Menu dostępności

malware

Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

W dzisiejszym artykule przetestujemy nowy, odkryty 2 lipca br. przez specjalistów SentinelLabs, sposób polegający na użyciu ukrytego i wbudowanego w Windows programu do pobierania i ustawiania tła dla...
Jak można uruchomić malware wykorzystując backdoor w Panelu Sterowania Windows?

Jak można uruchomić malware wykorzystując backdoor w Panelu Sterowania Windows?

W tym artykule pokażemy jedną z ciekawszych metod uruchamiania złośliwego kodu na systemie Windows polegającą na jego ukryciu w rozszerzeniach Panelu Sterowania Windows. Opiszemy, jak stworzyć własny...
Nowy atak na użytkowników Office 365

Nowy atak na użytkowników Office 365

Hakerzy wykorzystują nową metodę ataku, która omija zarówno domyślne zabezpieczenia Microsoft 365 (EOP), jak i zaawansowane zabezpieczenia (ATP). Zagrożonych może być ponad 200 milionów użytkowników. Czym charakteryz...
Shlayer – niebezpieczny malware na MAC OS podszywający się pod Flash Player

Shlayer – niebezpieczny malware na MAC OS podszywający się pod Flash Player

Wielokrotnie pisaliśmy o malware na systemy Windows czy Linux, jednak teraz mamy coś specjalnego. Złośliwe oprogramowanie Shlayer Mac OSX z nowymi, zaawansowanymi możliwościami ukrywania się w system...
Niestandardowy ransomware Tycoon

Niestandardowy ransomware Tycoon

Nowa odmiana oprogramowania ransomware o nazwie Tycoon stara się wkroczyć do świata cyberprzestępczości, wykorzystując mało znany format obrazów Java jako medium infekcji. Według naukowców z BlackBe...
Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?

Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?

W Internecie pojawia się wiele złośliwych programów dla Androida. Ten przypadek jest interesujący, ponieważ umożliwiał hackerom kontrolę użytkowników przez kilka lat. W tym artykule opiszemy malware Ma...
Uchroń się przed 90% ataków wykorzystywanych przez malware! Jak wyłączyć lub zabezpieczyć PowerShell na Windows?

Uchroń się przed 90% ataków wykorzystywanych przez malware! Jak wyłączyć lub zabezpieczyć PowerShell na Windows?

Proste zalecenia odnośnie konfiguracji komputera czasami mogą okazać się bardziej skuteczne niż sam antywirus. (Oczywiście, antywirus jest niezbędnym zabezpieczeniem). W tym artykule pokażemy jak w ...
„Efekt Koronawirusa” – Jak epidemia wpłynęła na cyberbezpieczeństwo

„Efekt Koronawirusa” – Jak epidemia wpłynęła na cyberbezpieczeństwo

Koronawirus mocno uderza w światową gospodarkę, powodując niepewność na największych światowych rynkach oraz powodując ogromne straty w największych organizacjach. Nie jest zaskoczeniem fakt, że cała t...
Emotet rozprzestrzenia się poprzez sieci Wi-Fi

Emotet rozprzestrzenia się poprzez sieci Wi-Fi

Uwaga użytkownicy firmowych oraz prywatnych sieci Wi-fi! Właśnie odkryto najnowszą odmianę Emotet’a, który stosuje nową taktykę i typ ataku Brute Force do infekowania złośliwym oprogramowaniem komputerów...
Wabbit – nietypowy malware z poprzedniej epoki

Wabbit – nietypowy malware z poprzedniej epoki

Aby zacząć opowieść o złośliwym oprogramowaniu o nazwie Wabbit musimy cofnąć się do czasów, gdy ABBA rozpoczynała swoją karierę, wygrywając Festiwal Eurowizji w Brighton. W 1974 roku złośliwe oprogramowanie...