-
Spamujący następca Sassera
... porty komunikacyjne i wykorzystuje go jako tzw. zombie do wysyłania spamu. Chociaż szkodnik jest w stanie dostać się przez Internet tylko na komputery z zainstalowanym systemem Windows XP/2000, inne systemy operacyjne pozwalają na ręczne uruchomienie robaka i mogą być wykorzystane do jego rozprzestrzeniania. Użytkownikom systemów ...
-
Walentynkowe wirusy
... wiadomości. “Dzień Św. Walentego to już tradycyjnie ulubiona data szczególnie przez autorów wirusów. Próbują oni wykorzystać nieuwagę użytkowników i infekować ich komputery. Głównie dlatego, iż jest to jeden z najprostszych chwytów socjotechnicznych, wykorzystujący tematy przewodnie miłości do ukrycia złośliwego kodu w wiadomości. Może wydaje ...
-
Nowy wirus atakuje naukowców
... zdecydowała się opisać na jego przykładzie ideę funkcjonowania nowego robaka. Specjaliści z firmy McAfee przyznają natomiast, że naukowcy odpowiednio chroniący swoje komputery mogą spać spokojnie. Wirus może jednak wyrządzić znaczne szkody początkującym autorom wirusów, którzy zapragną pomajsterkować przy kodzie nowego robaka. Warto ...
-
Groźny bot Barracuda.A
... komputer jako serwer proxy. W rezultacie haker ma możliwość dokonania innego rodzaju ataków, np. wysłanie spamu. Przestępcy mogą także wykorzystać zainfekowane komputery do gromadzenia poufnych danych i wysyłania ich na określony serwer FTP oraz do transferu nielegalnie zarobionych pieniędzy na swoje konta bankowe.
-
Poczta e-mail a szkodliwe programy
... Zhelatina do stworzenia sieci komputerów zombie (botnet). Tego rodzaju botnety są w pewnym sensie unikatowe. Są to sieci zombie peer-to-peer, w których komputery zombie łączą się z centrum kontroli i dowodzenia, tylko jeśli jest dostępne. Jeśli serwer taki nie zostanie znaleziony lub w danym momencie nie ...
Tematy: poczta elektroniczna, trojany, robaki, exploity, Spam Zombie, sieci zombie, boty, złośliwe kody, botnet -
Luka w zabezpieczeniach Adobe Flash
... będzie coraz więcej szkodliwych kodów, ponieważ twórcy oprogramowania opracowali kod dostosowany do różnych przeglądarek. To oznacza, że cyberprzestępcy mogą infekować komputery ogromnej liczby użytkowników. Dotychczas wykryto korzystającego z tej metody trojana Wow.UB. Jak zabezpieczyć swój komputer? Aby ochronić komputer przed zainfekowaniem ...
-
Wirusy: atak na Facebook i MySpace
... Lab ostrzegają, że szkodniki te mają możliwość modyfikowania swojej funkcjonalności poprzez pobieranie uaktualnień z Internetu. Jest wysoce prawdopodobne, że zainfekowane komputery zostaną wykorzystane nie tylko do rozsyłania odsyłaczy wśród użytkowników serwisów społecznościowych. Koobface.a rozprzestrzenia się gdy użytkownik uzyskuje dostęp do ...
Tematy: robaki, botnet, Facebook, Koobface.a, Koobface.b, serwisy społecznościowe, MySpace, ataki internetowe -
Zagrożenia internetowe VII-IX 2008
... komputerów Z raportu wynika, że do niedawna, mimo znacznego wzrostu ilości programów adware, trojany były dominującą kategorią niepożądanych programów atakujących nasze komputery. W III kwartale tego roku stanowiły prawie 60% wszystkich odmian złośliwych kodów, jakie pojawiły się w tym okresie. Kolejne miejsca zajęły robaki ...
-
Uwaga na świąteczne kartki internetowe
... ", oznacza to setki tysięcy na nowo zainfekowanych komputerów. „Przestępcy wykorzystują rosnącą popularność Internetu do przenoszenia wirusów i innych zagrożeń internetowych na komputery nic niepodejrzewających użytkowników. E-kartki są najczęściej wysyłane przez tzw. grupy zaufania takie, jak przyjaciele czy rodzina, a to znacząco obniża czujność ...
-
ESET: lista wirusów XI 2008
... . Prawie 12% wykrytych w listopadzie infekcji było spowodowanych przez zagrożenia należące do rodziny oznaczanej przez laboratoria ESET jako INF/Autorun, infekującej komputery użytkowników poprzez pliki automatycznego startu danego nośnika. W rozprzestrzenianiu się tych zagrożeń pomagają sami użytkownicy, którzy coraz częściej przenoszą dane ...
-
Zagrożenia internetowe IV-VI 2009
... kwartale, wysoką pozycję zajął Downloader.MDW. Jest to trojan zaprojektowany specjalnie po to, aby pobierać inne rodzaje złośliwych kodów na komputery. Program szpiegujący Virtumonde oraz trojan Rebooter.J również znalazły się na liście najbardziej szkodliwych kodów. Polska zainfekowana Podobnie jak w I kwartale br ...
-
Wyszukiwarka Google w rękach hakerów
... lub bezpośrednio z manipulacją wyników wyszukiwania Google. Wystarczy jedno kliknięcie aby użytkownik został zwabiony w pułapkę. Skutecznie chronione są tylko komputery użytkowników wyposażone w oprogramowanie skanujące strony HTTP.“ Metoda działania pułapki Sprawcy próbują ukryć złośliwy kod stosując zapis w kodzie szesnastkowym. Przeglądarka ...
-
Zagrożenia w Internecie: botnet
... usuwane. Ze względu na strukturę tego botnetu trudno jest również określić dokładną liczbę zainfekowanych komputerów. Trend Micro wykrywa zagrożenia i chroni komputery przed infekcją, wykorzystując system Smart Protection Network. Składa się on z trzech głównych obszarów - oceny reputacji poczty elektronicznej, adresów WWW i plików ...
-
ESET: groźny robak Win32/Zimuse
... Specjaliści z laboratorium antywirusowego ESET zwracają uwagę, że aktualnie rozprzestrzeniają się dwie wersje zagrożenia Win32/Zimuse.A oraz Win32/Zimuse.B, które infekują kolejne komputery na kilka sposobów. Użytkownik może zarazić swój sprzęt poprzez przypadkowe pobranie z Internetu zainfekowanego, samorozpakowującego się pliku ZIP, ukrywającego ...
-
Gry sieciowe najbardziej zagrożone przez wirusy
... za pośrednictwem internetowych serwisów aukcyjnych. Drugą pozycję w styczniowym raporcie przygotowanym przeze firmę ESET zajęła grupa zagrożeń infekujących kolejne komputery za pośrednictwem plików automatycznego startu (6,5% wszystkich wykrytych infekcji). Popularna obecnie metoda przenoszenia danych z wykorzystaniem pendrive’ów oraz wygodne ...
-
Microsoft Security Essentials
... wykupienia praw do dalszego używania. Jednorazowa instalacja oraz domyślnie ustawione automatyczne aktualizacje biblioteki znanych zagrożeń powodują, że możemy chronić nasze komputery w sposób łatwy i wymagający od nas jedynie minimum uwagi. Microsoft Security Essentials zapewnia ochronę w czasie rzeczywistym i jest dobrym narzędziem w walce ze ...
-
Wirus GpCode znowu atakuje
... szyfruje tylko część pliku, począwszy od pierwszego bajtu. Co robić, gdy komputer został już zainfekowany? Użytkownicy, którzy podejrzewają, że ich komputery zostały zainfekowane, nie powinni nic zmieniać w systemie – może to całkowicie uniemożliwić odzyskanie danych, gdy pojawi się już taka metoda. Jeżeli ...
-
Kaspersky Lab: szkodliwe programy I 2011
... pobierać na komputer ofiary robaka Hlux. Poza rozprzestrzenianiem się za pośrednictwem poczty elektronicznej Hlux posiada również funkcjonalność bota i przyłącza zainfekowane komputery do botnetu, zanim połączy się z centrum kontroli i wykona polecenia, które w przeważającej mierze są nakierowane na wysyłanie spamu farmaceutycznego. Bot komunikuje ...
-
Kaspersky Lab: szkodliwe programy II 2011
... luki w plikach PDF, przekroczyła 58 000. Wykorzystywanie luk w plikach PDF stanowi obecnie jedną z najpopularniejszych metod dostarczania szkodliwego oprogramowania na komputery użytkowników. Jeden z takich exploitów - Exploit.JS.Pdfka.ddt – znalazł się na liście Top 20 najpopularniejszych szkodliwych programów wykrywanych w Internecie ...
-
Wirus GpCode wraca
... do listopada 2010 r. Następnie cyberprzestępca zrobił sobie kilka miesięcy przerwy, aby znów przypomnieć o sobie w marcu 2011 r. Najnowsza wersja GpCode’a infekuje komputery podczas otwierania zainfekowanej strony WWW. Po uruchomieniu swojego kodu wirus generuje 256-bitowy klucz AES (przy użyciu mechanizmu wbudowanego w system Windows ...
-
Kaspersky Lab: szkodliwe programy III 2011
... wszystkich zamkniętych serwerach zainstalowane było przekierowanie do strony microsoftinternetsafety.net. Według danych Kaspersky Lab, ostatnie kopie Rustocka zostały pobrane na komputery użytkowników z centrum kontroli botnetu 16 marca, a ostatnie polecenie wysłania spamu zostało wydane 17 marca. Od tamtej pory nie zarejestrowano więcej ...
-
Kaspersky Lab: szkodliwe programy IV 2011
... z dziesiątek tysięcy maszyn zainfekowanych botem Optima. Oprócz ataków DDoS funkcje tego bota obejmowały również pobieranie innych plików wykonywalnych na zainfekowane komputery oraz kradzież haseł do wielu popularnych gier. Exploity wykorzystujące luki w PDF Po raz kolejny odnotowaliśmy wzrost wykorzystywania exploitów wykorzystujących luki ...
-
Kaspersky Lab: szkodliwe programy V 2011
... Zjednoczone, Francja, Niemcy, Hiszpania) zamiast rozprzestrzeniać fałszywe programy antywirusowe na skalę globalną. W maju liczba incydentów, poprzez które próbowano zainfekować komputery fałszywym oprogramowaniem antywirusowym za pośrednictwem Internetu, wynosiła 109 218. Jednak spadek ilości oprogramowania rogueware nie oznacza, że tego rodzaju ...
-
Kaspersky Lab: szkodliwe programy XI 2011
... - 3 493 864 org - 1 971 202 me - 1 953 502 tv - 536 867 pl - 384 305 10 państw o największym odsetku ataków na komputery użytkowników (na podstawie danych dostarczonych przez moduł Ochrona WWW) Rosja - 44,88% - Bez zmian Armenia - 39,21% - Bez zmian Korea ...
-
Systemy operacyjne mało bezpieczne
... wielu platform jednocześnie jest koń trojański ZeuS (występujący także pod nazwą Zbot), który atakuje klientów bankowości elektronicznej. Szkodnik ten infekuje komputery z tradycyjnymi systemami operacyjnymi, zdobywa informacje o loginie i haśle do konta bankowego, a w drugim etapie działania infekuje telefon w celu przechwycenia SMS-ów z kodami ...
-
Bezpieczny Mac OS X
... surfowanie po Internecie. W dużym stopniu pomoże to ograniczyć szkody spowodowane zagrożeniami zero-day czy atakami szkodliwego oprogramowania drive-by (infekującego komputery podczas przeglądania stron WWW). 2. Korzystaj z przeglądarki internetowej, która posiada sandbox oraz zapewnia szybkie eliminowanie problemów dot. bezpieczeństwa. Zalecamy ...
-
Wiadomości phishingowe słabo rozpoznawalne
... respondentów dostało wiadomość wysłaną w imieniu banku, portalu społecznościowego lub innego portalu wyglądającego na wiarygodny. Ponadto, 26% użytkowników przyznało, że ich komputery zostały zainfekowane w wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz finansowe dane na podejrzanych stronach. Dlatego też jeżeli ...
-
Strona NBC.com zaatakowana
... infekcji do momentu usunięcia zagrożenia ze strony. Według informacji zebranych przez analityków zagrożeń firmy ESET, wykryty exploit próbował pobrać na komputery swoich ofiar wiele podejrzanych plików. Wśród nich laboratorium antywirusowe ESET zidentyfikowano m.in. Win32/TrojanDownloader.Vespula.AY - aplikację, która po przedostaniu się ...
-
Cyberprzestępczość - aresztowania V 2014
... maszyn w ponad 100 firmach i jest odpowiedzialne za ponad 500 000 infekcji. Blackshades posiadał także zdolność samodzielnego rozprzestrzeniania się na inne komputery i posługiwał się w tym celu oszukańczymi szkodliwymi odnośnikami do kontaktów w sieciach społecznościowych i innych platformach komunikacji. W całej akcji udział wzięły organy ...
-
Sklep internetowy IKEA na celowniku spamerów
Tym razem cyberprzestępcy postanowili posłużyć się wizerunkiem sklepu IKEA, aby zainfekować komputery ofiar złośliwym oprogramowaniem. W skrzynkach mailowych użytkownicy znajdują wiadomość pochodzącą rzekomo od sklepu, informującą o szczegółach dokonanej transakcji (której rzecz jasna wcale ...
-
Doctor Web wykrył trojana dla Linuxa napisanego w języku Go
... .Lady.1 potrafi również ustalić zewnętrzny adres IP zainfekowanego komputera używając w tym celu specjalnych stron www, określonych w pliku konfiguracyjnym i zaatakować inne komputery w sieci. Trojan próbuje podłączyć się do zdalnych serwerów poprzez port używany przez serwer magazynu struktur danych Redis (remote dictionary server ...
-
Ataki hakerskie. Mamy 6. miejsce w Europie
... niż inwestycja w cyberbezpieczeństwo - Cyberbezpieczeństwo firm: najbardziej szkodzą pracownicy? Co ciekawe, analizy Threat Cloud Map wskazują, że ataki hakerskie na polskie komputery pochodziły głównie z amerykańskich IP. Wg Check Pointa aż 1/4 sieci korporacyjnych na całym świecie została w maju zainfekowana przez dwie rodziny ...
-
Złośliwe oprogramowanie w II poł. 2017 r. Cryptominer podbija świat
... firmy Check Point Software Technologies. Jego lektura dowodzi m.in., że cyberprzestępcy dużo energii poświęcają oprogramowaniu typu cryptominer, dzięki któremu zainfekowane komputery wykopują dla nich kryptowaluty. Swoją obecność ciągle też zaznaczają ransomware i malvertising, które niezmiennie wywierają spory wpływ na organizacje na całym ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... spowolnienia lub zatrzymania działań operacyjnych trudno ignorować – dlatego inwestycję związaną z kontrolerami bezpieczeństwa ransomware łatwo uzasadnić. Dotychczas ataki ransomware uderzały w fizyczne komputery przeznaczone do ogólnych zadań, ale to tylko kwestia czasu, zanim staną się dużym problemem dla urządzeń IoT, smartfonów a także systemów ...
-
Złośliwe oprogramowanie Qakbot unieszkodliwione, ale na radość za wcześnie?
... ofiary za pośrednictwem wiadomości spamowych zawierających złośliwe załączniki i łącza. Służyło jako platforma m.in. dla operatorów oprogramowania ransomware. W efekcie komputery ofiar stawały się częścią większego botnetu Qakbota. Na przestrzeni ostatnich lat złośliwe oprogramowanie stało się najbardziej powszechnym narzędziem cyberprzestępców ...