Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Cryptojacking staje się jedną z najważniejszych broni w arsenale cyberprzestępców.



Informację taką znajdziemy w tegorocznym raporcie o zagrożeniach, opublikowanym niedawno przez firmę Symantec (Internet Security Threat Report). Jednocześnie raport pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware.

Raport prezentuje całą panoramę zagrożeń, zapewniając wgląd w globalną aktywność złośliwego oprogramowania. W raporcie poddano analizie dane pochodzące z sieci Symantec Global Intelligence Network, która śledzi ponad 700 000 światowych źródeł zagrożeń i gromadzi zdarzenia ze 126,5 mln punktów i monitoruje zagrożenia w ponad 157 krajach.

Jak wynika z raportu, rośnie liczna ataków typu cryptojacking, czyli nieautoryzowanego wykorzystywania mocy obliczeniowej czyjegoś komputera do wydobywania kryptowalut.

W 2017 r. w Polsce odnotowano 0,86 proc. wszystkich globalnych cyberataków, plasując ją na 26 pozycji światowego rankingu pod względem aktywności cyberprzestępców oraz na 10 miejscu wśród krajów europejskich. Najczęściej pojawiającym się zagrożeniem był phishing (1,1 proc. internetowych przestępstw na świecie i 4,5 proc. w Europie ), cryptojacking (1,8 proc. ataków na świecie i 4,1 proc. w Europie ) oraz ataki z wykorzystanie m złośliwego o programowania (0,5 proc. wszystkich globalnych ataków i 2,1 proc. tych w Europie).

Kluczowe wnioski z raportu, to:

• Wzrost ataków cryptojackingowych aż o 8500 proc. W przypadku przedsiębiorstw programy te mogą doprowadzić do przestoju firmowej sieci i zwiększyć zużycie przestrzeni w chmurze , generując dodatkowe koszty. Urządzenia IoT pozostają łatwym celem. W 2017 r. Symantec odnotował wzrost łącznej liczby ataków IoT o 600 proc., co oznacza, że cyberprzestępcy mogą wykorzystać sieciową naturę tych urządzeń do masowego wydobywania kryptowalut.

• Większość ataków ukierunkowanych używa jednej metody infekowania ofiar. Powstaje coraz więcej grup odpowiedzialnych za ataki ukierunkowane – Symantec obecnie śledzi 140 zorganizowanych grup. W zeszłym roku 71 proc. wszystkich ataków ukierunkowanych zaczynało się od spear phishingu – najstarszego triku w hakerskim arsenale.

• Wszczepione złośliwe oprogramowanie wzrosło o 200 proc., zagrażając łańcuchom dostaw oprogramowania. Najgłośniejszym przykładem ataku na łańcuch dostaw był wirus Petya. Wykorzystując ukraińskie oprogramowanie księgowe jako punkt wejścia, Petya używał różnorodnych metod do rozprzestrzeniania się w korporacyjnych sieciach i instalowania złośliwego kodu.

• Mobilny malware coraz popularniejszy. Liczby nowych wariantów złośliwego, mobilnego oprogramowania wzrosła o 54 proc. W zeszłym roku Symantec blokował średnio 24 000 złośliwych aplikacji mobilnych każdego dnia.

Problemy pogłębiają starsze systemy operacyjne, które wciąż pozostają w użyciu. Dla przykładu, spośród wszystkich urządzeń pod kontrolą Androida, jedynie 20 proc. z nich używa systemu w ostatniej, ósmej wersji, ale tylko 2,3 proc. wszystkich urządzeń ma zainstalowaną najświeższe łatki dla ostatniej wersji.

• Cyberprzestępcy wyceniają ransomware z myślą o zysku. W 2016 r. rentowność ransomware ’u sprawiła, że na rynku zrobiło się ciasno. W 2017 r. nastąpiła korekta i średni koszt okupu spadł do 522 dol., co sugeruje , że ransomware stał się zwykłym towarem. W Polsce w zeszłym roku odnotowano jedynie 0,4 proc. globalnych ataków ransomware i 1,7 proc. biorąc pod uwagę kraje europejskie. Były to jedne z najrzadziej pojawiających się zagrożeń internetowych, obok botów (odpowiednio: 0, 61 proc. i 1,70 proc.) oraz spamu (0,76 proc. i 2,11 proc.)



źródło: Symantec


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
Brak komentarzy w bazie
Zegar
Aktualny czas w Kraków:

Pogoda

Aktualności
 · Promocje na majówkę: tańsze smartfony, raty 0 zł i spore zniżki
Napisane przez Piotr
( 09.05.2025 04:15 )

 · PKP Intercity zintegrowało bilety z warszawską komunikacją miejską
Napisane przez Piotr
( 08.05.2025 06:14 )

 · Warka z nowym pozycjonowaniem, identyfikacją i kampanią - "zrzucamy zbroję"
Napisane przez Piotr
( 07.05.2025 08:09 )

 · "Minghun" - poruszający film z Marcinem Dorocińskim od 2 maja na VOD
Napisane przez Piotr
( 06.05.2025 07:07 )

 · Netflix z mocnymi wynikami. Wall Street może odetchnąć z ulgą?
Napisane przez Piotr
( 05.05.2025 06:03 )

 · Majówka 2025
Napisane przez Piotr
( 02.05.2025 06:58 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 11?
Czy Windows 11 okaże się tak samo dobry jak Windows 10?
 Tak
 Nie
 Zostaje przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Samsung Galaxy Ring

Artykuły
1 . Czym różni się NPU od GPU - wyjaśniamy kluczowe różnice.
(14.08.2024)
2 . Wielka dziura w odporności
(15.07.2024)
3 . Na uczelniach AI będzie śledziło plagiaty AI
(19.02.2024)
4 . Eksperci: kary za nieprzestrzeganie unijnych przepisów dot. AI mogą być wyższe niż za łamanie RODO.
(26.12.2023)
5 . SpaceX wyniesie na orbitę satelitę SatRev z perowskitami Saule Technologies
(07.11.2023)
6 . Aplikacja do słuchania obrazów z kosmosu.
(23.10.2023)
7 . Eksperci: warto uczyć się korzystania z narzędzi wykorzysujących sztuczną inteligencję
(18.09.2023)
8 . Czym jest transformacja cyfrowa? Niezbędne zakłócenie.
(15.08.2023)
9 . Prywatna misja na ISS wystartowała m.in. z polskim sprzętem do badania mózgu.
(23.05.2023)
10 . Polka na liście 100 Technologists to Watch
(07.04.2023)

Popularne pliki
1 . PITy 2020
(10.01.2021)
2 . PITy 2019
(12.02.2020)
3 . PITy 2018
(18.02.2019)
4 . PITy 2017
(15.02.2018)
5 . TeamViewer 13.0
(15.02.2018)
6 . Google Chrome 64
(15.02.2018)
7 . Mozilla Firefox 58.0.2
(15.02.2018)
8 . TeamViewer 12.0
(27.04.2017)
9 . PITy 2016
(07.02.2017)
10 . PITy 2015
(26.03.2016)


^ Wróć do góry ^
Powered by MRT Net 2004-2025.