Trojan W32/DatCrypt
2010-01-28 00:20
© fot. mat. prasowe
Przeczytaj także: Zaawansowane i ukierunkowane cyberataki 2013
fot. mat. prasowe
"Trojan działa w bardzo przebiegły sposób. Użytkownik bardzo chce odzyskać dostęp do swoich danych i najprawdopodobniej nawet nie zorientuje się, iż padł ofiarą cyberprzestępców. Można sobie wyobrazić sytuację, w której użytkownicy będą polecali Data Doctora 2010 innym, jako świetne rozwiązanie umożliwiające szybkie naprawienie popsutych plików. Trojan działa podobnie jak File Fix Pro odkryty w poprzednich latach" – komentuje Mikko Hypponen, Szef Zespołu Badawczego F-Secure.
fot. mat. prasowe
Warto zaznaczyć, że przed działaniem Trojana chronią rozwiązania zabezpieczające jak również backup danych. Zespół Badawczy F-Secure radzi, aby archiwizować swoje cenne dane regularnie przy użyciu płyt CD i DVD, USB jak również takich narzędzi jak F-Secure Online Backup.
F-Secure Internet Security, jak również pakiety bezpieczeństwa dostępne u współpracujących z F-Secure dostawców Internetu m.in. Netii, UPC, Aster czy Multimedia Polska chronią przed atakiem trojana.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Zagrożenia internetowe I kw. 2013
-
Zagrożenia internetowe I-VI 2012
-
Użytkownicy Internetu a ataki sieciowe
-
Zagrożenia internetowe I kw. 2012
-
Ataki DoS i botnety najgroźniejsze dla firm
-
Ataki DDoS II poł. 2011
-
Zagrożenia internetowe III kw. 2011
-
Zagrożenia internetowe I kw. 2011
-
Zagrożenia internetowe III kw. 2010