trojan
Octo: nowy trojan na Androida pozwala cyberprzestępcom na kradzież danych bankowych użytkownika. Jak się bronić?
Eksperci ThreatFabric odkryli nową wersję znanego wcześniej malware. Octo, to tak naprawdę swoista ewolucja trojana ExobotCompact, która działa precyzyjniej od swojego poprzednika. Co więcej, złośliwe oprogramowanie jest trudniejsze do wykrycia. Sposób działania zagrożenia nie jest może szczególnie wyrafinowany, ale w dobie pośpiechu i braku ostrożności użytkowników smartfonów, Octo może przysporzyć wielu osobom nie lada problemów. Okazuje się bowiem, że trojan przeznaczony do działania w systemie...
Joker – złośliwy trojan powrócił na Androida. Oto nowe aplikacje z biblioteki Google Play, które są zarażone
O ile z obecnością szkodliwego oprogramowania mamy do czynienia praktycznie od kiedy pojawiły się pierwsze komputery, o tyle wszelkiego rodzaju malware'y przeżywają już od kilku lat niesamowity rozkwit. Nie dość, że praktycznie każdy korzysta z internetu, który jest dla nich idealnym medium do rozprzestrzeniania się to jeszcze ofiarą wirusów i innych niechcianych programów pada coraz więcej urządzeń, z których korzystamy na co dzień. Tutaj prym wiodą smartfony. Szczególnie kiepską reputację...
GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata
Badacze z Zimperium zLabs odkryli nowe złośliwe oprogramowanie, które znalazło się w ponad 200 aplikacjach dla systemu Android dostępnych w repozytorium Google Play. Trojan, bo nim właśnie jest GriftHorse, zainfekował przeszło 10 milionów urządzeń w 70 krajach. Żadnemu producentowi mobilnego oprogramowania antywirusowego nie udało się wykryć wcześniej zagrożenia, w efekcie czego pokaźna grupa użytkowników nieświadomie zapisała się do usługi subskrypcyjnej premium SMS. Z konta każdej zapisanej...
Pegasus: Nie uchronią się tu nawet osoby świadome techniczne
Pegasus, za którego stworzeniem stoi NSO Group, to wielomodułowe rozwiązanie służące między innymi podsłuchiwaniu użytkowników smartfonów. Narzędzie to wykorzystuje do inwigilacji celów zespół technik, wśród których znajdziemy Network Injection Attack. Właśnie tego typu atak został przeprowadzony wobec pewnego dziennikarza i aktywisty, który mimo posiadania wiedzy z zakresu cyberbezpieczeństwa padł ofiarą NIA. Powody inwigilacji Omara Radi'ego zostawmy na boku, tło sprawy nie jest tu istotne....
Popularna aplikacja na Androida zawierała groźnego trojana
Jeśli chodzi o bezpieczeństwo w świecie technologii – ostrożności nigdy za wiele. Android nigdy nie miał dobrej reputacji jeśli chodzi o ten aspekt funkcjonowania. Niedawno zresztą Maddie Stone z Google w swoim niedawnym raporcie pisała o tym, jak dziesiątki milionów smartfonów mogą mieć już fabrycznie wgrane złośliwe oprogramowanie. Jeśli zaś chodzi o sklep Play Store, to gigant z Mountain View w samym 2017 roku musiał usunąć siedemset tysięcy aplikacji uznanych za szkodliwe. Niestety od takiego...
Trojan - kombajn BtcMine.174 atakuje systemy operacyjne Linux
Linux jest o wiele bezpieczniejszym systemem niż Windows choćby ze względu na fakt, że jest mniej popularny, a co za tym idzie rzadziej hakowany i mniej narażony na ataki. Jednak w miarę upływu czasu złośliwe oprogramowanie, którego celem jest system operacyjny spod znaku pingwina, coraz częściej trafia i na platformy z Linuxem. Co więcej, jest to zazwyczaj dość wymyślny i sprytny niebezpieczny software. Najnowszym przykładem tego trendu jest nowy trojan odkryty w tym miesiącu przez rosyjskiego producenta...
Rosyjscy hakerzy znów w akcji. Używają nowego trojana Cannon
Rosyjska grupa hakerów APT28, znaną również jako Fancy Bear, Car Team, Group 74, Sednit i Sofacy, znów dała o sobie znać. Ta jednostka cyberprzestępczą prawdopodobnie powiązaną jest z rosyjską agencją wywiadu wojskowego GRU. Tym razem hakerzy wprowadzili na scenę nowe złośliwe oprogramowanie, które zostało nazwane przez specjalistów Cannon i ulokowane jest w dokumentach Word. Trafiają one do ofiar w ataku spear phishing skierowanym do organizacji rządowych w Ameryce Północnej, Europie i byłym...
Google Play - wykryto trojana w aplikacji do nagrywania rozmów
Gdyby był to film, można by powiedzieć o nim klasyka. Mamy tu wszystko - sklep Google, trojana, i nieśmiertelnego Adobe Flash Player. Bloger Lukas Stefanko odkrył w Google Play aplikację, która była dostępna blisko rok, miała 5000 pobrań i ukrytego w sobie trojana. Sposób działania był dość prosty i zarazem sprytny. Najważniejszy wniosek z całej sprawy zdaniem Stefanko jest jeden. "Z mojego doświadczenia wynika, że jeśli aplikacja na Androida usiłuje lub ściąga Flash Player - w tym przypadku...
Producent dorzucał trojana do gry w celach szpiegowskich
Zależnie od posiadanej moralności, piractwo komputerowe może być zaliczane do zdecydowanie złego działania, jak i naturalnej kolei rzeczy. Jedno jest jednak pewne, że osoby ściągające gry czy pogramy z nieoficjalnych źródeł i bez płacenia zawsze muszą mieć nie na baczności nie tylko przed stróżami prawa, ale i czyhającym na nich zagrożeniem w postaci złośliwego oprogramowania. Ostatni przykład potwierdza jednak, że koń trojański może być dołączony również przez samych twórców. Mowa...
Ransomware Petya atakuje! Sparaliżowane pół Europy
Historia lubi się powtarzać. Nie tak dawno temu byliśmy świadkami jak spustoszenie na całym świecie czynił ransomware WannaCry. Jego ofiarami miało paść ponad 400 000 komputerów, a paraliżowi uległy wtedy m.in. banki, porty lotnicze czy szpital.. Jeśli ktoś miał nadzieję, że wystarczy poważnych ataków na jeden kwartał, to mamy złą wiadomość. Po sieci krąży kolejny groźny ransomware - Petya. Sparaliżowanych zostało już wiele firm i instytucji państwowych na terenie całej Europy, a końca...
Nowy wirus zamienia Raspberry Pi w koparkę do kryptowalut
Choć temat kryptowalut nie jest niczym nowym, to jednak wydaje się, że w ciągu ostatnich miesięcy przeżywa prawdziwy boom. Cierpią z tego powodu gracze chcący kupić odświeżone Polarisy, których nie ma w sklepach, bo podobno w hurtowych ilościach trafiają do tzw. "koparek", a ręce zacierają producenci kart graficznych widząc w tym potencjał na zarobienie trochę grosza. Okazuje się jednak, że do zarabiania na kryptowalutach nie są potrzebne potężne prądożerne stacje z ośmioma kartami graficznymi....
Regin to wirus doskonały? Za wszystkim może stać wywiad USA
Szkodliwe oprogramowanie ma różną budowę oraz jest tworzone przy pomocy różnych technik. Niektóre wirusy są zbudowane w bardzo prosty sposób, ich działanie jest łatwe do przewidzenia, dzięki czemu firmy produkujące oprogramowanie antywirusowe mogą bez problemu zrozumieć schemat działania takiego wirusa i stworzyć odpowiednie sygnatury, które będą go wykrywać. Niestety niektóre szkodniki są stworzone w tak profesjonalny sposób, że ich analiza jest bardzo utrudniona. Przykładem takiego szkodliwego...
Nowy trojan atakuje komputery korporacji
Eksperci od systemów zabezpieczeń komputerowych poinformowali o pojawieniu się nowego wirusa o nazwie Trojan BackDoor-CKB!cfaae1e6, który atakuje maile z załącznikami przesyłane w dużych korporacjach.Nowy trojan generuje autora listu elektronicznego, aby zachować wrażenie listu wewnętrznego od pracownika danego koncernu. W momencie, gdy otworzony zostanie bezwiednie załącznik takiej wiadomości, wirus atakuje cały system i jednocześnie pozostaje w ukryciu, wykorzystując kod źródłowy. Następnie kradnie...
Apple celowo spowalnia iPhone'y, choć nikogo o tym nie informuje. System iOS 18 ogranicza wydajność i odświeżanie ekranu
Elon Musk przedstawia transport przyszłości. Tesla Cybercab i Robovan to autonomiczne pojazdy o oryginalnym wyglądzie
Test procesorów AMD Ryzen 9 9950X i Ryzen 9 9900X z AGESA 1.2.0.2. Jest wzrost wydajności po redukcji opóźnień między CCD?
NVIDIA GeForce RTX 5070 oraz GeForce RTX 5060 - kolejne karty graficzne Blackwell z premierą blisko siebie
AMD Fluid Motion Frames 2 - generator klatek już oficjalnie. Stabilna wersja dostępna w AMD Software: Adrenalin Edition