-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... wymienionych powodów są też dla nich bardzo atrakcyjne. To alarmujące, że dopiero wykrycie Stuxnetu uświadomiło firmom możliwe konsekwencje zainfekowania infrastruktury SCADA. Nie był ... korporacje petrochemiczne, w tym Exxon, Shell czy BP zostały zaatakowane przez wirusa o nazwie nocny smok (Night Dragon), dystrybuowanego przez e-mail za pomocą ...
-
Mydoom, Mimail - podsumowanie ataków
... na zaatakowanych komputerach. 29 stycznia, czwartek. Wykrycie wirusa Mimail.S i walka z nim. Znów próba oszukiwania użytkowników zarażonych komputerów. I prośba o wyjawienie numerów kart kredytowych. Do 30 stycznia sam zwiększony ruch i problemy z siecią spowodowane rozsyłaniem się wirusa wywołały straty w wysokości 250 milionów USD. (źródło ...
Tematy: robaki -
Kronika epidemii
... kodu. Licznie zarażane są coraz to inne komputery. Prym wiodą warianty C i E wirusa. Obserwacje potwierdzają dane gromadzone na potrzeby wirusowego rankingu Top Ten. Robak ... hasło. Ten prosty fortel został zastosowany po raz pierwszy. Miał uniemożliwiać wykrycie wirusa na serwerach poczty oraz za pomocą skanerów online i tym samym gwarantować ...
-
Nowa forma oszustwa
... epidemią wirusów na "Umiarkowany". Jest to spowodowane wykryciem nowej wersji wirusa szyfrującego pliki użytkowników i żądającego pieniędzy za ich przywrócenie - Virus. ... się w rosyjskim segmencie Internetu. Wielu użytkowników wysłało już zaszyfrowane przez wirusa pliki do laboratorium Kaspersky Lab. Przy użyciu nieuaktualnionych sygnatur zagrożeń ...
-
Wirusowa epidemia
... jako chroniony hasłem plik ZIP załączony do wiadomości zawierającej hasło. Ten prosty fortel został zastosowany po raz pierwszy. Uniemożliwia on wykrycie wirusa na serwerach poczty oraz za pomocą skanerów online i tym samym gwarantuje szkodnikowi przedostanie się do skrzynki odbiorczej potencjalnej ofiary. Netsky ...
-
Wirusy w metkach RFID
... Free University opracował metodę wprowadzenia wirusa do chipa RFID. Eksperyment miał na celu zaprezentowanie potencjalnego zagrożenia, na jakie narażone są metki radiowe. Zainfekowany ... oznacza to, że słabość układów RFID umożliwi m.in. terrorystom wprowadzenie do systemu informatycznego lotniska złośliwego kodu, który uniemożliwi wykrycie bomby ...
-
Panda Antivirus 2008 z systemem Mega Detection
... informacji AntiRootkit - zabezpiecza przed aplikacjami, które pomagają innym zagrożeniom ukryć się przed programami antywirusowymi TotalScan Pro - umożliwia skanowanie komputera i wykrycie złośliwych kodów, które zdołały przedostać się przez klasyczne rozwiązania antywirusowe filtr stron www - blokuje dostęp do podejrzanych witryn www i chroni ...
-
3 główne problemy cyberbezpieczeństwa banków. Jak im zaradzić?
... , obejmujące m.in. przeprowadzanie testów i prewencyjną ocenę systemów bezpieczeństwa. Zadaniem Cyber Threat Intelligence (CTI), czyli białego wywiadu cybernetycznego, jest właśnie wykrycie zagrożeń niezależnie od stopnia ich zaawansowania. CTI przewiduje więc pojawienie się niebezpieczeństw, zanim przerodzą się w rzeczywiste ataki, a gdy do nich ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... pobranie programu trojańskiego z pliku explorer.exe lub wininet.dll. Wykrycie takich czynności jest stosunkowo trudne, poza tym firmy antywirusowe potrzebują ... wirusy dla Windows Mobile są rzadkością, a program ten posiadał pełną funkcjonalność wirusa wieloplatformowego. Do organizacji MARA zgłosiły się zarówno media jak i firmy antywirusowe z ...
-
Wirusy i ataki sieciowe IV-VI 2005
... raport kwartalny podawał szczegóły na temat wirusa Virus.Win32.Bube, złośliwego programu, który dopisywał swój kod do pliku iexplore.exe (plik wykonywalny przeglądarki Internet Explorer). Po uruchomieniu Internet Explorera wirus zachowywał się jak Trojan-Downloader. Oczywiście wykrycie i zablokowanie takiego zachowania przekraczało możliwości ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... wykrycie wymaga dużych wysiłków. Nie ma wątpliwości, że granica pomiędzy komputerami osobistymi a zasobami internetowymi została już dawno zburzona; komputer może nie zawierać ciała wirusa ...
-
Malware na urządzenia mobilne ma już 10 lat
... poprawienia bezpieczeństwa urządzeń mobilnych. Cabir – Symbian 2004r. Mianem pierwszego wirusa na urządzenia mobilne „poszczycić” się może Cabir( znany także jako ... elementy steganografii – nauki o komunikacji, która bada sposoby na nie wykrycie komunikatu. Przykładem może być tutaj ukrycie pliku wewnątrz innego, kompletnie z nim nie powiązanego ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... w http://www.worm.com! Zhakowany przez Chińczyków!”. Wiadomość pochodziła od wirusa, który nie pozostawił żadnych plików ani trwałych śladów na dysku twardym ... więcej, oprócz sygnatury pliku wykonywalnego istnieją mechanizmy monitorowania zachowania. Możliwe jest wykrycie czy program przepełnienia bufor pamięci operacyjnej lub wstrzykuje kod, a także ...
-
Robaki trojańskie w natarciu
... przykładem tego drugiego podejścia, podobnie Lovgate instaluje się na komputerze i dopiero wtedy pobiera z Internetu inne pliki (m. in. konie trojańskie). Wykrycie tego typu wirusa nie wystarcza. Skuteczna ochrona musi zapewnić blokadę tych robaków trojańskich na poziomie portów komunikacyjnych. Firewalle zapewniają taką ochronę, gdyż ...
-
Wirusy i ataki sieciowe X-XII 2005
... właśnie to pozwoliło na uniknięcie poważnej katastrofy. Jednak reakcja Microsoftu na wykrycie nowej luki i tym razem była niezrozumiała. Firma opublikowała biuletyn KB 912840, ... infekcji została spowodowana wirusem Cabir, który rozprzestrzenia się poprzez Bluetooth. Wirusa wykryto w ponad 30 państwach. Na podstawie tych informacji można przypuszczać, ...
-
Zagrożenia z sieci: I-VI 2006
... Macintosh na wirusy przeszły do historii. W lutym wykryto po raz pierwszy wirusa przeznaczonego dla systemu Mac OSX o nazwie Leap A. Pierwotnie został on wysłany ... W takim przypadku rootkit ma bezpośredni dostęp do wszystkich funkcji systemowych, przez co wykrycie go staje się jeszcze trudniejsze. Jeżeli autorzy Bagle unowocześniają swój pakiet w ...
-
Zagrożenia internetowe III kw. 2010
... i kompilacji kodu. W tym samym dniu, w którym narzędzia antywirusowe wykryły tego wirusa, wykryto również setki legalnych programów. Jeżeli chodzi o certyfikaty, sytuacja jest jeszcze ... że na liście tej pojawił się system operacyjny Android. Powodem było wykrycie pierwszego trojana SMS dla telefonów komórkowych działających na platformie Android ...
-
11 pytań dot. szczepień przeciw COVID-19
... się ochrony pozostaje przedmiotem dalszych badań. Należy jednak pamiętać, iż wykrycie przeciwciał neutralizujących w klasie IgG (grupa najtrwalszych przeciwciał) nie jest ... obniżone w kontekście pandemii. Badania rozpoczęły się w chwili opublikowania sekwencji genetycznej wirusa SARS-CoV-2 tj. już w połowie stycznia ubiegłego roku, a dwa miesiące ...
-
Ewolucja złośliwego oprogramowania 2005
... " wykorzystujące krytyczne luki. Szybkość, z jaką twórcy wirusów reagują na wykrycie nowych luk w zabezpieczeniach, może doprowadzić do pandemii. Dlaczego szybkość reakcji ... modyfikacji złośliwych programów. Przykładem jest GPCode, który z prymitywnego wirusa ewoluował do wersji wykorzystującej skomplikowane szyfrowanie asymetryczne. Analitycy z ...
-
Crimeware - nowe zagrożenia sieciowe
... by tworzyć spyware, rootkity, botnety i inne rodzaje „crimeware’u. „Kiedyś autor wirusa dzięki swojemu dziełu zyskiwał sławę” – mówi Jamz Yaneza, starszy analityk ... potem umieszczające je na komputerze – tzw. installery oprogramowanie utrudniające wykrycie spyware na komputerze i utrudniające pracę oprogramowaniu antywirusowemu – tzw. bodyguards. ...
-
10 największych zagrożeń w 2007 r.
... dysku pliki, umieszczając w nich swój niebezpieczny kod. Uruchamiając taki plik, uruchamiamy także wirusa. Co gorsza, coraz więcej aplikacji malware jest pakowanych i szyfrowanych po ... w systemach w 2007 roku znacząco wzrośnie. Tylko w 2006 roku Microsoft ogłosił wykrycie 140 potencjalnie niebezpiecznych dziur w swoich produktach. Co gorsza, często ...
-
Panda: zagrożenia internetowe w 2007
... zadanie lub twórca znudzi się danym komputerem i postanowi zmienić swój cel. Wykrycie i usunięcie intruza z komputera będzie możliwe wyłącznie dzięki technologiom proaktywnym, które ... małe komputery, z pewnością będziemy świadkami podejmowania kolejnych prób stworzenia wirusa atakującego te urządzenia. Należy mieć nadzieję, że okażą się ...
-
Poczta e-mail a szkodliwe programy
... z hasłem podanym w treści wiadomości. Uniemożliwia to rozpakowanie archiwów i wykrycie zawartego w nich szkodliwego oprogramowania przez programy antywirusowe, które skanują ruch ... klasy. W rezultacie, nie są one szczególnie interesujące. Pliki wykazujące zachowanie wirusa to zwykle pliki, które zostają zainfekowane na zaatakowanym komputerze. To ...
Tematy: poczta elektroniczna, trojany, robaki, exploity, Spam Zombie, sieci zombie, boty, złośliwe kody, botnet -
Ewolucja złośliwego oprogramowania 2008
... Trojan-GameThief.Win32.Magania skutecznie wykorzystywał wiele metod, które uniemożliwiały wykrycie go i usunięcie z zainfekowanych komputerów. Rozprzestrzenianie szkodliwych programów ... .OnLineGames. Lipiec 2008. Przeprowadzono masową wysyłkę zawierającą odsyłacze do wirusa polimorficznego Virus.Win32.Alman.b. Wirus ten zawiera moduł kradnący hasła ...
-
Symantec: bezpieczeństwo IT w 2011r.
... . Z całą pewnością rok 2010 zostanie zapamiętany jako czas odkrycia i opisania wirusa Stuxnet. To zagrożenie było wyjątkowe nie ze względu na szeroką ... jako jedyne wykorzystywało ono dwie podatności, tzw. „dnia zerowego” jednocześnie. Wykrycie Stuxneta należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku w jakim zmierzamy – ...
-
Największe zagrożenia w sieci III kw. 2013
... walki z nim. Keyloggery Analitycy Doctor Web wykryli nową wersję wirusa BackDoor.Maxplus, który działa jako keylogger i podłącza zainfekowane komputery do ... był szczególnie niespokojny dla użytkowników systemu Android. Na uwagę zasługuje zwłaszcza wykrycie największego w historii botnetu (grupy komputerów zainfekowanych złośliwym oprogramowaniem), ...
-
4 wyzwania dla cyberbezpieczeństwa w 2025 roku
... ogromne ilości danych w krótkim czasie, co pozwala na wykrycie słabych punktów w zabezpieczeniach docelowych systemów oraz automatyczne przygotowywanie spersonalizowanych ... Uwaga przed RaaS: Ransomware-as-a-Service (RaaS) to model biznesowy, w którym twórcy wirusa wymuszającego okup w zamian za odszyfrowanie danych sprzedają swoje oprogramowanie ...