Menu dostępności

malware

BITS – tajny agent pobierania malware w Windows. Jak go monitorować?

BITS – tajny agent pobierania malware w Windows. Jak go monitorować?

Dzisiaj opiszemy kolejną metodę pobierania plików Windows Background Intelligent Transfer (w skrócie BITS). Jej wykorzystanie możemy spotkać w zaawansowanym, złośliwym oprogramowaniu używanym przez at...
Nowe kampanie dostarczające trojany zdalnego dostępu

Nowe kampanie dostarczające trojany zdalnego dostępu

Zespół Morphisec Labs namierzył i opisał unikalną, trwającą kampanię dostarczania malware typu RAT (Remote Access Trojan), która rozpoczęła się w lutym tego roku. Kampania jest wyjątkowa, ponieważ w d...
Malware na sprzedaż!

Malware na sprzedaż!

Na naszym portalu wielokrotnie piszemy o malware, który wykorzystuje legalne elementy środowiska informatycznego. Piszemy o tym i pisać będziemy, bo zmienić się musi podejście do postrzegania cyberb...
Pingback – ICMP tunneling malware

Pingback – ICMP tunneling malware

Niedawno firma Trustwave poinformowała o nowej rodzinie złośliwego oprogramowania, którą odkryto podczas dochodzenia po naruszeniu bezpieczeństwa. Backdoor nazwany został Pingback. Działa w systemach Windows...
RootKit Moriya atakuje organizacje w Afryce i Azji

RootKit Moriya atakuje organizacje w Afryce i Azji

Rootkit Moriya to szkodliwe oprogramowanie określone jako „pasywny backdoor, który umożliwia atakującym przeglądanie całego ruchu przychodzącego do zainfekowanej maszyny, filtrowanie pakietów oznaczony...
WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

Niektórzy cyberprzestępcy próbują przynajmniej ukryć swoja brudną robotę i podszywają się pod legalne działanie. Na przykład narzędzia do śledzenia telefonu, które po cichu instalują się i działają jako...
Kody QR wykorzystywane do kradzieży pieniędzy z banków

Kody QR wykorzystywane do kradzieży pieniędzy z banków

Wygoda i szybkość w obsłudze kodów QR (z ang. QRCode) sprawiła, że coraz więcej użytkowników zaczyna z nich korzystać, niestety bez świadomości, że mogą je wykorzystywać cyberprzestępcy. Instalować zło...
Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Cisco Talos niedawno odkrył nową kampanię złośliwego oprogramowania skierowaną do graczy gier wideo oraz moderów gier na PC. Wykryto tam program szyfrujący używany w kilku różnych kampaniach złośliwego...
Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Złośliwe oprogramowanie, nazwane „Saint Bot”, po raz pierwszy pojawiło się na scenie cybersecurity w styczniu 2021 r. Od tego czasu jego zachowanie znacząco się zmieniło, a ataki nasiliły, co wskazuje...
Atak wykorzystujący usługę Windows Background Intelligent Transfer

Atak wykorzystujący usługę Windows Background Intelligent Transfer

Microsoft wprowadził Background Intelligent Transfer Service (BITS) w systemie Windows XP, aby uprościć i skoordynować pobieranie i przesyłanie dużych plików. Aplikacje i składniki systemu, w szczeg...