Isolation - Mind Field (Ep 1)
Organisaties worden geconfronteerd met malware-gerelateerde gebeurtenissen die traditionele defensietechnologieën om de drie minuten omzeilen op hun netwerken, volgens een nieuw rapport dat woensdag is uitgegeven door beveiligingsleverancier FireEye.
" Deze activiteit kan de ontvangst van een kwaadwillende e-mail bevatten, een gebruiker die op een link op een geïnfecteerde website klikt of een geïnfecteerde machine die terugbelt naar een opdracht- en besturingsserver, "zei het bedrijf in zijn rapport.
De conclusie is gebaseerd op gegevens verzameld in de tweede helft van 2012 door enkele duizenden FireEye-beveiligingsapparaten die zijn geïnstalleerd op bedrijfsnetwerken over de hele wereld, aldus het bedrijf. Deze apparaten worden normaal gesproken ingezet achter netwerkfirewalls, inbraakpreventiesystemen en andere gatewaybeveiligingsproducten, waardoor ze kwaadwillige activiteiten kunnen zien die deze primaire verdedigingen met succes hebben omzeild, aldus FireEye.
Malware-schrijvers concentreren zich steeds meer op het ontwikkelen van methoden om detectie te omzeilen, aldus de FireEye-onderzoekers in het rapport. Een voorbeeld is malware die sluimert totdat het de menselijke interactie met het doelsysteem detecteert door middel van muisklikken.
Deze methode wordt gebruikt om geautomatiseerde analysesystemen te omzeilen, ook wel sandboxes genoemd, die door beveiligingsproducten worden gebruikt om veilig uit te voeren en analyseer het gedrag van verdachte bestanden. Omdat ze geautomatiseerd zijn, activeren deze systemen geen muisopdrachten, aldus de FireEye-onderzoekers.
Een andere groeiende trend is die van malwarebestanden die zijn ondertekend met gestolen of vervalste digitale certificaten. Veel beveiligingstechnologieën vertrouwen op digitaal ondertekende bestanden en scannen ze niet, aldus de FireEye-onderzoekers.
De makers van geavanceerde malware - de zogenaamde persistente bedreigingen (APT's) - verspreiden hun schadelijke ladingen steeds vaker als dynamische linkbibliotheken (DLL's)) die via legitieme programma's kunnen worden opzij gezet. Dit is een poging om traditionele verdedigingsmechanismen te omzeilen die zich richten op het detecteren en analyseren van.exe-bestanden.
APT's worden meestal verspreid via speer-phishing-e-mails met kwaadaardige bijlagen of bevatten links naar websites voor het exploiteren van exploits. Schadelijke bijlagen en op het web gebaseerde exploits worden regelmatig als infectiemethode gebruikt, maar bepaalde gebeurtenissen kunnen leiden tot pieken in hun gebruik.
Als er bijvoorbeeld een nieuwe exploit voor Adobe Reader wordt gevonden, zullen organisaties een piek zien in e-mails met schadelijke PDF-bijlagen. Evenzo, als een browser-gebaseerde exploit wordt ontdekt, zal er een piek zijn in e-mails met kwaadaardige links, zei FireEye.
De door FireEye geanalyseerde gegevens, die 89 miljoen kwaadwillige gebeurtenissen omvatten, toonden aan dat technologiebedrijven het vaakst worden aangevallen organisaties. "Vanwege een hoge concentratie van intellectueel eigendom worden technologiebedrijven getroffen door een intens spervuur van malwarecampagnes, bijna dubbel vergeleken met de dichtstbijzijnde dichtstbijzijnde verticale," aldus het bedrijf. De sectoren telecommunicatie, logistiek en transport, productie en financiële diensten vervolledigen de top vijf van meest doelgerichte branches.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id

De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
Met Firefox verzenden kunt u grote bestanden online coderen en delen via elke browser

Het verzenden van de grote bijlagen is altijd al een probleem geweest. E-mailserver heeft zijn eigen beperkingen over de grootte van de bijlagen en daarom moeten we bepaalde toepassingen of services van derden gebruiken om onze grote bestanden te verzenden.
Whatsapp-gebruikers in China ondervinden nog steeds problemen: dreigt er een verbod?

WhatsApp-gebruikers in China worden nog steeds geconfronteerd met problemen met de service omdat geruchten over het permanente verbod aan kracht winnen.