złośliwe oprogramowanie - wiadomości i porady tematyczne
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
13:00 23.10.2017
Kaspersky Lab zidentyfikował nowe zagrożenie. To debiutujący exploit dnia zerowego dla Adobe Flash. Złośliwe oprogramowanie wykorzystujące lukę w zabezpieczeniach tej aplikacji zostało użyte w ataku przeprowadzonym 10 października br. przez cyberprzestępczą grupę BlackOasis. Exploit atakuje swe ofiary ...
Tematy: złośliwe oprogramowanie, wirusy, Adobe Flash, FinSpy -
Nawet nie wiesz, że wydobywasz kryptowaluty!
09:30 21.09.2017
... JavaScript w przeglądarce internetowej. Aby pozyskać kryptowaluty, należy je zakupić lub też samodzielnie „wykopać” przy użyciu mocy obliczeniowej komputerów zaopatrzonych w specjalne oprogramowanie. Im bardziej zależy nam na owocnych zbiorach, tym więcej potrzebujemy zarówno mocy, jak i czasu. Wiedzą o tym cyberprzestępcy, którzy infekują ...
Tematy: kryptowaluty, cyberprzestępcy, złośliwe oprogramowanie, wydobywanie kryptowalut -
WAP Billing atakuje urządzenia mobilne
12:44 30.08.2017
... .AndroidOS.Ubsod, atakował w lipcu 2017 r. niemal 8 000 użytkowników z 82 państw (wg statystyk Kaspersky Secuirty Network). Inne popularne mobilne szkodliwe oprogramowanie związane z tym modelem kradzieży wykorzystuje pliki Java Script w celu klikania przycisków aktywujących subskrypcje w modelu WAP Billing. Na przykład trojan Xafekopy ...
Tematy: zagrożenia w internecie, złośliwe oprogramowanie, WAP Billing, trojany -
Ściągasz torrenty? Bądź ostrożny!
11:39 17.08.2017
... . W pierwszym przypadku patcher przeznaczony był dla programu Adobe Premiere Pro, a w drugim dla programu Microsoft Office dla komputerów Mac. Chociaż złośliwe oprogramowanie zawierało błędy, jego procedura szyfrowania była skuteczna i uniemożliwiała ofiarom dostęp do plików, które wcześnie zostały zablokowane. Ponadto ransomware nie posiadał ...
Tematy: torrenty, BitTorrent, złośliwe oprogramowanie, wirusy -
Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
09:26 14.08.2017
W strukturach działów specjalizujących się w bezpieczeństwie IT powinni pojawić się łowcy zagrożeń (z ang. threat hunters). To jeden z głównych wniosków zrealizowanego przez McAfee raportu pt. "Disrupting the Disruptors, Art or Science?". Okazuje się np., że wiodący specjaliści w tej dziedzinie są w stanie w 90% przypadków określić przyczynę ataku ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sandboxing, zagrożenia w internecie -
Steganografia w rękach cyberprzestępcy
09:43 10.08.2017
Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ...
Tematy: steganografia, złośliwe oprogramowanie, cyberprzestępczość, kradzież danych -
5 celebrytów wśród ransomware
12:03 09.08.2017
Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów. Ekspert z ...
Tematy: ransomware, RaaS, złośliwe oprogramowanie, cyberprzestępczość -
Jak powstaje wirus komputerowy?
07:29 08.08.2017
Rurktar. Pod tą nazwą kryje się nowy typ wirusa, odkryty właśnie przez specjalistów z firmy G DATA. Jak powstają tego rodzaju zagrożenia? Warto wiedzieć, że wszystkie ich szkodliwe funkcje nie ujawniają się natychmiast, co oznacza, że w początkowej fazie rozwoju wirus komputerowy nie jest czymś, co czyha na każdego z nas bez wyjątku. Doświadczenia ...
Tematy: wirusy, złośliwe oprogramowanie, szkodliwe oprogramowanie, zagrożenia w internecie -
Bezpieczeństwo w sieci. Polska w ogonie Europy?
12:40 25.05.2017
... danych użytkownika. Hummingbad – malware ustanawiający trwały rootkit w urządzeniu; instaluje fałszywe aplikacje i ma niewielkie modyfikacje umożliwiające dodatkowe złośliwe działanie, takie jak instalowanie key-loggera, kradzież poświadczeń i omijanie zaszyfrowanych kont e-maili używanych przez przedsiębiorstwa. Lotoor – Narzędzie hakerskie ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo w sieci, złośliwe oprogramowanie, cyberataki -
Jak chronić się przed WannaCry?
12:04 16.05.2017
... odzyskanie danych bez konieczności uiszczenia okupu mogą liczyć organizacje, które przeprowadzały backup swoich plików. Jednemu z badaczy, który zauważył, że złośliwe oprogramowanie nawiązuje połączenie z niezarejestrowaną domeną, udało się spowolnić rozprzestrzenianie infekcji. Po rejestracji domeny za niewiele ponad 10 dolarów ataki ustały. Nie ...
Tematy: złośliwe oprogramowanie, ataki hakerów, ransomware, WannaCry