zaś – urządzenie Hertza nie przypominało telegrafu. Było bardziej podobne do systemów komunikacji świetlnej, za pomocą której przesyłano informacje na statki pływające w pobliżu wybrzeża.
      Wszystko zmieniło się w 1896 roku, kiedy to Marconi dowiódł, że wygenerowane fale jest w stanie wykryć z odległości kilku kilometrów, a ponadto, wykorzystując telegraf, wysłał za ich pomocą wiadomość. Marconi stopniowo udoskonalał swój system i w ciągu kilku lat wysyłał informacje alfabetem Morse'a do statków znajdujących się setki kilometrów od wybrzeży. W ten sposób udowodnił, że stworzył bezprzewodowy telegraf, nadający się do komunikacji pomiędzy statkiem a wybrzeżem.
      Jego system miał jednak poważną wadę. Nadawał bowiem w szerokim zakresie fal radiowych. To zaś oznaczało, że komunikację może podsłuchać każdy, kto dysponuje prostym odbiornikiem.
      Problem ten był znany specjalistom. Profesor Oliver Lodge zaprezentował w 1897 roku jego teoretyczne rozwiązanie oraz opatentował urządzenie pozwalające na dostrojenie pasma nadawania do wąskiego zakresu. Proces dostrajania nazwał syntonią. Marconi początkowo nie przejmował się tym problemem, jednak bardzo szybko rzeczywistość rynkowa zmusiła go do zmiany podejścia. Głównym zainteresowanym wykorzystaniem bezprzewodowego telegrafu było wojsko. Dzięki temu, że pozwalał on na pozbycie się kabli, armia miałaby gwarancję, że wróg nie zakłóci komunikacji przecinając je. A okręty Marynarki Wojennej nie musiałyby podpływać do wybrzeża, by odebrać nowe rozkazy. Jednak wojsko chciało poufnej komunikacji, więc Marconi musiał się tym zająć. Jego system był zresztą coraz częściej krytykowany przez specjalistów właśnie z powodu nadawania w bardzo szerokim zakresie fal.
      Marconi nie mógł wykorzystać pracy Lodge'a. Po pierwsze dlatego, że była chroniona patentem. Po drugie zaś, i to był problem poważniejszy, nadajnik Lodge'a miał niewielką moc, nie nadawał się więc do długodystansowej komunikacji. Po dwóch latach intensywnych prac, metodą prób i błędów, Marconi w końcu rozwiązał problem, tworząc system długodystansowej komunikacji bezprzewodowej, w którym można było zastosować syntonię, czyli go dostroić.
      W 1900 roku wynalazca opatentował swoje rozwiązanie, a jego patent otrzymał numer 7777, dzięki czemu stał się znany jako „cztery siódemki”. Jednak patent zaskarżyli Lodge i Ferdinand Braun, którzy twierdzili, że Marconi wykorzystał ich rozwiązania. Włoch to przewidział, dlatego już wcześniej rozmawiał ze swoimi doradcami o możliwych kłopotach prawnych. Jednym z tych doradców był John Ambrose Fleming. Był to niezwykle poważany i szanowany specjalista od inżynierii i patentów. Przez lata naukowiec doradzał British Edison-Swan Company, wyrabiając sobie w środowisku świetną reputację bardzo wiarygodnego eksperta. To w dużej mierze właśnie dzięki opinii Fleminga i jego reputacji patent Marconiego przetrwał wyzwanie rzucone mu przez właścicieli innych patentów.
      System Marconiego nie był doskonały. Pojawiały się problemy. Na przykład w 1901 roku podczas wyścigu jachtów w Nowym Jorku wykorzystywano do komunikacji z jednostkami pływającymi konkurujące rozwiązania Marconiego oraz De Foresta. Okazało się, że w czasie wyścigu doszło do interferencji z jakimś trzecim, nieznanym systemem bezprzewodowej transmisji. Nie był to wielki problem, tym bardziej, że Marconi dowiódł w grudniu 1901 roku, iż jego system nadaje się do komunikacji transatlantyckiej. Jednak każde takie potknięcie wyłapywały i nagłaśniały firmy związane z komunikacją za pomocą kabli układanych na dnie Atlantyku. Czuły się one bowiem zagrożone przez bezprzewodową komunikację.
      W 1902 roku magazyn branżowy Electrician donosił, że Nevil Maskelyne, wykorzystując instrumenty, które nie były dostrojone przez Marconi Company, przechwycił w Anglii komunikację pomiędzy lądem a płynącym do Włoch jachtem „Carlo Alberto”. Maskelyne poinformował, że jest w stanie podsłuchiwać wszystkie stacje nadawacze firmy Marconiego i że zaczął podejrzewać, iż w żadnej z nich nie jest stosowany najnowszy system zapewniający poufność transmisji. Uznał, że być może system ten jest tak kosztowny, iż został zainstalowany tylko w najnowocześniejszej stacji w Poldhu. Wybrał się więc w jej okolice i ku swojemu zdumieniu z odległości ponad 20 kilometrów od stacji przechwycił jej komunikację z „Carlo Alberto”. Jeśli zatem system Marconiego tak łatwo podsłuchać, to o co chodzi z tą syntonią, o której tyle słyszeliśmy, pytał Maskelyne.
      Maskelyne pochodził z bogatej, znanej rodziny, był elektrykiem-samoukiem. Kilka lat wcześniej zainteresował się bezprzewodową telegrafią, a w 1899 roku zdobył rozgłos, prezentując technologię pozwalającą na bezprzewodowe wywołanie eksplozji prochu. Próbował też stworzyć własny system telegrafu bezprzewodowego, który – by nie naruszać patentu Marconiego – miał obywać się bez anten naziemnych. Gdy mu się to nie udało, zaczął krytykować Marconiego, stając się główną postacią wśród jego przeciwników. Wydaje się, że w pewnym momencie bardziej był zainteresowany atakowaniem Włocha, niż pracą nad własnymi wynalazkami.
      Słowa Maskelyne'a na nowo rozpaliły krytykę. Marconi postanowił udowodnić, że jego system jest odporny na interferencje z innymi rozwiązaniami. Po wielu testach zorganizowanych wspólnie z Flemingiem wynalazca ogłosił sukces. Maskelyne na łamach prasy zażądał dowodu.
      Marconi i Fleming zorganizowali odczyt w Royal Institution w Londynie. Był on połączony z pokazem. Maskelyne chciał wybrać się na wykład, ale uznał, że to zbyt dobra okazja. Postanowił podważyć zapewnienia Marconiego o braku interferencji z innymi systemami.
      Marconi znajdował się w jednej ze stacji nadawczych, a pokazem w Royal Institution kierował Fleming. Jeden z jego asystentów wspominał później, że jeszcze podczas wykładu, a przed pokazem, usłyszał stukanie telegrafu, który odbierał jakąś transmisję. Początkowo asystent pomyślał, że to załoga stacji pośredniej w Chelmsford dostraja swój sprzęt, jednak gdy w dźwiękach telegrafu Morse'a rozpoznał słowo „szczury”, wytężył słuch. Technik przy telegrafie włączył drukarkę i zaczęła wychodzić z niej taśma z tekstem, w którym znowu pojawiło się słowo „szczury”, a później wierszyk Z Włoch pewien młody przechera, ludzi całkiem sprytnie nabiera. Wierszyk miał jeszcze kilka dodatkowych linii, których technik nie zapamiętał. Mężczyzna spojrzał na widownię i ujrzał tam, siedzącego z twarzą niewiniątka, jednego z ludzi Maskelyne'a. Wiedział on, co się wydarzyło. Jednak publiczność się nie zorientowała i wykład oraz późniejszy pokaz przyjęto z aplauzem.
      Fleming na wieść o ataku wpadł w szał. Później poinformował o tym Marconiego. Zdecydowano się ujawnić incydent. Jednak Fleming był przekonany, że konwencjonalnymi metodami nie można było dokonać tego typu ataku. Napisał nawet w tej sprawie list do London Times. Po jego opublikowaniu Maskelyne, na łamach tej samej gazety, przyznał się do ataku i stwierdził, że dokonał go jak najbardziej konwencjonalnymi metodami. Afera poważnie zaszkodziła reputacji Fleminga, Marconi nie przedłużył z nim kontraktu. Jednak zdolny inżynier zdołał szybko odzyskać dobre imię, wniósł nowy wkład w komunikację radiową i już dwa lata później ponownie rozpoczął współpracę z Marconim.
      A tzw. afera Maskelyne'a wykazała, że interferencji z innymi systemami radiowymi można uniknąć tylko poprzez narzucenie monopolu, który zakazał produkcji urządzeń nadających w bardzo szerokim paśmie radiowym bez możliwości jego regulacji. Przyspieszyła też zmianę podejścia z takiego, w którym publiczne pokazy i wzbudzana nimi sensacja oraz rozgłos były niezbędne do osiągnięcia sukcesu, w takie, w którym istotne stały się ścisłe regulacje, przydział częstotliwości nadawania oraz ujednolicenie standardów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      System wczesnego ostrzegania oraz zachowanie się ludności aż o 45% zmniejszyły liczbę cywilnych ofiar napaści Rosji na Ukrainę w ciągu pierwszych kilku miesięcy, informują naukowcy z University of Michigan (UMich), University of Chicago oraz Ipsos. To pierwsze badania, w których połączono innowacyjną metodologię i dogłębną wiedzę geopolityczną do przeprowadzenia analizy efektywności współczesnych systemów ostrzegania podczas ataków powietrznych. Wnioski z badań przydadzą się nie tylko Ukrainie, ale i 39 innym krajom, które stworzyły podobne systemy ostrzegania.
      Ukraina postawiła na hybrydowy system, który łączy tradycyjne syreny z aplikacją na smartfony, na którą przysyłane są alerty i zachęty do zejścia do schronu. Dotychczas jednak nikt nie zbadał efektywności takich rozwiązań.
      David Van Dijcke z UMich, Austin Wright z UChicago i Mark Polyak z Ipsosa chcieli sprawdzić, jak ludzie reagują natychmiast po alercie, czy sposób reakcji zmienia się w czasie i co powinni zrobić rządzący, by ostrzeżenia wciąż odnosiły skutek.
      Naukowcy przeanalizowali zachowanie obywateli podczas ponad 3000 alarmów lotniczych. Dane zebrali z 17 milionów smartfonów obywateli Ukrainy. Analizy wykazały, że ostrzeżenia odegrały kluczową rolę w zapewnieniu bezpieczeństwa cywilom, ale pokazały również, że z czasem ludzie coraz słabiej na nie reagują, co może mieć związek z normalizowaniem przez nich ryzyka w czasie wojny. Uczeni stwierdzili, że gdyby nie pojawiło się zjawisko „zmęczenia alarmami”, a reakcja ludzi byłaby równie silna jak na samym początku wojny, to udałoby się dodatkowo uniknąć 8–15 procent ofiar.
      Zmniejszanie się wrażliwości społeczeństwa na alarmy to powód do zmartwień. Może to bowiem prowadzić do większych strat w miarę trwania wojny, tym bardziej, że obserwujemy coraz większą liczbę ataków za pomocą pojazdów bezzałogowych, mówi profesor Wright. Przyzwyczajenie się do niebezpieczeństwa i słabsza reakcja na alerty pojawia się niezależnie od sposobu, w jaki różni ludzie adaptują się do warunków wojennych. Jednak, jak się okazuje, takie osłabienie reakcji nie jest nieuniknione.
      W tych dniach, w których rząd Ukrainy publikował specjalne obwieszczenia dotyczące wojny, ludność silniej reagowała na alerty. To pokazuje, jak ważną rolę odgrywa Kijów w utrzymaniu morale i nadziei w czasie inwazji, wyjaśnia Van Dijcke.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
      Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom.
      Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019.
      Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane.
      Chiński rząd zapewnił, że nie stoi za atakami.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Europol wraz z policjami kilku krajów doprowadził do likwidacji botnetu Emotet, jednego z najdłużej działających i najpoważniejszych zagrożeń w internecie. Śledczy Europolu oraz policja m.in. z USA, Wielkiej Brytanii i Francji przejęli kontrolę nad setkami serwerów, które tworzyły Emotet.
      Śledztwo trwało niemal przez dwa lata, w czasie których zmapowano botnet. Wczoraj zaś przystąpiono do jego likwidacji. W jej ramach dokonano m.in. przeszukań na Ukrainie.
      Brytyjska National Crime Agency (NCA), która odpowiadała za śledzenie przepływów finansowych twórców Emoteta, dowiedziała się m.in. że w ciągu tych dwóch lat przez tylko jedną z platform handlu kryptowalutami przepuścili oni 10,5 miliona dolarów. W tym czasie na utrzymanie botnetu wydali 500 000 USD.
      Początki botnetu sięgają 2014 roku. Narodził się on jako przeciętny trojan bankowy, z czasem jednak urósł do szkodliwego kodu rozprzestrzeniającego inny szkodliwy kod. Wykorzystano go też do stworzenia Qbota, TrickBota oraz ransomware Ryuk.
      Śledztwo wykazało, że w samym tylko grudniu ubiegłego roku Emotet każdego dnia atakował 100 000 internautów, przez co wpłynął na 7% organizacji na całym świecie.
      Emotet stał za jednymi z najpoważniejszych cyberataków w ostatnich czasach. Przechodziło przez niego nawet 70% światowego szkodliwego kodu, mówi dyrektor National Cyber Crime Unit, Nigel Leary. Mamy tutaj dobrzy przykład skali i natury cyberprzestępczości, która umożliwia popełnianie innych przestępstw i czyni olbrzymie szkody zarówno finansowe, jak i psychologiczne, dodaje.
      Twórcy Emoteta wykorzystywali wiele różnych technik unikania wykrycia. Byli m.in. w stanie zarazić całe sieci korporacyjne po uzyskaniu dostępu do zaledwie kilku urządzeń. Do ataku dochodziło często za pośrednictwem e-maila i zarażonych załączników, w tym fałszywych faktur, informacji o rzekomej przesyłce czy alertów dotyczących COVID-19.
      Stefano De Blasi, ekspert z firmy Digital Shadows pochwalił pracę organów ścigania, ostrzegł jednak, że przedsiębiorstwa nie mogą odetchnąć z ulgą. Przypomniał, że w ubiegłym roku US Cyber Command zlikwidowała Trickbota, a niedawno botnet ten znowu powrócił i to w formie bardziej odpornej na likwidację. Wspomniane przez organa ścigania „nowe i unikatowe” podejście do Emoteta mogło polegać na tym, że lepiej poznano jego wewnętrzną strukturę, co może skutkować jego dłuższym wyłączeniem. Jednak trzeba podkreślić, że pomimo przejęcia infrastruktury, jest mało prawdopodobne, by Emotet zniknął na stałe. Botnety są niezwykle elastyczne i jest bardzo możliwe, że jego twórcy wcześniej czy później go odtworzą, mówi De Blasi.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Podczas badań nad wpływem układu odpornościowego na mikrobiom jelit odkryto, że dwie molekuły – L-tyrozyna oraz jej metabolit siarczan p-krezolu (pCS) – nie tylko chronią przed astmą, ale mogą też znacząco zmniejszyć intensywność ataków. L-tyrozyna jest dostępna jako suplement diety pomagający w skupieniu uwagi, jednak dotychczas nie wiedziano, że ona i pCS mogą pomagać astmatykom.
      Naukowcy z Monash University przejrzeli literaturę specjalistyczną i stwierdzili, że poziom L-tyrozyny i siarczanu p-krezolu u dzieci cierpiących na astmę jest niższy niż u dzieci, które astmy nie mają. Później przeprowadzili badania na zwierzętach, z których wynika, że podawanie obu związków może pomóc w leczeniu zespołu ostrej niewydolności oddechowej.
      Autorzy badań mówią, że ich celem jest rozpoczęcie jeszcze w bieżącym roku testów klinicznych jednej z tych molekuł z udziałem astmatyków. Wyniki dotychczasowych badań zostały opisane na łamach Nature Immunology.
      Astma to jedna najpowszechniejszych chorób niezakaźnych na świecie, Cierpi na nią około 300 milionów osób. Profesor Benjamin J. Marsland stanął na czele amerykańsko-szwajcarskiego zespołu Monash University i Université de Lausanne, którego celem było zbadania wpływu układu odpornościowego na mikrobiom jelit. Wiemy, że mikrobiom wpływa na układ odpornościowy, jednak niewiele badań prowadzono odnośnie odwrotnej zależności.
      Naukowcy badali myszy z upośledzonym układem odpornościowym, zawierającym tylko jeden rodzaj przeciwciał. Zauważyli, że mikrobiom jelit takich myszy był zmieniony. Gdy podali zdrowym myszom bakterie z mikrobiomu myszy z upośledzonym układem immunologicznym, okazało się, że również u zdrowych myszy doszło do zmiany w układzie odpornościowym.
      Jednak największą niespodzianką było spostrzeżenie, że jeden z produktów ubocznych mikrobiomu – siarczan p-krezolu – ma głęboki silny wpływ na ochronę przed astmą, mówi Marsland. Szczęśliwym zbiegiem okoliczności profesor Marsland specjalizuje się w badaniach nad astmą, więc tym łatwiej mógł zauważyć dobroczynny wpływ pCS na tę chorobę.
      Kolejne badania ujawniły, że pCS to produkt bakteryjnego metabolizmu L-tyrozyny, która jest obecna w suplementach diety pomagających w zachowaniu przytomności umysłu i skupieniu. Odkryliśmy, że podawania myszom L-tyrozyny lub pCS zapewniało znaczącą ochronę przed stanami zapalnymi płuc. pCS przebywa całą drogę pomiędzy jelitami a płucami i wpływa na działanie komórek wyścielających drogi oddechowe, zapobiegając alergicznej reakcji w przebiegu astmy, mówi Marsland.
      Przeprowadzone eksperymenty wykazały też, że oba związki pełnią rolę ochronną w zwierzęcym modelu zespołu ostrej niewydolności oddechowej. Chociaż uzyskane przez nas dane wskazują w szczególności na przydatność L-tyrozyny i pCS w redukowaniu zapalenia zależnego od komórek T2, takiego jak astma atopowa, to warto wspomnieć, że są też skuteczne przeciwko zapaleniu neutrofilowemu, które jest skutkiem odpowiedzi limfocytów Th17.
      W naszej pracy zidentyfikowaliśmy nową ścieżkę na osi jelita-płuca, którą można wykorzystać w leczeniu i zapobieganiu chorób zapalnych, takich jak astma atopowa i ciężka astma neutrofilowa. pCS i L-tyrozyna mogą być obiecującymi środkami terapeutycznymi w leczeniu chorób zapalnych, jednak ich skuteczność i bezpieczeństwo stosowania powinny być szczegółowo ocenione, podsumowują autorzy badań.
      L-tyrozna jest od dawna stosowana jako suplement diety, więc jej potencjalne wykorzystanie jako leku będzie o tyle łatwiejsze, że jest to środek bezpieczny. Inaczej ma się sprawa z pCS. Wiadomo bowiem, że u osób z chronicznymi chorobami nerek poziom tego związku jest podniesiony i podejrzewa się, że jest on toksyczny, gdyż takie osoby nie są w stanie usunąć go z organizmu. Jednak, jak zauważają naukowcy, prawdopodobnie pCS jest szkodliwy tylko u osób z upośledzoną funkcją nerek lub też jest biomarkerem takiego schorzenia.
      Zespół Marslanda już rozpoczął pracę nad formą pCS pozbawioną potencjalnego szkodliwego wpływu. Co więcej, naukowcy zauważyli, że wdychanie pCS bezpośrednio chroni płuca przed stanem zapalnym, co wskazuje na możliwość potencjalnego opracowania terapii z zastosowaniem inhalacji.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...