-
Ewolucja złośliwego oprogramowania I kw. 2014
... flash USB podłączonych do zainfekowanego komputera (zawierającego pliki 'winview.ocx', ... do dziewięciu. Spośród wszystkich szkodliwych programów z rankingu na specjalną wzmiankę zasługuje Trojan.Win32.Agent.aduro znajdujący się na dwunastej pozycji. Program ten rozprzestrzenia się ze stron internetowych, które nakłaniają użytkowników do pobrania ...
-
Ewolucja złośliwego oprogramowania 2012
... z książki telefonicznej do zdalnego serwera bez wiedzy ofiar. Na każdy numer ze skradzionej książki telefonicznej przychodził następnie spam SMS nakłaniający odbiorcę do pobrania aplikacji ... Trojan ukradkiem kontaktuje się ze szkodliwym serwerem i potrafi pobierać inne pliki na komputer ofiary. Zwykle próbuje pobrać trojana, który zmienia adresy w ...
-
ESET: zagrożenia internetowe II 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. Win32/Qhost Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe III 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 7. HTML/Iframe.B Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe X 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 4. HTML/ScrInject.B Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe X 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. Win32/Ramnit Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VI 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 9. Win32/Ramnit Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VII 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. JS/Chromex.FBook Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe II 2014
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 9. Win32/Dorkbot Pozycja w poprzednim rankingu: 10 ...
-
Ariana Grande na przynętę. Złośliwe oprogramowanie żeruje na Grammy 2020
... ten nie występował w odniesieniu do artystów o ugruntowanej pozycji, ... pobrania pliku w celu słuchania muzyki, spodziewamy się spadku szkodliwej aktywności związanej z tego rodzaju zawartością – powiedział Anton Iwanow, analityk ds. cyberbezpieczeństwa z firmy Kaspersky. Jak chronić się przed szkodliwymi programami podszywającymi się pod pliki ...
-
ESET: zagrożenia internetowe VIII 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 4. Win32/Sirefef Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe IX 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. Win32/Sirefef Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe XI 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 4. HTML/Iframe.B Pozycja w poprzednim rankingu ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... takie mogą obejmować polecenie pobrania i uruchomienia programów klasyfikowanych przez firmę Kaspersky Lab jako Trojan-PSW.Win32.OnLineGames. Zarówno Alman.a jak i Hala.a zawiera listę plików wykonywalnych, które nie powinny być infekowane. Oprócz plików należących do innych szkodliwych programów lista zawiera pliki należące do klientów gier online ...
-
ESET: zagrożenia internetowe X 2011
... domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 4. HTML/ScrInject.B Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VI 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 3. HTML/ScrInject.B Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe XI 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeo. W zależności od wariantu Conficker może rozprzestrzeniad się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. HTML/Iframe Pozycja w poprzednim rankingu ...
-
Cyberprzestępcy podszywają się pod WeTransfer
... duże pliki. Ich popularność postanowili wykorzystać cyberprzestępcy. Odnotowaliśmy gwałtowny wzrost kampanii, której celem jest rozpowszechnianie linków phishingowych. Ofiara otrzymuje email z linkiem do pobrania pliku, który rzekomo ktoś przekazał za pośrednictwem WeTransfer. Cyberprzestępcy są w stanie stworzyć maile i linki, które do złudzenia ...
-
Wirusy, robaki, phishing VI-XII 2006
... określone pliki w komputerze (np. pliki ... do pobrania. Typowy URL mógłby wyglądać np. tak: yuhadefunjinsa.com/chr/grw/lt.exe. Spamowe wiadomości zawierają odnośniki do fałszywych stron oferujących Viagrę. Co ciekawe, domeny wykorzystywane przez fałszywe sklepy z Viargą mają nie tylko nazwy podobne do adresów URL zawierających komponenty do pobrania ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... do wszystkich kontaktów ofiary, zachęcając ich do pobrania nowej wiadomości MMS. Jeżeli użytkownik, który otrzymał ten tekst, kliknie zawarty w wiadomości odsyłacz, na jego urządzenie zostanie automatycznie pobrany Backdoor.AndroidOS.Obad.a. Mobilne szkodliwe oprogramowanie jest zwykle wykorzystywane do ...
-
ESET: zagrożenia internetowe XII 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 7. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VII 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 4. Win32/Sirefef Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe IV 2013
... ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 10. JS/TrojanDownloader.Iframe.NKE Pozycja ...
-
Edytory zdjęć ukrywają złośliwe oprogramowanie w Google Play!
... do pobrania złośliwych plików JAR (Java Archive). Dodatkowy kod Java odpowiada za generowanie nieuczciwych przychodów z reklam dla twórców aplikacji - telefon sam, bez świadomości i jakiejkolwiek ingerencji użytkownika, klika w reklamy Google. Nowa wersja aplikacji Guerilla wykazuje kilka technicznych różnic w stosunku do ...
-
Robak internetowy Kido na oku Kaspersky Lab
... komputerów – szkodnik znów jest robakiem. Wstępne analizy sugerują, że funkcjonalność szkodnika jest ograniczona czasowo – do 3 maja 2009. Oprócz pobrania uaktualnień dla siebie, Kido pobiera również dwa nowe pliki na zainfekowane maszyny. Jednym z nich jest fałszywa aplikacja antywirusowa (wykrywana jako FraudTool.Win32.SpywareProtect2009 ...
-
Szkodliwe programy mobilne: ewolucja
... . Interesujące jest to, że skrypt dostępny do pobrania mógł zainfekować również inne skrypty napisane w ... do ComWara i stosuje podejście klasyczne dla tego typu robaków. Rozprzestrzenia się wysyłając zainfekowane pliki SIS za pośrednictwem MMS-ów i Bluetootha. Po uruchomieniu robak zaczyna wysyłać się do wszystkich kontaktów z książki adresowej do ...
-
Audiobooki: preferencje konsumentów
... fragmenty dźwiękowe. Nowością jest coraz większa sprzedaż książek audio w formacie MP3 do pobrania bezpośrednio ze strony internetowej, a więc bez postaci fizycznej, na ... nośniki optyczne (59%) niż pliki do ściągnięcia (41%). Najczęściej słuchają w domu, często w drodze - wykorzystują do tego wszelkie możliwe sposoby (dojazdy do pracy, delegacje, ...
-
Kaspersky Lab: szkodliwe programy VI 2011
... się do pierwszej 20, to Exploit.HTML.CVE-2010-4452.bc (10 miejsce). Program ten wykorzystuje lukę CVE-2010-4452 w celu pobrania i uruchomienia exploita Java, wysyłając określone parametry do ... a poza tym można je dość łatwo wykryć w systemie. Wirus Nimnul.a infekuje pliki wykonywalne poprzez dodawanie sekcji .text na koniec pliku i modyfikowanie jego ...
-
ESET: zagrożenia internetowe XII 2011
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
Antywirus: lepszy płatny czy darmowy?
... obejmuje dyski, partycje, pliki, foldery lub nośniki wymienne. Skanowanie dostępu. Skanowanie to polega na kontrolowaniu wszystkich prób dostępu do plików na dyskach. Skanowanie ... . Inną niedogodnością programów freeware jest wyświetlanie reklam zachęcających do pobrania płatnej wersji programu. Oczywiście można pozbyć się dodatkowego inwentarza ...
-
Internet i bezpieczne komputery
... . Gdy firma Microsoft wykryje lukę w oprogramowaniu, wówczas publikuje aktualizację do pobrania za pośrednictwem Internetu. Z biegiem czasu podstawowa architektura systemów komputerowych staje ... Niektóre usuwają lub modyfikują pliki, inne zużywają zasoby komputera. Niektóre umożliwiają obcym osobom uzyskanie dostępu do plików użytkownika. Usuwanie ...
-
Szkodliwe programy mobilne 2012
... do vid4droid.com. Jednocześnie, na zdalnym serwerze zostanie wygenerowany na podstawie informacji referrera unikatowy ciąg liter i liczb (unikatowy adres URL i numer identyfikacyjny uczestnika). Strona zachęci następnie użytkowników do pobrania ... również inne pliki wykonywalne. Takie pliki .exe są wykorzystywane do zmiany konfiguracji urządzenia oraz ...
-
ESET: zagrożenia internetowe IX 2014
... , m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. Eksperci firmy ESET zwrócili uwagę na nową wersję LockScreena, który usiłuje zablokować dostęp do przeglądarki ...
-
Ewolucja złośliwego oprogramowania 2008
... te technologie autoochrony nieustannie zmieniały się. Do najpopularniejszych należały: Blokowanie lub uszkadzanie plików antywirusowych. Pliki są identyfikowane poprzez ... do rozprzestrzeniania odsyłaczy do zainfekowanych stron. W celu skłonienia odbiorcy do kliknięcia odsyłacza zawartego w wiadomości, a w rezultacie pobrania szkodliwego ...
-
Nowe urządzenia Lenovo Yoga i IdeaPad
... Do 32 GB pamięci RAM 8533 MHz w laptopie pozwala użytkownikom na wielozadaniowość bez wysiłku, a do 1 TB pamięci masowej SSD zapewnia wystarczającą ilość miejsca na większe pliki i szybki dostęp do ... Lenovo Creator Zone zostanie udostępniona jako opcjonalna aplikacja do pobrania na urządzeniach Lenovo Yoga z oddzielnymi procesorami graficznymi, ...