X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
Nowe Technologie

Rośnie sieć botnetów

Ostatnia aktualizacja: 08.01.2014 08:22
Przez ostatnie 12 miesięcy botnety – grupa komputerów zainfekowanych złośliwym oprogramowaniem pozostających w ukryciu przed użytkownikiem, stają się coraz bardziej popularne.
Rośnie sieć botnetów

Dodatkowo wykazują wysoką odporność na działania systemów bezpieczeństwa IT i zdolności kamuflowania swojej obecności na komputerze użytkownika.

Zazwyczaj kod źródłowy jest ścisłą tajemnicą twórcy botnetu. W przypadku gdy cyberprzestępcy zamierzają posłać złośliwy botnet na emeryturę, często sprzedają za wysoką cenę jego kod. Zdarzają się jednak próby modyfikacji zakupionego kodu lub naśladowania przykładów konstrukcji botnetu, które wyciekły do sieci. Stanowi to poważne zagrożenie dla branży IT, ponieważ specjaliści z branży często nie potrafią reagować na nową konfigurację złośliwego kodu. Przykładem wycieku kodu źródłowego, który został zastąpiony nową formą botnetu jest Zues – doprowadził to do rozwinięcia sieci Gameover, która była znacznie groźniejsza od poprzedniego systemu.

Botnety coraz bardziej odporne

Obecnie botnety są zintegrowane przez wiele platform zapasowych, dla przykładu jeśli kod Gameover zarazi użytkownika w tym momencie jego komputer nie połączy się z siecią innego zainfekowanego urządzenia. Przez zastosowanie takich algorytmów trudno jest odkryć który serwer odpowiada za atak. Operatorzy botnetów szybko i skutecznie reagują na działania działów IT security. Jedna firma antywirusowa przekierowała część botnetu ZeroAcces z 500 tysiącami klientów do serwera laboratoryjnego – nazywamy to sinkholing. W  odpowiedzi właściciele botnetu radykalnie zwiększyli liczbę zainfekowanych urządzeń jednocześnie wprowadzając nowe wersje odporne na działania producenta antywirusów.

Złośliwe oprogramowanie botnet w bankowości

W połowie 2013 roku ujawniono botnet dedykowany do uzyskiwania danych uwierzytelniających w bankach – Carberp. Został on użyty do kradzieży ponad 250 milionów dolarów z instytucji finansowych. Działalność tego złośliwego oprogramowania lokalizowana była najczęściej w Rosji, lecz ostatnie miesiąca przynoszą jego dowody działalności na całym świecie. Dodatkowo elementy kodu który wyciekł do sieci jest modyfikowany przez cyberprzestępców, efektem tego jest jeden z najbardziej wyszukanych botnetów – Power Loader.

  • 2013 ZeroAcces botnet trend - sinkholing zastosowany przez firmę antywirusową wywołał dramatyczny spadek przypadków działania botnetu ZeusAcces zidentyfikowanych przez Sophos w lipcu i sierpniu 2013. Właściciele botnetu zareagowali błyskawiczną kampanią i od września obserwowano stały wzrost liczby ataków

Botnet dedykowany bitcoinom

Operatorzy botnetów poszukują coraz to nowych źródeł przychodów. Inwestycja w bitcoiny w roku 2013 wiązało się z dużymi zyskami finansowymi. Wartość czysto cyfrowej waluty nie obsługiwanej przez żaden rząd w ostatnim miesiącu wahała się od 150 do 200 dolarów. Bitcoiny są wytwarzane przez rozwiązywanie złożonych problemów matematycznych, które wymagają olbrzymich mocy przerobowych komputera – trend ten mogą wykorzystywać botnety, poprzez zarządzanie zainfekowanymi komputerami do produkowania bitcoinów.



autor: Mariola Czapkiewicz/Sophos