Główna,Ochrona przed złośliwym oprogramowaniem

Weryfikacja rozszerzeń w Google Chrome przed instalacją

Czas czytania: 2 min Nowość w popularnej przeglądarce Chrome Google Chrome postanowił pomóc użytkownikom, dlatego wprowadził możliwość sprawdzenia i identyfikowania rozszerzenia przed instalacją. Niedawno Google powiadomił, że pojawią się nowe funkcje bezpieczeństwa dla przeglądarki Chrome, które mają na celu sprawdzenie pobrań oraz rozszerzeń przy pomocy funkcji Enhanced Safe Browsing (uruchomionej rok temu). W momencie gdy użytkownik spróbuje zainstalować nowe rozszerzenie z Chrome Web Store otrzyma powiadomienie czy można uznać je za “zaufane”. Obecnie około 75% wszystkich dodatków jest […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

FluBot Android Banking Malware szybko rozprzestrzenia się w całej Europie

Czas czytania: 3 min Uwaga, użytkownicy Androida! Szkodliwe oprogramowanie bankowe (FluBot) zdolne do kradzieży poufnych informacji „szybko rozprzestrzenia się” w całej Europie. Prawdopodobnie kolejnym celem będą Stany Zjednoczone. Nowe zagrożenie w systemach Android Zgodnie z nową analizą przeprowadzoną przez Proofpoint, FluBot (aka Cabassous) rozszerzył swoją działalność poza Hiszpanię. Atakuje także Wielką Brytanię, Niemcy, Węgry, Włochy i Polskę. Zaobserwowano, że sama kampania anglojęzyczna wykorzystuje ponad 700 unikalnych domen, infekując około 7000 urządzeń […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Czy EMOTET zniknął na zawsze?

Czas czytania: 4 min EMOTET, to jeden z najbardziej aktywnych i niebezpiecznych botnetów. Botnet został usunięty przez międzynarodowe władze w ramach operacji koordynowanej przez Europol i Eurojust. Pomimo, że jego usunięcie zakończyło się sukcesem, – jak można się domyślić – w świecie cyberbezpieczeństwa nic nie ginie. Złośliwe oprogramowanie może w każdej chwili, niespodziewanie zaatakować ponownie, w sprytny i podstępny sposób. W jaki? Sprawdźmy, czy mamy się czego obawiać. Co to jest EMOTET? Emotet jest modularnym koniem trojańskim, zaobserwowanym po raz pierwszy w czerwcu 2014 roku, przez analityków […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Zabezpieczenia adaptacyjne

Czas czytania: 2 min Środowisko DevOps posiada sporą dynamikę rozwoju, a zabezpieczenia adaptacyjne stały się jednym z konikiem bezpieczeństwa. Głównym celem bezpieczeństwa adaptacyjnego jest tworzenie warstw zabezpieczeń zapewniających wykrywanie zagrożeń, ich widoczność oraz ewoluującego na bieżąco zapobiegania. Karolina Błasiak

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Polimorfizm złośliwego oprogramowania

Czas czytania: 3 min Polimorfizm odnosi się do zdolności złośliwego oprogramowania do zmiany siebie oraz jego identyfikowalnych funkcji w celu uniknięcia wykrycia. Wiele rodzajów złośliwego oprogramowania może mieć postać tego typu w tym wirusy, konie trojańskie, keyloggery, boty itp. Ta technika polega na ciągłej zmianie cech, takich jak nazwa pliku lub klucze szyfrowania. Stając się nierozpoznawalnym przez typowe narzędzia wykrywania. Narzędzia opierające się o dopasowywanie wzorców, na których opiera się wiele rozwiązań zabezpieczających, w tym programów antywirusowych może być nie wystarczająca na wciąż […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Duch Malware, czyli bezplikowe złośliwe oprogramowanie

Czas czytania: 3 min Panda Adaptive Defense 360 zero-trust, firmy WatchGuard Threat Lab, zatrzymała i zidentyfikowała program ładujący bezplikowe oprogramowanie przed uruchomieniem go na komputerze ofiary. Dzięki szczegółowo przeprowadzonej analizie wykryto kilka ostatnich luk w zabezpieczeniach przeglądarek. Okazuje się, że złośliwe oprogramowanie atakowało exploity. Zachowanie Malware. Uwaga! Pamięć operacyjna Analizy WatchGuard Threat Lab dowiodły, że malware ukrywał się wewnątrz pamięci wykorzystując JavaScript [T1059.007 ] i PowerShell [T1059.001]. Zaawansowane ataki takie jak ten, nie pozostawiały […]

Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT,Uncategorized,Unified Threat Management - UTM

Nowe, bardziej wydajne UTM w portfolio WatchGuard

Czas czytania: 3 min Nowe urządzenia Firebox serii T w portfolio WatchGuarda Firewalle T20, T40 i T80 dedykowane są małym i średnim przedsiębiorstwom i biurom. Tym samym, czynią ochronę na poziomie korporacyjnym dostępną dla większości użytkowników i każdej firmy. Tym razem mniejsze urządzenia Firebox zostały wyposażone w dodatkowe porty PoE, zintegrowany SD-WAN. Zwiększono również przepustowość HTTPS. “Ponieważ prędkość Internetu stale rośnie, a cyberprzestępcy wykorzystują wyrafinowaną taktykę, zagrażając użytkownikom sieci, firmy nie mogą sobie pozwolić na kompromisy […]

Cyberbezpieczeństwo Polski,Ochrona przed złośliwym oprogramowaniem

Sprawdź, zanim opłacisz! Uwaga na fałszywe e-faktury od „Orange”

Czas czytania: 3 min W ostatnim czasie, po raz kolejny zaobserwowaliśmy wzrost fałszywych kampanii e-mail. Tym razem oszuści celują w klientów sieci komórkowej “Orange”. Cyberprzestępcy podszywają się pod znanego wszystkim Operatora i informują o obowiązku opłacenia faktury, znajdującej się w załączniku. Na pierwszy rzut oka, e-mail wygląda identycznie, jak ten, który wysyłany jest co miesiąc przez Orange. W rzeczywistości jednak – w załączonym pliku znajduje się niebezpieczne złośliwe oprogramowanie. Po czym poznać, że z wiadomością jest jednak coś nie tak? Przedstawiamy poniżej: Fałszywe e-faktury […]

Ochrona przed złośliwym oprogramowaniem

Trend Micro blokuje zagrożenia poczty elektronicznej

Czas czytania: 2 min Trend Micro Smart Protection Network blokuje 47 miliardów zagrożeń poczty elektronicznej. Jest to wzrost o 14% w stosunku do roku poprzedniego. Rozwiązanie Trend Micro Cloud App Security oparte na interfejsie API, które zapewnia ochronę różnych aplikacji i usług chmurowych, wykrywa i blokuje 12,7 milionów zagrożeń e-mail wysokiego ryzyka. Podczas gdy ogólna liczba wykrytych szkodliwych programów nieznacznie spadła w 2019 roku, phishing i Business Email Compromise (BEC) odnotowały znaczny skok. Zobacz w praktyce […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Czas czytania: 2 min Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a ich celem nie jest okup lecz zniszczenie komputera użytkownika. Hakerzy stworzyli malware COVID-19.exe, który ingeruje w MBR  Wśród […]