-
Ewolucja złośliwego oprogramowania I kw. 2014
... potrafi przechwytywać wszystkie kanały komunikacji i zbierać wszelkie rodzaje danych z zainfekowanego komputera. Podobnie jak w przypadku Red October i innych wcześniejszych ataków ukierunkowanych, kod tego szkodnika jest wysoce modułowy, co pozwala osobom atakującym dodawać nową funkcjonalność. The Mask szeroko zarzuca swoją sieć – pojawiły się ...
-
Powraca wirus VBA
... późniejszych wersjach pakietu wszystkie Makra pochodzące z nieznanych źródeł są domyślnie wyłączane, a ich kod jest stosowany tylko przy zezwoleniu samego użytkownika. W celu ... miesięcy SophosLabs odkrył liczne szablony VBA do pobrania. Próbki zawierają kod Visual Basic z pomocnymi uwagami dotyczącymi miejsc, w których należy umieścić niebezpieczne ...
-
Web skimming: karty płatnicze w zagrożeniu
... analizy witryn, takie jak Google Analytics. W ten sposób, gdy wstrzykną szkodliwy kod, administratorowi strony trudniej jest rozpoznać, że doszło do naruszenia bezpieczeństwa ... zauważyć, że doszło do naruszenia bezpieczeństwa strony internetowej. Osobom sprawdzającym kod źródłowy wydaje się, że strona jest po prostu połączona z oficjalnym kontem ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... lokalnych. Może to przybrać formę ciągów tekstowych pobranych z serwera WWW, a następnie przekazanych jako parametry do interpretera skryptów, takiego jak PowerShell. Kod zostanie następnie wykonany bezpośrednio w pamięci z PowerShell. W ten sposób atak nie pozostawi śladu na dysku. Wykorzystywane są najbardziej zaawansowane techniki – wyjaśnia ...
-
Atak phishingowy na klientów BZ WBK
... , Imie, Nazwisko, Haslo Verified By Visa/MasterCard Secure Code, Data waznosci, Kod CVV2. Po wypełnieniu pól formularza i kliknięciu przycisku „Kontynuuj” dane karty użytkownika ... numerów kont bankowych, kart kredytowych, haseł dostępu itp. lub pobiera szkodliwy kod, który następnie instalowany jest w systemie. „Musimy pamiętać o tym, aby wszystkie ...
-
Zagrożenia w Internecie
... . - Tendencja ta jest spowodowana przez wzrost o 6% liczby luk w zabezpieczeniach niewymagających użycia specjalnego kodu i o 5% liczby luk, dla których taki kod opublikowano (w 2002 r. specjalny kod był dostępny dla 10% luk w zabezpieczeniach, a w 2003 r. dla 15%). Specyfika destrukcyjnych programów - Podczas gdy dotychczas celem ataków zagrożeń ...
-
Bezpieczeństwo w Internecie VII-XII 2004
... za łatwe do wykorzystania, czyli że nie wymagają one tworzenia specjalnego kodu lub kod taki jest powszechnie dostępny. Problem potęguje fakt, że blisko 80% wszystkich ... wariantów zagrożeń na platformę Windows 32 zbliżyła się do wartości 17 500. - Destrukcyjny kod służący do ujawniania informacji poufnych stanowił 54% przypadków na liście 50 ...
-
Open source i bezpieczeństwo
... najwyraźniej błędne. Większość projektów „open source” jest mocno zarządzana przez małe, wysoko zdyscyplinowane zespoły. Taki zespół określa architekturę oprogramowania, wybiera kod, który zostanie do niego włączony i zarządza wszystkim fazami procesu rozwoju. Wprowadza ścisłe procesy kontroli źródła i ustala szczegółowe style kodowania i wskazówki ...
-
Ewolucja złośliwego oprogramowania 2005
... Microsoft udostępnił łatę na wspomnianą lukę. Trzy dni później (12 sierpnia) pojawił się kod typu "proof of concept". Twórcy wirusów potrzebowali kolejnych dwóch dni ... cyberprzestępców. Rootkity W niniejszym artykule termin "rootkit" oznacza technikę programowania lub kod, który ma na celu ukrycie aktywności lub obiektów w systemie. Cyberprzestępcy ...
-
Pięć błędów marketingu internetowego
... jest, że powinieneś obejrzeć kod, tagi tytułowe i strukturę strony razem, żeby mieć prawdziwy wpływ na wyniki wyszukiwania. Weź kod. Dobrze napisany kod HTML to przynajmniej połowa ... zawartość Twojej strony na początku kodu, co zdecydowanie podnosi jej znaczenie. I czysty kod HTML minimalizuje szansę, że będziesz miał coś na Twojej stronie, co ...
-
Najpopularniejsze wirusy I-VI 2006
... 960. Hakerzy wolą korzyści finansowe W minionym półroczu uwydatniła się tendencja do instrumentalnego wykorzystywania złośliwych programów. Zamiast niszczyć system operacyjny, złośliwy kod służy do uzyskiwania korzyści finansowych. W ten sposób działa np. wykryty w maju Clickbot.A, za pomocą którego cyberprzestępcy zgromadzili armię 34 000 ...
-
Ewolucja złośliwego oprogramowania I-VI 2006
... (wirusy, robaki), programy trojańskie muszą zostać "dostarczone" na komputer ofiary. Ostatnio trojany dostarczane są za pośrednictwem spamu z złącznikami zawierającymi złośliwy kod albo wykorzystuje się do tego exploity na luki w systemach operacyjnych i aplikacjach. Złośliwi użytkownicy preferują obecnie metodę masowych wysyłek. Tysiąc infekcji ...
-
BitDefender: zagrożenia internetowe X 2009
... infekcji. Win32.Sality.OG znajduje się na szóstej pozycji, odpowiadając za 2,31% globalnych zarażeń. Jest to polimorficzny wirus, dołączający zaszyfrowany kod do plików wykonywalnych (.exe i .scr). Aby ukryć swoją obecność w zainfekowanej maszynie wykorzystuje rootkita i podejmuje próby uszkodzenia zainstalowanych programów antywirusowych. Miejsce ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... domeny ‘.cn’. Niestety, chociaż chcielibyśmy, aby ostrzejsze procedury rejestracji w jednym państwie oznaczały mniejszą cyberprzestępczość, nie jest to takie proste. Szkodliwy kod "przeniósł się" do Stanów Zjednoczonych i Rosji, w szczególności do tego drugiego państwa. Wygląda na to, że cyberprzestępcy chętnie wykorzystują stosunkowo łagodne ...
-
Kaspersky Lab: szkodliwe programy V 2011
Kaspersky Lab przedstawił majowy raport dotyczący aktywności szkodliwego oprogramowania na komputerach użytkowników oraz w Internecie. W maju 2011 roku produkty firmy Kaspersky Lab zablokowały 242 miliony ataków sieciowych, zapobiegły 71 milionom prób zainfekowania komputerów za pośrednictwem Sieci, a także wykryły i zneutralizowały 213 milionów ...
-
Kaspersky Lab: szkodliwe programy VI 2011
... (CVE-2010-1885) w plikach TIFF. Aby utrudnić analizę plików PDF, cyberprzestępcy rozdzielają kod exploita na kilka obiektów. Początek JavaScriptu jest zlokalizowany w jednym ... obiekt zawiera koniec skryptu, natomiast główne dane są umieszczone w trzecim obiekcie. Kod jest w pewnym stopniu zaciemniony, wszystkie nazwy zmiennych są losowe, a nazwy ...
-
Trojan symuluje komunikat Microsoftu
... Windows jest nielegalna i grozi uszkodzeniem komputera, jeżeli użytkownik nie wprowadzi specjalnego kodu, który otrzyma po zapłaceniu 100 EUR. Ten złośliwy kod, atakujący w szczególności niemieckojęzycznych użytkowników, może być rozpowszechniany na wiele sposobów, m.in. przez spam i pobieranie P2P. Po ostrzeżeniu użytkownika o nielegalnej kopii ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... bitcoinów. Dzięki temu nie można zidentyfikować sposobu, w jaki analizowany jest kod bota, ani określonych kopalni, z którymi pracuje botnet, a tym samym zablokować ... zamienił słowo BETA w ikonie programu na słowo PETA i umieścił tam szkodliwy kod, który: wysyła do wszystkich kontaktów na liście zainfekowanego urządzenia wiadomość tekstową o treści: ...
-
Kaspersky Lab: szkodliwe programy X 2011
... samą grupę osób lub że Duqu opierał się na kodzie źródłowym Stuxneta. Wbrew krążącym pogłoskom, kod Stuxneta nie został udostępniony publicznie. W przeciwieństwie do Stuxneta, który zawierał kod potrafiący modyfikować działanie sterowników przetworników wysokiej częstotliwości, a jego celem była ponoć instalacja wzbogacania uranu w Iranie ...
-
Trojan Backdoor.AndroidOS.Obad.a wysyła SMS-y Premium
... . Obecnie, produkty firmy Kaspersky Lab wykrywają ten szkodliwy program jako Backdoor.AndroidOS.Obad.a. Twórcy szkodliwego oprogramowania zwykle próbują maksymalnie skomplikować kod w swoich tworach, aby utrudnić życie ekspertom ds. szkodliwego oprogramowania. Rzadko jednak zdarza się, aby maskowanie w mobilnym szkodliwym oprogramowaniu było tak ...
-
Trojan bankowy Dyre w wiadomościach faksowych
... pobierany plik będzie rozpoznawany jako nowy. Aby pójść krok dalej, sam kod JavaScript przekierowuje użytkownika do zlokalizowanego na stronie internetowej usługodawcy faksu ... ataku man-in-the-broswer (człowiek przy przeglądarce), hakerzy są w stanie wprowadzić złośliwy kod Javascript, który pozwala im na kradzież poświadczeń (loginu i hasła PIN), co ...
-
Na jakie cyberataki narażone są systemy przemysłowe?
... unaoczniło jak w procesie cyberataku ważny jest etap rekonesansu, w trakcie którego złośliwy kod wykrada informacje. Bardzo często bowiem jest to pierwszy krok z zaplanowanej ... (Command&Control, C2), z którego dostarczane były kolejne moduły zawierające niebezpieczne narzędzia. Kod tego narzędzia, specjalnie dostosowany do atakowania systemów ICS, ...
-
Hakerzy atakują
... cieszy się w okolicach świąt Bożego Narodzenia, polega na tym, że po otwarciu kartki z życzeniami, na komputerze adresata uruchomiony zostaje złośliwy kod lub program szpiegujący. Duża ilość spamu związana była ze sprawą Michaela Jacksona. W e-mailach pt. "Wiadomości z Neverland Ranch" ukryte były konie ...
-
Przeglądarki internetowe mają luki
... zdecydowanie mniej bezpieczne wersje. "Grozy całej sytuacji dodaje fakt, że kod umożliwiający załączenie malware został opublikowany na jednym z bardziej popularnych ... Internautów zależy w dużej mierze od dostępności eksploitów, które wykorzystując spreparowany kod zawierający złośliwe oprogramowanie, jakim są na przykład rootkity i keyloggery, ...
-
Robak Stuxnet otworzy erę cyberwojen?
... pierwsza dekada XXI wieku do cyberprzestępców, a teraz rozpoczęła się nowa era – era cyberwojen i cyberterroryzmu” – dodał Kasperski. Analitycy z Kaspersky Lab niezależnie odkryli, że robak ... grupę cyberprzestępczą. Co więcej, nasi eksperci od bezpieczeństwa, którzy analizowali kod robaka, twierdzą, że głównym celem Stuxneta nie było szpiegowanie ...
-
Trojan Zeus atakuje telefony komórkowe
... itp.). Kiedy klient rozpoczyna transakcję internetową (dokonywaną za pośrednictwem strony WWW banku), kod uwierzytelniający jest automatycznie wysyłany przez SMS-a bezpośrednio na telefon ... Aby potwierdzić transakcję, klient musi wprowadzić otrzymany kod w formularzu internetowym na stronie WWW. Przenikając do telefonu komórkowego ofiary, Zitmo ...
-
Nowy Volkswagen Jetta
... szuka w odległości do 1,5 metra od Jetty odpowiedniego nadajnika. Jeżeli go znajdzie, antena przekazuje kod wysyłany przez nadajnik do odpowiedniego modułu sterowania. Trwa to krócej, niż mrugnięcie powieki. Jeśli kod jest prawidłowy, drzwi zostają odblokowane. Kolejne anteny znajdują się we wnętrzu, aby także ...
-
Upadłość likwidacyjna a prawa majątkowe do programu komputerowego
... kodu źródłowego programu komputerowego na wypadek upadłości licencjodawcy. Kod źródłowy jest bowiem rzeczywistą „treścią” programu – jego znajomość umożliwia aktualizację oprogramowania ... transakcji jest udzielenie licencjobiorcy licencji na modyfikację oprogramowania w oparciu o uzyskany kod. Warto w tym miejscu zauważyć, że ze względu na opisywane ...
-
ESET: zagrożenia internetowe V 2014
... nieszkodliwą dla komputera oraz sprawia, że w tle swoje działanie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią ... exe, htm oraz html. Wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać ...
-
SWIFT bez tajemnic czyli jak przelać pieniądze za granicę?
... prowadzone w złotówkach - dodaje. Realizacja przelewu w tym systemie jest bardzo prosta. Wystarczy wpisać w formularzu przelewu tzw. kod BIC banku, do którego nasze pieniądze mają trafić. Właściwy kod możemy w szybki sposób odszukać na stronie internetowej www.swift.com. W BIC zaszyte są informacje wskazujące na ...
-
Trojan Kovter wykryty w rejestrze systemowym
... on wygląda, Trojan.MulDrop6.42771 posiada dość wyrafinowaną architekturę. Jego kod zawiera wiele losowych linii i wywołań funkcji, co czyni analizę trojana trudniejszą ... Złośliwy program tworzy parę wpisów do rejestru systemowego: pierwszy z nich to kod trojana, drugi — skrypt wymagany do jego odszyfrowania i załadowania do pamięci komputera ...
-
Ataki hakerskie w I poł. 2019
... hakerzy rozszerzają swoje wektory ataku, m.in. skupiając się się na łańcuchu dostaw. W atakach w łańcuchy dostaw oprogramowania haker zazwyczaj umieszcza złośliwy kod w legalnym oprogramowaniu, modyfikując i infekując jeden z elementów, na których opiera się oprogramowanie. E-mail: Wykorzystując scam e-mail, hakerzy zaczęli stosować różne techniki ...
-
Lokaty bankowe w 2021 będą przynosić straty
... pieniądze będzie mógł kupić mniej towarów niż przed założeniem lokaty. Warto też dodać, że część ekonomistów obawia się, że pod kod koniec roku wzrost cen może przekroczyć 3,5%. Wtedy realne oprocentowanie spadłoby do -3,05%, co byłoby jednym z najniższych poziomów w historii. Z lokat ...
-
Adobe Flash Player 9 dla Linuksa
... uzyskać nawet 10-krotnie większą wydajność w pisaniu skryptów. Niedawno firma Adobe udostępniła kod źródłowy maszyny AVM2 fundacji Mozilla, która realizuje nowy projekt ... standardowych metod tworzenia aplikacji internetowych działających na wielu platformach. Kod źródłowy Tamarin jest dostępny w serwisie internetowym Mozilla, za pośrednictwem ...
-
Nowy groźny atak spamu - Zipped Trojan
... Dotychczas odnotowano ponad dwa miliony przesłanych wiadomości-śmieci - co stanowi jedną z największych operacji spamerskich ostatnich miesięcy. Wiadomość e-mail zawierająca niebezpieczny kod została rozesłana po całym świecie, głównie do krajów anglojęzycznych, zarówno do użytkowników indywidualnych, jak i przedsiębiorstw. Ten rodzaj ataku stanowi ...