Analitycy zagrożeń z firmy ESET odkryli nowy wariant zagrożenia KillDisk, atakujący oprócz urządzeń z systemem Windows, również komputery z systemem Linux. Nowa wersja KillDisk usuwa ważne pliki z maszyny, przez co nie można na niej uruchomić systemu. Dodatkowo szyfruje wybrane pliki użytkownika. Aby odzyskać do nich dostęp, ofiara musi zapłacić okup w Bitcoinach. Problem w tym, że wartość okupu sięga równowartości 250 tysięcy dolarów! Najlepsze oszuści pozostawili na koniec. Po zapłaceniu wymaganej kwoty, pliki … nie zostają odszyfrowane.
Nowe zagrożenie dla komputerów firmy Apple przeciąża je tak, by te stały się bezużyteczne. Niestety, łatwo zostać zainfekowanym, a skutki tejże infekcji są co najmniej irytujące.
Twórcy złośliwego oprogramowania typu ransomware odcinają nas od naszych danych, oferując do nich ponowny dostęp tylko jeśli zapłacimy okup. Ten ma dla nas inną propozycję.
To pierwsze znane badaczom złośliwe oprogramowanie, które wykorzystuje urządzenia z Androidem jako wektor ataku na rutery sieciowe, które wykorzystuje do dalszego wyrządzania szkód.
Ponad 86% użytkowników smartfonów korzysta z Androida, a niecałe 13% używa systemu Apple iOS – wynika z raportu Gartnera. Najpopularniejszy mobilny system jest też najczęstszym celem ataków hakerskich. Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, w zeszłym roku otrzymywała do analizy około 9 tysięcy zakażonych próbek każdego dnia.
Eksperci z Kaspersky Lab informują, o nowej odmianie trojana Faketoken, który potrafi szyfrować dane użytkownika. Szkodnik podszywa się m.in. pod Adobe Flash Player i potrafi ukraść dane użytkownika z wielu bankowych aplikacji.
Niektóre tanie telefony wcale nie są tak tanie, jak myśleliście. W ich oprogramowaniu kryją się wirusy, których praca najwyraźniej pozwala ich producentom na zarobienie kilku dolarów na boku.
Uwaga na oszustów, którzy stworzyli na Facebooku fałszywy profil Anny Lewandowskiej i wykorzystują go do zwabienia nieuważnych internautów w pułapkę. Fałszywy profil Anny Lewandowskiej promuje bowiem stronę internetową, która rzekomo oferuje atrakcyjne bony na zakupy do popularnych sieci sklepów.
Złośliwe oprogramowanie typu ransomware działa na prostej zasadzie: odcina nam dostęp do plików, żądając uiszczania opłaty za jego przywrócenie. Ten pomysł jednak wyewoluował w fascynująco niebezpieczny sposób.
Polska znalazła się na 4 miejscu w rankingu europejskich krajów charakteryzujących się najmniejsza ilością ataków hakerskich – wynika z najnowszego badania firmy Check Point prezentującego zagrożenia cyberprzestępstwa na świecie. To awans o trzy pozycje w stosunku do wcześniejszego rankingu.
Najnowszy raport grupy AV-Test dotyczący cyberbezpieczeństwa pokazuje, że systemy operacyjne uważane dotychczas za bezpieczniejsze od Windowsa, coraz częściej stają się celem ataków. Najgorzej w statystykach wypada oprogramowanie Apple'a - ilość złośliwego kodu opracowanego z myślą o macOS wzrosła o 370% w ubiegłym roku.
Janus to pierwotny twórca złośliwego kodu o nazwie Petya. Wirus, który niedawno uaktywnił się, najpierw na Ukrainie, był już zmodyfikowaną wersją tamtego oprogramowania. Kod udostępniony przez hakera ma deszyfrować dane, jakie zostały zablokowane za pomocą wczesnej postaci szkodnika. Eksperci ds. bezpieczeństwa potwierdzają autentyczność klucza.
Cyberprzestępcom chodziło o uderzenie w ważne elementy infrastruktury technologicznej naszego wschodniego sąsiada. Według Antona Cherepanova z firmy antywirusowej ESET, za infekcją stoi grupa o nazwie TeleBots. Inne kraje, w tym Polska, miały ucierpieć po tym jak wirus szyfrujący dane wymknął się jego twórcom spod kontroli.
- Petya rozpowszechnia się przez maile phishingowe.
- Większość tego typu ataków przychodzi ze Wschodu.
- Silną bronią firm antywirusowych staje się teraz tzw. logika predyktywna.
Wywiad Krzysztofa Bogackiego z Leszkiem Tasiemskim z poznańskiego R&D and Rapid Detection Center F-Secure Corporation.
Jens Stoltenberg zapowiedział, że cyberatak na któregokolwiek z członków NATO będzie traktowany tak samo jak prawdziwy atak zbrojny. Polskie służby intensywnie pracują nad ochroną naszego kraju przed cyberterroryzmem.
Ekspert od bezpieczeństwa komputerowego opisuje w mediach społecznościowych sposób na ochronę przed wirusem. Zdaniem specjalisty z bostońskiego Cybereason, wystarczy, że utworzymy na komputerze jeden plik z nadanym właściwym atrybutem. Aktualna wersja Petyi, wędrująca teraz po świecie, powinna zostać powstrzymana.
Sporo miejsca poświęciliśmy ostatnio siejącemu spustoszenie wirusowi Petya. Wygląda na to, iż istnieją metody, by poradzić sobie z tym złośliwym programem.
Specjaliści od cyberbezpieczeństwa pierwszą aktywność Petyi wykryli w popularnym na Ukrainie oprogramowaniu. To narzędzie o nazwie M.E.DOC. Firma, która jest właścicielem programu, potwierdza, że padła ofiarą wirusa.
Rozszerza się nowa infekcja ransomware. Złośliwy kod o nazwie Petya.A zaatakował wiele instytucji, głównie na Ukrainie, ale również w Polsce. Ofiarą Petyi padają maszyny z pełną aktualizacją Windows 10 i z łatą przygotowaną pod kątem WannaCry.
Eksperci firmy Fortinet odkryli w sieci Tor stronę oferującą wirusy szyfrujące dane na macOS. Można się nimi zarazić przez pendrive'a, za pomocą poczty elektronicznej oraz przez funkcję AirDrop.
F-Secure opublikował listę firm, z których wizerunku najczęściej korzystają naciągacze. Zdobywają zaufanie ofiar, rozsyłając spam rzekomo w imieniu firm technologicznych, kurierskich, a także portali randkowych. W mailach zaszyte są trojany i keyloggery.
F-Secure opublikował listę firm, za które najczęściej podają się naciągacze. Zdobywają zaufanie ofiar, udając przedstawicieli firm technologicznych, kurierskich, a także portali randkowych.
WikiLeaks ujawnia potężną skalę infiltracji domowych ruterów przez CIA. Amerykańska Agencja Wywiadowcza wykorzystywała zmodyfikowany firmware, by używać sprzętu sieciowego jako narzędzi szpiegujących. Kod o nazwie CherryBlossom zarażał rutery WiFi co najmniej od 2007 roku. Piszemy, jak skontrolować swoje urządzenie.
Analitycy firmy ESET zidentyfikowali nowe złośliwe oprogramowanie o nazwie Industroyer. Szkodnik może zakłócić działanie elektrowni, zablokować dostawę gazu lub wody. Czy doczekaliśmy się następcy groźnego Stuxneta?
Serwis PhishMe, specjalizujący się w zagadnieniach związanych z cyberbezpieczeństwem, opublikował nowy raport. Wynika z niego, że w pierwszym kwartale roku bardzo wyraźnie wzrosła liczba, działajacych zespołowo, zainfekowanych komputerów.
Serwis PhishMe, specjalizujący się w zagadnieniach związanych z cyberbezpieczeństwem opublikował nowy raport, z którego wynika, iż w pierwszym kwartale 2017 r. bardzo wzrosła liczba botnetów.
Zgodnie z najnowszym raportem firm Citrix i One Poll brytyjskie firmy zatrudniające powyżej 250 pracowników są skłonne wydać równowartość blisko 650 tys. złotych na skup kryptowaluty bitcoin.
Ransomware o nazwie WannaCry zaatakował przede wszystkim komputery pracujące pod kontrolą starszych wersji Windows. Tymczasem Microsoft twierdzi, że użytkownicy Windows 10 S mogli się czuć się całkowicie bezpieczni.
Studiu CD Projekt RED wykradziono pliki wysokobudżetowej produkcji Cyberpunk 2077. Złodziej żąda od twórców okupu za nieopublikowanie materiałów, ale Polacy wiedzą, że z szantażystami się nie rozmawia.