Menu dostępności

malware

Błąd w jednej z funkcjonalności Google Drive pozwala na pobranie malware

Błąd w jednej z funkcjonalności Google Drive pozwala na pobranie malware

W Google Drive istnieje pewna funkcjonalność, która nie jest zbyt popularna i jest raczej rzadko wykorzystywana przez użytkowników. Została też chyba trochę zapomniana przez samo Google, ponieważ podatno...
Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Czy wirusy mogą mieć dziury? Większość luk w zabezpieczeniach i exploitów do systemów/aplikacji, o których się dowiadujemy, to dobra wiadomość dla cyberprzestępców i zła wiadomość dla reszty z na...
Project Freta – nowe narzędzie do analizy i wykrywania malware

Project Freta – nowe narzędzie do analizy i wykrywania malware

Microsoft ogłosił nową bezpłatną inicjatywę mającą na celu pomoc w dochodzeniu i inwestygacji ataków na systemach Linux. Chodzi przede wszystkim o wykrywanie zaszytych rootkitów i specjalistycznego złośliweg...
Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

Nowy i niewykrywalny sposób na pobieranie złośliwych plików z Internetu

W dzisiejszym artykule przetestujemy nowy, odkryty 2 lipca br. przez specjalistów SentinelLabs, sposób polegający na użyciu ukrytego i wbudowanego w Windows programu do pobierania i ustawiania tła dla...
Jak można uruchomić malware wykorzystując backdoor w Panelu Sterowania Windows?

Jak można uruchomić malware wykorzystując backdoor w Panelu Sterowania Windows?

W tym artykule pokażemy jedną z ciekawszych metod uruchamiania złośliwego kodu na systemie Windows polegającą na jego ukryciu w rozszerzeniach Panelu Sterowania Windows. Opiszemy, jak stworzyć własny...
Nowy atak na użytkowników Office 365

Nowy atak na użytkowników Office 365

Hakerzy wykorzystują nową metodę ataku, która omija zarówno domyślne zabezpieczenia Microsoft 365 (EOP), jak i zaawansowane zabezpieczenia (ATP). Zagrożonych może być ponad 200 milionów użytkowników. Czym charakteryz...
Shlayer – niebezpieczny malware na MAC OS podszywający się pod Flash Player

Shlayer – niebezpieczny malware na MAC OS podszywający się pod Flash Player

Wielokrotnie pisaliśmy o malware na systemy Windows czy Linux, jednak teraz mamy coś specjalnego. Złośliwe oprogramowanie Shlayer Mac OSX z nowymi, zaawansowanymi możliwościami ukrywania się w system...
Niestandardowy ransomware Tycoon

Niestandardowy ransomware Tycoon

Nowa odmiana oprogramowania ransomware o nazwie Tycoon stara się wkroczyć do świata cyberprzestępczości, wykorzystując mało znany format obrazów Java jako medium infekcji. Według naukowców z BlackBe...
Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?

Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?

W Internecie pojawia się wiele złośliwych programów dla Androida. Ten przypadek jest interesujący, ponieważ umożliwiał hackerom kontrolę użytkowników przez kilka lat. W tym artykule opiszemy malware Ma...
Uchroń się przed 90% ataków wykorzystywanych przez malware! Jak wyłączyć lub zabezpieczyć PowerShell na Windows?

Uchroń się przed 90% ataków wykorzystywanych przez malware! Jak wyłączyć lub zabezpieczyć PowerShell na Windows?

Proste zalecenia odnośnie konfiguracji komputera czasami mogą okazać się bardziej skuteczne niż sam antywirus. (Oczywiście, antywirus jest niezbędnym zabezpieczeniem). W tym artykule pokażemy jak w ...