-
Kaspersky Lab: szkodliwe programy IV 2010
... w Internecie różnych wariantów trojanów downloaderów, które, po zainstalowaniu, pobierają i uruchamiają wiele innych szkodliwych programów. Szkodliwe oprogramowanie pobierane na komputery zainfekowane exploitem Pdfka.cab (2 miejsce) obejmowały warianty rodziny PSWTool.Win32.MailPassView. Programy z tej grupy są wykorzystywane do kradzieży loginów ...
-
Botnet Flashfake infekuje Mac OS X
... cieszył się legendarną reputacją ‘wolnego od szkodliwego oprogramowania’. Zbyt wielu użytkowników nie zdaje sobie sprawy z tego, że ich komputery zostały lub mogą zostać zainfekowane”. Użytkownikom systemu Mac OS X zaleca się zainstalowanie najnowszych aktualizacji bezpieczeństwa firmy Apple. Jak sprawdzić, czy Mac jest zainfekowany ...
-
Zagrożenia mobilne w 2015 r.: firmy muszą uważać
... przewiduje się 82% wzrost częstotliwości ataków na prywatne i firmowe telefony i komputery przenośne. Niepokojący jest fakt, iż 44% przedsiębiorstw nie kontroluje służbowych danych ... które niszczy sieci korporacyjne (73% badanych w 2014 roku firm miało sieci zainfekowane botami – to wzrost o 10% w porównaniu z rokiem 2013); Wgryzanie się ...
-
Ewolucja złośliwego oprogramowania VII-IX 2006
... epidemii - setki tysięcy użytkowników otrzymało od swoich kontaktów odnośniki, które obiecywały "zabawne zdjęcia" lub "zdjęcia z wakacji". Naturalnie, ich źródłem były komputery zainfekowane trojanem, a nie osoby, od których rzekomo pochodziły. Niestety, w przeciwieństwie do MSN, ICQ nie podejmuje żadnych kroków mających na celu filtrowanie ...
-
Ewolucja spamu IV-VI 2012
... znów zaczęli tworzyć botnety w Stanach Zjednoczonych. Nie ma w tym nic dziwnego, biorąc pod uwagę ogromną liczbę użytkowników internetu, których komputery mogą zostać zainfekowane. Jeżeli chodzi o inne regiony, ilość spamu wychodzącego z Europy Zachodniej i Wschodniej nadal zmniejszała się. E-maile ze szkodliwymi załącznikami W II kwartale ...
-
Wojna wirusów
... o numerze 3127 (ten, przez który wchodzi) i stara się rozprzestrzeniać na inne komputery za jego pośrednictwem. Deadhat.B jest udoskonaloną wersją wirusa, który pojawił się kilka dni temu. Dostaje się na komputery zainfekowane robakiem Mydoom.A i .B. Wykorzystuje także program do internetowej wymiany plików SoulSeek. Po wejściu ...
-
Zagrożenia płynące z Internetu 2008
... i coraz lepiej maskują ataki na nasze komputery”. Poniżej omówiono przewidywania specjalistów CA dotyczące bezpieczeństwa w Internecie w 2008 r.: 1. Dominująca rola botów. W bieżącym roku drastycznie wzrośnie liczba komputerów zainfekowanych przez boty (czyli komputery zainfekowane szkodliwym oprogramowaniem), połączone w sieć typu botnet ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... należy do rodziny Trojan-Spy.AndroidOS.Zitmo. Zagrożenia atakujące komputery Mac Liczba zagrożeń atakujących komputery Mac wykrytych w II kwartale 2012 r. zmniejszyła się w porównaniu ... jest replikacja tego szkodnika w sieciach lokalnych, które są już zainfekowane szkodliwym oprogramowaniem podszywającym się pod aktualizacje dla systemu Windows. Co ...
-
Szkodliwe programy mobilne: ewolucja
... Polimorfizm Technologie i podejścia Stosunkowo duża liczba szkodliwych programów, które atakują komputery PC, rozprzestrzenia się poprzez kopiowanie się na nośniki wymienne ... ComWara i stosuje podejście klasyczne dla tego typu robaków. Rozprzestrzenia się wysyłając zainfekowane pliki SIS za pośrednictwem MMS-ów i Bluetootha. Po uruchomieniu robak ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... skradzione środki. Oprócz kradzieży bitcoinów cyberprzestępcy mogą również wykorzystywać komputery ofiar do wydobywania bitcoinów, tak samo jak wykorzystują ... funkcją jest przechwytywanie jednorazowych haseł (umożliwiających autoryzację transakcji). Drugi przeszukuje zainfekowane urządzenia mobilne w celu zidentyfikowania aplikacji bankowości online ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... tylko serwery z dostępem do internetu i komputery z systemem Linux, ale także inne urządzenia, takie jak np. routery. Komputery z systemem Windows były także zagrożone ... złośliwego węzła sieci, systemy użytkowników mogą zostać bardzo szybko zainfekowane poprzez sieć TOR – przeglądarkę i pobieranie plików wykonywalnych z różnych źródeł. Niemniej ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... . Niedostatecznie chronione maszyny wirtualne mogą być celem cyberataków i raz zainfekowane – rozprzestrzeniać złośliwe oprogramowanie w całej infrastrukturze wirtualnej. ... rozwoju leków i rynków finansowych, aż po zmiany klimatyczne i prognozowanie pogody. Komputery kwantowe będą miały również znaczący wpływ na cyberbezpieczeństwo, w tym zdolność ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Coraz większe zagrożenie wirusami
... wirusów, kiedy trzy z nich: Zotob, Bozori i IRCBot rywalizowały ze sobą o zainfekowane maszyny W drugiej połowie roku zanotowano znacznie mniej zmasowanych ataków dokonywanych ... Symbian, SymbOS/Cardtrap.A ujawnił nowe oblicze niebezpiecznych programów, infekując jednocześnie komputery PC po włożeniu do czytnika karty pamięci z telefonu. Kiedy wirus ...
-
Rozwój wirusów a luki w MacOS X
... dotyczącą tego, jak bezpieczne są w rzeczywistości Macintoshe i jak bezpieczne pozostaną. Komputery out-of-the-box działające pod kontrolą systemu MacOS X, są bezpieczniejsze niż ... potrafi również infekować aplikacje MacOS X. Jednak z powodu błędu w kodzie szkodnika zainfekowane programy przestają działać. Robak został po raz pierwszy zauważony na ...
-
Jak wykryć i usunąć robaka Conficker?
... skanerów wirusów lub narzędzi do usuwania robaków. Cyberprzestępcy mogą wykorzystywać zainfekowane maszyny do różnych celów: zbudować z nich ogromną, zdalnie kontrolowaną ... //www.microsoft.com/poland/technet/security/bulletin/MS08-067.mspx. Upewnij się, że wszystkie komputery posiadają włączone i aktualne rozwiązanie antywirusowe. Rozsądnym środkiem ...
-
Ewolucja spamu IV-VI 2010
... domen, które kojarzą się z bezpieczeństwem: Zainfekowane załączniki w spamie W drugim kwartale 2010 roku zainfekowane pliki znaleziono w 1,87% wszystkich wiadomości e-mail, ... doprowadziło do powszechnego lekceważenia kwestii związanych z bezpieczeństwem informatycznym. Takie niechronione komputery są najbardziej narażone na infekcję, a następnie ...
-
Kaspersky Lab: szkodliwe programy III 2011
... Flash. Plik SWF wykorzystał dziurę w zabezpieczeniu, która umożliwiała szkodnikowi przejąć kontrolę. Zainfekowane pliki HTML i SWF są wykrywane przez oprogramowanie Kaspersky Lab ... Według danych Kaspersky Lab, ostatnie kopie Rustocka zostały pobrane na komputery użytkowników z centrum kontroli botnetu 16 marca, a ostatnie polecenie wysłania ...
-
Kaspersky Lab: szkodliwe programy IV 2012
... , z czego 58% pochodziło ze Stanów Zjednoczonych. Kaspersky Lab stworzył stronę Flashbackcheck.com, na której użytkownicy mogli sprawdzić, czy ich komputery zostały zainfekowane, i pobrać darmowe narzędzie umożliwiające usunięcie szkodliwego oprogramowania. SabPub: nowe złożone, długotrwałe działanie skierowane na konkretne cele W kwietniu został ...
-
Złośliwe oprogramowanie: 10 mitów
... kolejną infekcją w sytuacji, gdy sami zapiszemy sobie na nim zainfekowane pliki. MIT 8: W przypadku sieci korporacyjnych e-mail to główne źródło złośliwego oprogramowania Zdaniem analityków, główne źródła infekcji sieci korporacyjnych to: prywatne komputery, urządzenia mobilne pracowników i klientów, phishing (czyli wyłudzanie poufnych informacji ...
-
Zagrożenia internetowe 2013
... republikach Związku Radzieckiego i kilku państwach azjatyckich 41-60% użytkowników produktów firmy Kaspersky Lab wskazało na próby ataków sieciowych na ich komputery. Najpopularniejsze dziurawe aplikacje wykorzystywane przez cyberprzestępców 90,52% wszystkich wykrytych prób wykorzystania luk w zabezpieczeniach dotyczyło aplikacji Oracle Java. Luki ...
-
Spam III 2014
... z internetu bez wiedzy użytkownika. Email-Worm.Win32.Bagle.gt wysyła zainfekowane wiadomości z wykorzystaniem własnej biblioteki SMTP. Na czwartym i dziewiątym miejscu ... serwera prowadzonego przez oszustów. Druga rodzina szkodliwego oprogramowania pobiera na komputery użytkownika szkodliwe pliki i uruchamia je. Phishing Portale społecznościowe po raz ...
-
Malware na urządzenia mobilne ma już 10 lat
... wycofać aplikację umieszczoną w sklepie nawet w momencie, kiedy była ona pobierana przez użytkowników. KongFu – Android 2012 r. Zainfekowane gry powróciły w 2012 roku wraz z rosnącą popularnością Angry Birds i wersją Andry Birds Space, wydanej w marcu 2012 ... przez tę samą grupę przestępców, którzy w 2012 roku wypuścili wirusa Reveton na komputery ...
-
Czym grozi atak na system sterowania?
... uderzyć w samą elektrownię, a wirus błyskawicznie atakował kolejne komputery. Slammer zablokował system sterowania chłodzeniem reaktora. Z kolei w 2014 ... organizacje zewnętrzne, współpracujące z faktycznym celem ich ataku. Wirus rozprzestrzenia się poprzez zainfekowane konta pocztowe czy strony internetowe odwiedzane przez pracowników. Różne motywy, ...
-
Coraz więcej ataków DoS
... finansowych, stanowią nowe zagrożenie. Hakerzy używają technik takich jak sieci typu bot, softwarowe roboty, które przeszukują komputery niczego nieświadomych użytkowników, żeby po cichu popełnić oszustwo. Komputery zainfekowane programem bot używane są do zapoczątkowania ataków DoS – w tej chwili 1402 dziennie – jako części prób wymuszenia ...
-
Ewolucja złośliwego oprogramowania 2005
... ciągu jednego dnia. Cyberprzestępcy zdali sobie sprawę, że łatwiej jest zdobyć zainfekowane zasoby niż utrzymywać własne botnety. Śledzenie komunikacji cyberprzestępców na ... oraz tych z listy kontaktów. Istnieje wiele złośliwych programów, które infekują komputery, a następnie wysyłają wiadomości na wszystkie znalezione adresy kontaktowe. Zawierają ...
-
Wirusy, robaki i trojany dla systemów Unix w 2005
... który może być następnie wykorzystany jako platforma do ataków na inne komputery. Gdy tylko określona platforma staje się popularniejsza, natychmiast tworzone są dla niej ... , że koreańska dystrybucja Mozilli zainstalowana na publicznym serwerze zawierała pliki binarne zainfekowane wirusem Virus.Linux.Rs. Są to jedyne incydenty spowodowane w 2005 roku ...
Tematy: Platformy nix, Linuks, złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy -
Najpopularniejsze wirusy VI 2007
... programy na zainfekowane już komputery. Co ciekawe, drugie miejsce w Polsce w rankingu czerwcowym zajął trojan z tej samej rodziny, o nazwie Downloader.OTR, który przechwytuje określone dane wprowadzone lub zachowane w komputerze przez użytkownika. Oprócz trojana Downloader.MDW, który jest liderem czerwcowego zestawienia, komputery w Polsce i na ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... się popularny serwis www.5757.ru. Gdy użytkownicy Internetu odwiedzali zainfekowane witryny, skrypt, który został wbudowany w stronę przez szkodliwych użytkowników ... nie rozwija. Ponadto, można zaobserwować powrót do "źródeł": coraz częściej komputery padają ofiarą ataków DDoS oraz ataków wykorzystujących luki w zabezpieczeniach przeglądarek w celu ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... . Eksperci jednak podkreślają, że znaczną część unikatowych plików będą stanowiły pliki zainfekowane wirusami plikowymi. Nawet jeśli dwa lub więcej plików zostało zainfekowanych ... przykład wykorzystywanie wstrzykiwania SQL) i wykorzystywanie exploitów w celu pobierania trojanów na komputery, na których przeglądane są takie strony. Wydaje się, że ta ...
-
Spam w IV 2011 r.
... punktu procentowego w stosunku do marca. W Rosji liczba zablokowanych wiadomości zawierających zainfekowane załączniki zmniejszyła się o 2,9%. Na trzecim miejscu utrzymała się Wielka ... jest wykorzystywany do kompresowania takich programów, drugi do pobierania ich na komputery użytkowników. Wygląda na to, że fałszywe programy antywirusowe powróciły do ...
-
Ewolucja spamu IV-VI 2011
... pozycji Rosji w rankingu o pięć miejsc: albo rosyjscy użytkownicy chronią swoje komputery skuteczniej, uniemożliwiając botmasterom przejęcie nad nimi kontroli, albo botnety są ... downloadery, które instalowały szkodliwe oprogramowanie na komputerze użytkownika i dodawały zainfekowane maszyny do botnetu. Jednak w maju udział wysyłek spamowych ...
-
Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?
... mówi Ralf Benzmüller, szef laboratorium antywirusowego G DATA. „Malware zdolny atakować komputery oraz urządzenie mobilne spowszednieje już niedługo i będzie naszym codziennym ... procederu sprawią, że jeszcze większa ilość szkodników typu adware trafi na komputery użytkowników w 2015 roku. Szpiegowanie w sieci Nie tak dawno odkryty spyware, ...
-
Najpopularniejsze cyberzagrożenia 2017 roku
... się tzw. ataki DDoS (ang. Distributed Denial-of-Service). Tego typu ataki realizowane są przez komputery internautów z całego świata, które wcześniej zostały zainfekowane złośliwym oprogramowaniem i które pozostają pod kontrolą cyberprzestępców. Komputery takie tworzą sieć zwaną botnetem. Celem ataków DDoS padają strony internetowe banków, sklepów ...
-
Gry online: podczas lockdownu ponad 5,8 mln ataków
... w 2021 r. Okazało się, że liczba cyberzagrożeń związanych z grami na komputery gwałtownie wzrosła wraz z wprowadzeniem lockdownu w II kw. 2020 r. – wykryto ich 2,48 mln na całym ... tzw. downloadery – programy zdolne do pobierania innego rodzaju oprogramowania na zainfekowane urządzenia – oraz narzędzia reklamowe (adware), od czasu do czasu użytkownicy ...
-
Doomjuce.A - żniwo po Mydoom
... . - Doomjuice.A sprawdza wygenerowane adresy IP skanując port 3127 (ten port jest wykorzystywany przez "tylną furtkę" robaka Mydoom.A). - Kopiuje się na komputery zainfekowane przez Mydoom.A. Szkodnik tworzy na zainfekowanym komputerze kilka plików, m. in. INTRENAT.EXE w katalogu systemowym.
Tematy: robaki