-
Kaspersky Lab: szkodliwe programy III kw. 2013
... ponad 4000 unikatowych zainfekowanych adresów IP i kilkaset ofiar (kilkadziesiąt ofiar korzystających z systemu Windows i ponad 350 ofiar posiadających system Mac OS X). ... e-mail. Po przejęciu kontroli nad domeną przy użyciu nowych danych uwierzytelniających dostęp osoby atakujące zmieniły wpisy i rozpowszechniały oświadczenia polityczne. Mobilne ...
-
Wirusy i ataki sieciowe IV-VI 2005
... nie jest do końca jasne, jak ten złośliwy program przenika do systemów ofiar. Większość zainfekowanych systemów należy do banków, organizacji finansowych i agencji reklamowych, ... bieżących systemów i aplikacji. Aby zabezpieczyć się przed utratą danych, należy również regularnie sporządzać kopie zapasowe danych. Polityka a wirusy Złośliwe programy, ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... banków i aplikacji finansowych. Twórcy szkodliwego oprogramowania zaczynają również wbudowywać funkcjonalność ransomware w swoje trojany SMS. W celu uzyskania danych dotyczących kart bankowych swoich ofiar Trojan-SMS.AndroidOS.FakeInst.ep wykorzystuje techniki typowe dla programów ransomware: otwierane przez szkodliwe oprogramowanie okna nie mogą ...
-
Bankructwo kościelne sposobem na unikanie zadośćuczynienia ofiarom pedofilii
... definitywnie się skończył. Prokurator generalny Nowego Meksyku jest zaniepokojony postawą archidiecezji dotyczącą spłacania ofiar i wymuszania tajemnicy. Pod koniec 2018 r. jego biuro zażądało danych osobowych i finansowych związanych z nadużyciami duchowieństwa, a jego funkcjonariusze dokonali przeszukania w siedzibie archidiecezji. Śledztwo nadal ...
-
Szkodliwe programy 2012 i prognozy na 2013
... ofiar poprzez szyfrowanie danych ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... dostęp do swoich cyfrowych danych. Każdy z nas może jednak przedsięwziąć proste kroki, aby utrudnić zadanie hakerom. Najczęstsze doświadczenia ofiar cyberprzestępstw w Europie Spośród tych, którzy padli ofiarą cyberprzestępstw, 60 proc. doświadczyło ataku w minionym roku, a w tym: 37 proc. ofiar cyberprzestępstw w Wielkiej Brytanii przekazało ...
-
5 najbardziej aktywnych grup ransomware wg Cisco Talos
... , WinRM, Reverse SSH tunnels, Impacket, ScreenConnect, PowerShell oraz remote desktop protocol (RDP). Te narzędzia pomagają w kradzieży danych, uzyskiwaniu zdalnego dostępu do systemów ofiar i przeprowadzaniu ataków, czyniąc ALPHV jedną z najbardziej zaawansowanych i niebezpiecznych grup ransomware na świecie. Play Działalność grupy Play rozpoczęła ...
-
Niebezpieczeństwa w Internecie
... Forgery Requests, które nie wymagają pobierania i instalowania plików wykonywalnych na komputerach ofiar. Jednak możliwość kontrolowania zainfekowanego systemu od wewnątrz otwiera wiele możliwości; skuteczny atak zapewnia cyberprzestępcom dostęp do danych użytkownika i zasobów systemowych. Cyberprzestępcy wykorzystają to, w ten czy inny sposób, do ...
-
Na celowniku ransomware głównie przemysł i edukacja
... incydentów. Obecnie organizacje z sektora „badania i edukacja” stanowią ok. 13% wszystkich ofiar. Czy Polska również jest na celowniku? Polska, choć nie znajduje się na szczycie listy ofiar, powinna zachować czujność – uważają eksperci. Kradzież danych osobowych, własności intelektualnej czy informacji o łańcuchu dostaw stawia polskie firmy ...
-
Zagrożenia internetowe I kw. 2011
... oraz RSA z 1024-bitowymi kluczami. Obecnie, nie da się odszyfrować danych zaszyfrowanych przy pomocy takich algorytmów w rozsądnym czasie i mając do dyspozycji jedynie przechowywane otwarcie zaszyfrowane dane, które są wszystkim, co pozostaje na maszynach ofiar. Cyberprzestępcy infekowali komputery użytkowników za pomocą ataków drive-by download ...
-
Rekordowa fala ataków ransomware w I kwartale 2025
... w systemach transferu plików Cleo (Harmony, VLTrader, LexiCom) ujawniła dane ponad niemal 400 ofiar. Niewiele mniej szkód (228 ofiar) wyrządziła RansomHub, błyskawicznie przejmując schedę po rozbitym w 2024 roku LockBicie. Powstała w lutym ... firm - te, które niezwłocznie płacą okup, często nigdy nie pojawiają się na stronach z wyciekami danych, co z ...
-
Zbiórka publiczna według nowych zasad
... Korpus Weteranów Walk o Niepodległość Rzeczypospolitej Polskiej, a w Urzędzie do Spraw Kombatantów i Osób Represjonowanych - elektroniczną bazę danych wszystkich kombatantów, inwalidów wojennych i ofiar represji w celu zapewnienia możliwości weryfikacji uprawnień do udzielania świadczeń opieki zdrowotnej. Znowelizowana ustawa przyznaje większą ulgę ...
-
Co zrobić, jeśli kierowca miał wypadek przy pracy?
... mln osób przypada aż 76 ofiar. Bardziej tragiczne statystyki dotyczą jedynie Chorwacji (77 ofiar), Łotwy (78 ofiar), Bułgarii (88 ofiar) oraz Rumunii (96 ofiar). Ponadto, ... na szerszą perspektywę monitorowania sytuacji po zdarzeniu. Na zróżnicowanie źródła danych pomiędzy ww. instytucjami może wskazywać również fakt niezgłaszania wszystkich zdarzeń ...
-
Cyberprzestępczość żeruje na pandemii. Jakie cyberataki są zagrożeniem?
... 22% wszystkich zaobserwowanych przez X-Force incydentów ransomware. X-Force szacuje, że Sodinokibi ukradł około 21,6 terabajtów danych, a prawie dwie trzecie ofiar Sodinokibi zapłaciło okup, a około 43% doświadczyło wycieku danych - co według X-Force spowodowało, że grupa Sodinokibi zarobiła w zeszłym roku ponad 123 miliony dolarów. Podobnie ...
-
Nowe warianty ransomware - Monti, BlackHunt i Putin
... danych skradzionych ofiarom i drugą, do negocjowania okupu. W momencie opracowywania tego materiału druga witryna nie była dostępna. Strona wycieku danych zawiera tzw. ścianę wstydu (Wall of Shame) z założeniem, że pokazywała będzie dane ofiar ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... SMS, tj. szkodliwymi programami, które kradną pieniądze z kont mobilnych ofiar poprzez wysyłanie wiadomości SMS na numery o podwyższonej opłacie. ... Zasadniczo, Gauss to sponsorowany przez rząd trojan “bankowy”. Oprócz kradzieży różnych danych z zainfekowanych maszyn działających pod kontrolą Windowsa program ten zawiera szkodliwą funkcję, która ...
-
Za wypadki drogowe odpowiadają głównie młodzi kierowcy
... zginęło 468 osób, a 7 272 zostało rannych. Wiek ofiar wypadków drogowych Wśród wszystkich poszkodowanych w wypadkach drogowych osób, najwięcej śmiertelnych ofiar miało co najmniej 60 lat. Najliczniejszą ... aż 2008 zł, czyli 1285 zł od średniej składki w kraju – wynika z danych rankomat.pl. Najmniej za OC płacą najbardziej doświadczeni kierowcy, po ...
-
Co 12. wypadek drogowy kończy się śmiercią
... tym samym co mała stłuczka Przed prezentacją bardziej wyczerpujących danych odnośnie wskaźnika śmiertelności (relacji liczby ofiar do liczby wypadków drogowych), warto skupić się ... byłby o wiele niższy. Bardziej zasadne wydaje się jednak porównywanie liczby ofiar śmiertelnych do liczby tragicznych zdarzeń drogowych. Taki wskaźnik mówi bowiem więcej ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... WhatsApp, i zastępuje rozmowę kwalifikacyjną. Celem jest uzyskanie danych osobowych, takich jak dane bankowe, lub nakłonienie ofiar do wpłacenia zaliczki na sprzęt do pracy. O tym ... postępowania", który reguluje na przykład udostępnianie poufnych danych. W końcu im więcej poufnych danych, takich jak prywatne szczegóły z codziennej pracy pracowników ...
-
Szkodliwy program Flame - analiza
... i instytucje edukacyjne. Oczywiście zbieranie informacji na temat ofiar jest trudne z powodu rygorystycznych zasad gromadzenia danych osobowych, mających na celu ochronę ... prześledziliśmy jeszcze ich działania, być może dlatego, że są wyłączone w danych konfiguracyjnych. Niemniej jednak w kodzie Flame'a istnieje możliwość infekowania nośników USB. ...
-
Zagrożenia internetowe I-VI 2012
... ich danych bankowych, a także poprzez oszustwa i wyłudzenia. Statystyki pokazują, że wiele komputerów w tych regionach jest zainfekowanych botami, które zbierają dane bankowe, rozsyłają fałszywe oprogramowanie antywirusowe i zakłócają ruch sieciowy: użytkownicy z tych regionów stanowili ponad 70 % ofiar ataków bota Sinowal, ponad 40 % ofiar ataków ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... wspomaganego komputerowo. Oprócz analizy danych dostarczonych przez centrum kontroli (C&C) analitycy z Kaspersky Lab wykorzystali również usługę Kaspersky Security Network (KSN) w celu uzyskania dodatkowych danych statystycznych dotyczących infekcji. Do 10 krajów, w których znajdowało się najwięcej ofiar zidentyfikowanych przez KSN, należała ...
-
6 sposobów na ochronę przed cyberatakami ransomware
... danych, aby zwiększyć presję na ofiary. Wśród badanych ataków aż 41 proc. łączyło równoczesny atak ransomware i kradzież danych. Jeśli okup nie zostanie zapłacony, dane ofiar ...
-
Szkodliwe programy mobilne 2012
... użytkownicy stwierdzili, że najtańsze numery nie wzbudzą podejrzeń wśród ich ofiar. Cyberprzestępcy zdobyli pełną kontrolę nad mobilnymi urządzeniami, co pozwoliło im ... zapisywany w pliku authcode.txt i wykorzystywany wraz z numerem telefonu jako numer identyfikacyjny danych, który szkodnik wysyłał następnie do zdalnego serwera. Podczas ataku i ...
-
Jak Cloud Atlas zastąpił Red October
... operacjach (wersja zastosowana w Cloud Atlas została udoskonalona). Najmocniejszym ogniwem łączącym opisywane operacje są prawdopodobnie ich cele. Z danych pochodzących z Kaspersky Security Network wynika, że niektóre z ofiar kampanii Red October są również ofiarami Cloud Atlas. W co najmniej jednym przypadku komputer ofiary został zaatakowany ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
... sieci i badanie źródeł open source, aby zdobyć informacje na temat swoich ofiar i zidentyfikować potencjalne ścieżki dostępu do systemu ofiary. Mogą wysyłać e-maile ... struktury sieci, zlokalizowanie zasobów, które mogą wspomóc atak oraz identyfikacja danych, które mogą być skradzione. Atakujący korzystają z różnych narzędzi lokalnych oraz legalnych ...
-
Zagrożenia internetowe w 2017 roku wg Kaspersky Lab
... wśród cyberprzestępców. Mniejsze „zaufanie" ofiar do oprogramowania blokującego dostęp do danych i żądającego okupu (tzw. ransomware ... danych — zostanie zachwiane, ponieważ na obszar ten decydują się wkroczyć przestępcy „niższej" klasy. Może to być punkt zwrotny, jeśli chodzi o gotowość ofiar tego rodzaju oprogramowania do zapłaty za odzyskanie danych ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... danych. Brian Krebs, badacz zajmujący się cyberbezpieczeństwem, zaprezentował niedawno zestawienie 120 grup w mediach społecznościowych zrzeszających nawet 300 tys. tzw. hakerów. Mimo, że zostały one zgłoszone i usunięte przez administratorów, na ich miejsce wciąż pojawiają się nowe. Szczury (RATs) wykradające dane i kontrolujące komputery ofiar ...
-
Ewolucja złośliwego oprogramowania 2010
... potencjalne cele osób atakujących, które obejmowały cyberszpiegostwo oraz kradzież poufnych danych handlowych. Przyszłe ataki ukierunkowane będą prawdopodobnie miały podobne cele. Historia Stuxneta, ... otrzymania “kodu odblokowującego”. Skala problemu okazała się tak duża, a liczba ofiar tak znaczna, że w całą sprawę zaangażowały się organy ścigania, a ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... ataków na masową skalę. Żądając relatywnie niewielkich płatności od dużej liczby ofiar, atakujący mogą wykorzystać „efekt skali”, dzięki któremu bardziej prawdopodobne jest ... . Jest to często tylko punkt wyjścia do realizacji wieloetapowej strategii kradzieży danych i popełniania oszustw kosztem danej organizacji, co dziś szybko urasta do najbardziej ...
-
LockBit to najbardziej aktywny ransomware 2022 roku
... oraz konieczności opłaty. Ransomware LockBit stosuje podwójną taktykę wymuszeń, żądając od ofiar zapłacenia okupu za odzyskanie plików i nieujawniania skradzionych informacji publicznie. ... tych szkodliwych wiadomości. Ponadto, bardzo istotne jest bieżące tworzenie zapasowych kopii danych, aby w przypadku cyberataku móc je szybko odtworzyć. Biorąc pod ...
-
Spam w III kw. 2013 r.
... szukać luk w zabezpieczeniach oprogramowania. Jeżeli znajdzie jakieś, pobiera kilka szkodliwych programów, w tym trojana spyware, którego celem jest kradzież danych osobistych z maszyn ofiar. W październiku aresztowano w Rosji autora pakietu Blackhole, działającego pod pseudonimem Paunch. Przyszłość tego zestawu eksploitów nie jest jasna. Albo ...
-
Miniduke atakuje w zmienionej formie
... . Te dodatkowe mechanizmy ochrony transmisji danych sprawiły, że niewielu badaczy jest w stanie dotrzeć do oryginalnych danych. Unikatowe funkcje szkodliwego programu ... w internecie w celu gromadzenia wszelkich informacji, które mogłyby doprowadzić do kolejnych ofiar. W tym celu serwer C&C został wyposażony w szereg ogólnie dostępnych narzędzi ...
-
Zmiany w programie MdM i inne zmiany w prawie w lipcu 2015
... od dnia jej ogłoszenia w Dzienniku Ustaw RP. 8. Ustawa o ustanowieniu Dnia Pamięci Ofiar Obławy Augustowskiej z lipca 19445 roku. W dniu 31 lipca 2015 roku została podpisana przez ... prawa dostępu do dokumentacji medycznej, rzetelnego jej prowadzenia oraz ochrony danych i informacji dotyczących stanu zdrowia pacjenta. Upoważnienie to obejmuje prawo ...
-
Kaspersky: oto cyberzagrożenia finansowe, które przyniesie 2021 rok
... ofiar w zamian za powstrzymanie się od opublikowania skradzionych informacji. Badacze z firmy Kaspersky przewidują jeszcze większy wzrost liczby prób takich wyłudzeń. Na celowniku znajdą się organizacje, którym utrata danych ... się nowych strategii w przestępczości finansowej – od odsprzedaży danych umożliwiających dostęp do banków po cyberataki na ...