Cyberzagrożenia, Główna, strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 min Ostatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]

Cyberzagrożenia, Główna

Jak usunąć trojana?

Czas czytania: 2 min Trojan wirus to rodzaj złośliwego oprogramowania, które atakuje komputer pod przykrywką prawdziwego, działającego programu. Gdy trojan znajdzie się w twoim systemie, może wykonywać destrukcyjne działania, zanim jeszcze się zorientujesz. Po wejściu do środka niektóre trojany siedzą bezczynnie na komputerze i czekają na dalsze instrukcje od hakera hosta, ale inne rozpoczynają swoją szkodliwą aktywność od samego początku. Niektóre trojany pobierają dodatkowe złośliwe oprogramowanie na komputer, a następnie omijają ustawienia zabezpieczeń, podczas gdy inne próbują aktywnie wyłączyć oprogramowanie antywirusowe. […]

Ochrona przed złośliwym oprogramowaniem, strona, Uncategorized

Uwaga na fałszywy antywirus Amnesty International dla oprogramowania Pegasus

Czas czytania: 2 min Kolejny dowód na to, że grupy hackerskie szybko wykorzystują wydarzenia na świecie i budują swoje kampanie, tak aby uzyskać maksymalne efekty. Odkryto, iż aktorzy podszywają się pod Amnesty International, aby rozpowszechniać złośliwe oprogramowanie. Oprogramowanie rzekomo ma zabezpieczać przed oprogramowaniem do inwigilacji Pegasus, firmy NSO Group. “Hakerzy stworzyli fałszywą stronę internetową, która wygląda jak strona Amnesty International. Organizacji pozarządowej zajmującej się prawami człowieka. Na stronie znajduje się narzędzie antywirusowe chroniące przed oprogramowaniem Pegasus firmy NSO Group” – […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min 33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Privileged Acces Management, strona, Uncategorized

Nowy backdoor skierowany w instytucje finansowe FIN8

Czas czytania: 2 min W ostatnim czasie zaobserwowano, nowe ruchy ze strony FIN8. FIN8 znany jest z tego, że skupia swoje działania na handlu detalicznym, hotelarstwie, i branży rozrywkowej. Tym razem wdraża zupełnie nowy backdoor w zainfekowanych systemach. Wskazuje to na to, że hakerzy nieustannie zmieniają położenie swojego złośliwego oprogramowania, aby uniknąć wykrycia i pozostać poza zasięgiem radarów. Poprzednie nieudokumentowane złośliwe oprogramowanie zostało nazwane “Sardonic”. Rumuńska firma zajmująca się technologią cyberbezpieczeństwa Bitdefender. Napotkała podczas dochodzenia kryminalistycznego […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, strona

Co powinieneś wiedzieć o ransomware?

Czas czytania: 3 min CZYM JEST RANSOMWARE? Ransomware to rodzaj zaawansowanego złośliwego oprogramowania, który ma za zadanie przejąć urządzenie. Całkowicie blokując użytkownika czy też zaszyfrować jego pliki, uniemożliwiając ich użycie. Ten typ ataku może uzyskać dostęp do Twojego urządzenia na różne sposoby. Niezależnie czy został pobrany ze złośliwej lub zhakowanej strony, został dostarczony w wiadomości phishingowej czy też został zaimplementowany przez luki w aplikacji tzw. exploity. W momencie, gdy ransomware zostanie uruchomiony z poziomu Twojego komputera, zacznie on ograniczać dostęp do ważnych dla Ciebie treści. Z początku zacznie […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Uncategorized

Atak Chińskiego malware na największego projektanta okrętów podwodnych w Rosji

Czas czytania: 2 min Groźny malware Niedawno zaobserwowano, że malware stworzony przez grupę hakerską powiązaną z Chińskim rządem zaatakował rosyjskiego giganta zbrojeniowego. To właśnie on projektował atomowe okręty podwodne dla marynarki wojennej. Według zespołu Cybereason Nocturnus ds. Wywiadu zagrożeń atak phishingowy, który dotyczył dyrektora generalnego pracującego w Rubin Design Bureau, wykorzystał niesławną broń “Royal Road” Rich Text Format (RTF). Konkretniej do iniekcji wcześniej nie znanego backdoora Windows o nazwie “PortDoor”. „Portdoor ma wiele funkcji. W tym możliwość przeprowadzania […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Czy EMOTET zniknął na zawsze?

Czas czytania: 4 min EMOTET, to jeden z najbardziej aktywnych i niebezpiecznych botnetów. Botnet został usunięty przez międzynarodowe władze w ramach operacji koordynowanej przez Europol i Eurojust. Pomimo, że jego usunięcie zakończyło się sukcesem, – jak można się domyślić – w świecie cyberbezpieczeństwa nic nie ginie. Złośliwe oprogramowanie może w każdej chwili, niespodziewanie zaatakować ponownie, w sprytny i podstępny sposób. W jaki? Sprawdźmy, czy mamy się czego obawiać. Co to jest EMOTET? Emotet jest modularnym koniem trojańskim, zaobserwowanym po raz pierwszy w czerwcu 2014 roku, przez analityków […]

Cyberzagrożenia, Główna

Trojan – sprytne działanie. Blokada przez Trend Micro

Czas czytania: 3 min Trojan infekuje pliki, może samoczynnie powielać się i rozprzestrzeniać poprzez dołączenie np. do innego programu. Obejmuje strategię, w której hakerzy wprowadzają dowolną liczbę zagrożeń od ramsomwara po aplikacje szpiegujące. Można wyróżnić kilka rodzajów: backdoory, oprogramowania szpiegujące, trojany zombie, downloadery, dialery. Gdy nasze urządzenie zostanie zainfekowane najlepszym sposobem czyszczenia i przywracania poprzedniego stanu jest użycie bardzo dobrej jakości narzędzia antywirusowego. Trojany to nie tylko problem, który dotyczy laptopów i komputerów stacjonarnych, ponieważ mogą zainfekować także urządzenia […]

Cyberzagrożenia, Główna

Bezplikowe złośliwe oprogramowanie poza siecią?

Czas czytania: 2 min Zrozumieć złośliwe bezplikowe oprogramowanie poza siecią W ciągu ostatniego roku, bezplikowe złośliwe oprogramowanie było bardzo popularnym tematem w środowisku cyberbezpieczeństwa. Malware stał się jedną z najbardziej znanych kategorii. Według Cisco ataki tego typu były najczęstszym zagrożeniem dla Endpointów (pierwsza połowa 2020 roku). By skutecznie przeciwdziałać złośliwemu oprogramowaniu organizacje muszą zrozumieć jego praktyczne działanie. Marc Laliberte, starszy analityk ds. bezpieczeństwa,  w jednym ze swoich najnowszych artykułów dla Help Net Security dąży […]