-
Trojan ZeuS wciąż groźny
... algorytmu szyfrowania, kodu programu i pliku konfiguracyjnego. ZeuS regularnie zmienia swój wygląd. Po zainfekowaniu systemu aktualizuje się przy użyciu różnych adresów internetowych. ... na serwerze włoskiego dostawcy. Sposoby ochrony Poniżej zostaną omówione najprostsze sposoby ochrony komputera przed trojanem ZeuS? Jak się okaże, nie różnią się od ...
-
ESET: zagrożenia internetowe IV 2012
... pendrive, zawierających właśnie pliki autorun. 4. JS/Iframe Pozycja w poprzednim rankingu: 6 Odsetek wykrytych infekcji: 4.14% Koń trojański, który po zainfekowaniu komputera przekierowuje internautę na strony WWW, zawierające złośliwe oprogramowanie. Zagrożenie ukrywa się w kodzie HTML. 5. Win32/Conficker Pozycja w poprzednim rankingu: 4 Odsetek ...
-
Portale społecznościowe: uważaj w co klikasz
... czat komunikatora Skype, Facebooka oraz komunikator MSN. Wirus ten po zainfekowaniu komputera korzystał z list znajomych w celu dalszego rozprzestrzeniania się. Do nieświadomych ... Maciej Ziarek, ekspert z Kaspersky Lab Polska. Jak uniknąć infekcji komputera oraz instalacji niebezpiecznych aplikacji na facebookowym profilu? Nie otwieraj załączników ...
-
ESET: zagrożenia internetowe IX 2012
... zawierających złośliwe programy typu adware. 6. JS/Iframe Pozycja w poprzednim rankingu: 6 Odsetek wykrytych infekcji: 1.67% Koń trojański, który po zainfekowaniu komputera przekierowuje internautę na strony WWW, zawierające złośliwe oprogramowanie. Zagrożenie ukrywa się w kodzie HTML. 7. Win32/Dorkbot Pozycja w poprzednim rankingu: 7 Odsetek ...
-
Najbardziej złośliwe programy wg ESET
... gruzińskich komputerów, szukając dokumentów nt. FBI, CIA, KGB Rok identyfikacji: 2011 Koń trojański, który atakował na terenie Gruzji. Po zainfekowaniu komputera wykorzystywał całe spektrum technik szpiegowskich: nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk za pomocą wbudowanych mikrofonów i wykonywał ...
-
ESET: MSIL/Agent.LQ - kolejny polski wirus komputerowy
... firmy ESET zidentyfikowali kolejne zagrożenie o polskich korzeniach, które po przeniknięciu na dysk komputera pozwala atakującemu wyświetlić ofierze dowolny komunikat oraz uruchomić dowolną stronę WWW. Po zainfekowaniu danego komputera zagrożenie oznaczone przez ESET jako MSIL/Agent.LQ przesyła do wskazanego serwera komplet informacji ...
-
ESET: zagrożenia internetowe VII 2014
... . Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 2. JS/Kryptik.I Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 1.82% Zagrożenia ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie do innego serwisu internetowego w celu zainfekowania komputera ...
-
Wirusy w MSN Messenger
... się nowych wirusów potwierdza rywalizację pomiędzy poszczególnymi grupami hakerskimi. Po wirusie Bropia w Internecie pojawił się robak ASSIRAL.A, który po zainfekowaniu komputera wyświetlał informację o treści: „Larissa – Anti-Bropia – Freeing the world of Bropia”. Twórcy ASSIRALA stali się natomiast adresatami wiadomości zakodowanej w robaku ...
-
Wirusy, trojany, phishing I-III 2009
... ). Jednak na tym nie koniec. Conficker rozprzestrzenia się również poprzez mechanizm autoodtwarzania, tworząc swoje kopie na wymiennych dyskach USB. Po zainfekowaniu komputera robak próbuje uzyskać dostęp do wspólnych miejsc sieciowych i złamać hasła użytkowników kont, na przykład pracowników firm. Celem Confickera jest szybkie ...
-
ESET: zagrożenia internetowe VI 2011
... , wykorzystujący lukę w niezaktualizowanych systemach Windows. W pierwszej trójce najaktywniejszych zagrożeń czerwca znalazł się również wirus Sality, który po zainfekowaniu komputera zaraża swoim kodem wszystkie pliki z rozszerzeniem „exe”. Sality jest wyjątkowo uciążliwy z racji skomplikowanej procedury usuwania go z zainfekowanego komputera.
-
ESET: zagrożenia internetowe II 2015
... . Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 4. JS/Kryptik.I Pozycja w poprzednim rankingu: 8 Odsetek wykrytych infekcji: 1.72% Zagrożenie ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie do innego serwisu internetowego w celu zainfekowania komputera ...
-
Co zrobić, kiedy złapiesz malware?
... i komputery utrudniające życie użytkownikom. Gdzie ukrywa się po zainfekowaniu? Jak się chronić przed tym niezwykle rozpowszechnionym zagrożeniem? Podstawowe ... wykryto rootkita ukrytego w oprogramowaniu układowym UEFI w pamięci SPI Flash płyty głównej komputera, a nie na dysku twardym. Współczesne komputery korzystają z oprogramowania układowego UEFI ...
-
Robaki trojańskie w natarciu
... typu - 2 w 1) był W32/Bugbear, który rozprzestrzenił się na skalę epidemii pod koniec zeszłego roku. Robak ten podróżował za pomocą e-mail'a, a po zainfekowaniu komputera podrzucał konia trojańskiego otwierającego port komunikacyjny. Pojawienie się wielu innych wirusów takich jak Radon czy Deloder rozprzestrzeniających się przez IRC ...
-
AdSensowy trojan podmienia reklamy
... przez regulamin AdWords dla reklamodawców. Koń trojański, którego odkrycie przypisać należy pewnemu Indyjskiemu projektantowi stron www, został stworzony, aby po zainfekowaniu komputera emitować reklamy imitujące wstawki serwisu Google AdSense. Reklamy Google AdSense w głównej mierze dopasowują się treściowo do kontekstu konkretnego serwisu www ...
-
Najciekawsze wirusy I-VI 2007
... Panda Software przedstawiło najciekawsze złośliwe kody wykryte w pierwszej połowie 2007 roku. „Każdy święty chodzi uśmiechnięty” – robak USBToy.A – świętoszek. Po zainfekowaniu komputera, przy każdym uruchomieniu systemu, wyświetla następujący cytat z Biblii: “Na początku Bóg stworzył niebo i ziemię. Ziemia zaś była bezładem i pustkowiem ...
-
Zainfekowane pliki o High School Musical
... . Użytkownicy uruchamiając fałszywy plik, spodziewają się usłyszeć piosenkę z filmu lub obejrzeć film wideo. Według ekspertów o kończy się to jednak na zainfekowaniu komputera przez VB.ADQ, trojana Agent.KGR, oprogramowanie adware Koolbar lub inny złośliwy kod. Niektóre z zagrożeń mogą podczas uruchamiania wyświetlać obrazy ...
-
Kradzież danych: jak zapobiegać?
... część ogólnoeuropejskiego bezpieczeństwa IT stanowią środki ostrożności konieczne do walki z wirusami, oprogramowaniem typu spyware i innym złośliwym kodem, który po zainfekowaniu komputera pozwoli wykraść poufne dane. 4. Bezpieczny dostęp do sieci korporacyjnej. Połączenia VPN powinny być dostępne tylko dla istotnych użytkowników i otwierane ...
-
Robak Conficker w trzech odsłonach
... , które były skonfigurowane z ukraińskim układem klawiatury lub miały adresy IP zarejestrowane na Ukrainie (co może wskazywać na jego pochodzenie). Po zainfekowaniu komputera, robak najpierw generował losowo adresy IP i wykorzystywał je do wyszukiwania kolejnych ofiar, a następnie próbował jednorazowo pobrać fałszywy program antywirusowy (scareware ...
-
ESET: lista wirusów III 2009
... Mimo, że Conficker nie przeprowadził 1 kwietnia żadnego spektakularnego ataku, nie przeszkodziło to robakowi w zainfekowaniu największej liczby komputerów spośród wszystkich zagrożeń atakujących w marcu. Niemal 9% wszystkich wykrytych w marcu ... do odtworzenia danego utworu kodeka. Zgoda na pobranie kodeka skutkuje zainfekowaniem komputera ...
-
ESET: zagrożenia internetowe VIII 2010
... administratora. Zainstaluj program antywirusowy lub pakiet bezpieczeństwa. Listę najczęściej atakujących zagrożeń sierpnia zamyka TrojanBredolab - koń trojański, który po zainfekowaniu komputera łączy się bez wiedzy użytkownika z różnymi domenami. Ze wskazanych adresów pobiera złośliwe programy i automatycznie instaluje je na zainfekowanym ...
-
Kolejna luka w Windows usunięta
... , gdzie jest wykonywany. Właściwości tej luki pozwalają na rozprzestrzenianie infekcji na komputery wykorzystujące drukarkę lub poprzez współdzielony dostęp. Po zainfekowaniu komputera podłączonego do sieci Stuxnet próbuje rozprzestrzeniać się na inne komputery. Eksperci z Kaspersky Lab, którzy wykryli lukę, natychmiast poinformowali o niej ...
-
PandaLabs: malware w I kw. 2011
... , a liczba botów pozostała na tym samym poziomie. Znacząco wzrosła natomiast ilość zagrożeń typu „downloader”. Downloader to podkategoria trojanów, które po zainfekowaniu komputera łączą się z internetem w celu pobrania dodatkowych złośliwych kodów. To często stosowana przez hakerów metoda, ponieważ ten typ zagrożeń jest lekki ...
-
Kaspersky Lab: szkodliwe programy IV 2012
... Word i został stworzony w lutym 2012 r. Drugi wariant SabPuba, stworzony w marcu 2012, atakował platformę Mac OS X poprzez wykorzystywanie luki w Javie. Po zainfekowaniu maszyny ofiary backdoor mógł wykonywać zrzuty ekranu bieżącej sesji użytkownika oraz wykonywać zdalne polecenia cyberprzestępców na zainfekowanym komputerze. Obecnie grupa ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... na klawiaturze znaki, a następnie zgromadzone dane przesyła na serwer kontrolowany przez cyberprzestępcę. Ataki typu Man-in-the-Browser – atak polegający na zainfekowaniu komputera specjalnym wirusem, który zagnieżdża się w przeglądarce internetowej, przejmując nad nią kontrolę. Wspomniany wirus może modyfikować i przechwytywać treści wyświetlane ...
-
Bankowość elektroniczna: 6 sposobów na spokój ducha
... antywirusowego Do kradzieży poufnych danych internetowym oszustom bardzo często służą specjalne programy zwane bankowymi trojanami. To złośliwe oprogramowanie, które po zainfekowaniu komputera przechwytuje uderzenia klawiszy lub robi zrzuty ekranu, przekazując złodziejowi nasze dane logowania do internetowego konta. Wirusy potrafią nie tylko ...
-
Botnety w I poł. 2018
... treści, ponieważ często są one wykorzystywane do rozprzestrzeniania szkodliwych narzędzi. Stosuj skuteczne rozwiązanie bezpieczeństwa (np. Kaspersky Internet Security), aby zapobiec zainfekowaniu komputera dowolnym rodzajem szkodliwych programów, łącznie z tymi wykorzystywanymi do tworzenia botnetów.
-
5 wirusów komputerowych wszechczasów
... atomową w Ohio i spowodował straty szacowane na ponad miliard dolarów . 5. Walker – rok 1992 Modelowy przykład złośliwego oprogramowania swoich czasów. Po zainfekowaniu komputera wirus wyświetlał na ekranie animację chodzącego mężczyzny. Pomysłowy, ale niegroźny – podobnie jak Delyrium, który wstrząsał ekranem, Q Casino, który zmuszał użytkownika ...
-
Trojan bankowy RTM wciąż groźny
... wiadomości e-mail, podszywając się pod rutynową korespondencję finansową i księgową. Wiadomości zawierają szkodliwy załącznik lub odnośnik do zainfekowanych zasobów online. Po zainfekowaniu komputera szkodnik zapewnia cyberprzestępcom pełną kontrolę nad maszyną ofiary. Badacze z Kaspersky Lab szacują, że w ciągu dwóch lat przestępcy stojący za ...
-
Trojan Qbot powraca jeszcze groźniejszy. Zainfekował już 100 tys. osób
... zawiera adres URL do pliku ZIP ze złośliwym plikiem Visual Basic Script (VBS), który zawiera kod wykonawczy w systemie Windows. Po zainfekowaniu komputera, Qbot aktywuje specjalny „moduł do zbierania wiadomości e-mail”, który wyodrębnia wszystkie wątki wiadomości e-mail z konta Outlook ofiary i przesyła je na ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... liczne exploity. Po zainfekowaniu ofiara zostaje przekierowana na legalną stronę wskazaną w otrzymanym mailu (np. portal informacyjny lub wideo). The Mask obejmuje zaawansowanego trojana backdoora, który potrafi przechwytywać wszystkie kanały komunikacji i zbierać wszelkie rodzaje danych z zainfekowanego komputera. Podobnie jak w przypadku ...
-
ESET: zagrożenia internetowe VIII 2011
... , który rozprzestrzenia się za pośrednictwem nośników danych lub przez MSN. Win32/Autoit przedostaje się do komputera z zainfekowanej strony internetowej lub jako jeden z elementów innego złośliwego programu. Po zainfekowaniu systemu zagrożenie szuka na dysku wszystkich plików wykonywalnych i zastępuje je swoją kopią. 8. Win32/PSW.OnLineGames ...
-
ESET: zagrożenia internetowe X 2011
... , który rozprzestrzenia się za pośrednictwem nośników danych lub przez MSN. Win32/Autoit przedostaje się do komputera z zainfekowanej strony internetowej lub jako jeden z elementów innego złośliwego programu. Po zainfekowaniu systemu zagrożenie szuka na dysku wszystkich plików wykonywalnych i zastępuje je swoją kopią. 8. Win32/Ramnit Pozycja ...
-
ESET: zagrożenia internetowe XI 2011
... , który rozprzestrzenia się za pośrednictwem nośników danych lub przez MSN. Win32/Autoit przedostaje się do komputera z zainfekowanej strony internetowej lub jako jeden z elementów innego złośliwego programu. Po zainfekowaniu systemu zagrożenie szuka na dysku wszystkich plików 7. Win32/Sality Pozycja w poprzednim rankingu: 5 Odsetek wykrytych ...
-
Ewolucja złośliwego oprogramowania 2005
... odpowiednio spreparowanych wiadomości e-mail, których otwarcie może prowadzić do zainfekowania komputera użytkownika. Innymi słowy, twórcy wirusów wykorzystują ten sam arsenał przeciwko ... być trudne, gdyż często oni sami nieświadomie pomagają cyberprzestępcom w zainfekowaniu komputerów. Firmy antywirusowe nie tylko muszą stworzyć rozwiązania, które ...
-
ESET: zagrożenia internetowe IX 2011
... , który rozprzestrzenia się za pośrednictwem nośników danych lub przez MSN. Win32/Autoit przedostaje się do komputera z zainfekowanej strony internetowej lub jako jeden z elementów innego złośliwego programu. Po zainfekowaniu systemu zagrożenie szuka na dysku wszystkich plików wykonywalnych i zastępuje je swoją kopią. 7. HTML/ScrInject.B Pozycja ...