Menu dostępności

malware

„Efekt Koronawirusa” – Jak epidemia wpłynęła na cyberbezpieczeństwo

„Efekt Koronawirusa” – Jak epidemia wpłynęła na cyberbezpieczeństwo

Koronawirus mocno uderza w światową gospodarkę, powodując niepewność na największych światowych rynkach oraz powodując ogromne straty w największych organizacjach. Nie jest zaskoczeniem fakt, że cała t...
Emotet rozprzestrzenia się poprzez sieci Wi-Fi

Emotet rozprzestrzenia się poprzez sieci Wi-Fi

Uwaga użytkownicy firmowych oraz prywatnych sieci Wi-fi! Właśnie odkryto najnowszą odmianę Emotet’a, który stosuje nową taktykę i typ ataku Brute Force do infekowania złośliwym oprogramowaniem komputerów...
Wabbit – nietypowy malware z poprzedniej epoki

Wabbit – nietypowy malware z poprzedniej epoki

Aby zacząć opowieść o złośliwym oprogramowaniu o nazwie Wabbit musimy cofnąć się do czasów, gdy ABBA rozpoczynała swoją karierę, wygrywając Festiwal Eurowizji w Brighton. W 1974 roku złośliwe oprogramowanie...
Jak sztuczna inteligencja wykorzystywana jest w złośliwym oprogramowaniu?

Jak sztuczna inteligencja wykorzystywana jest w złośliwym oprogramowaniu?

Technologia uczenia maszynowego, popularnie zwana sztuczną inteligencją, coraz częściej wykorzystywana jest nie tylko przez zaawansowane systemy obronne, ale również przez złośliwe oprogramowanie. Dzieje...
Malware Dexphot masowo infekuje urządzenia i niezauważalnie kopie kryptowaluty

Malware Dexphot masowo infekuje urządzenia i niezauważalnie kopie kryptowaluty

Malware Dexphot został po raz pierwszy wykryty i opisany już w październiku 2018 roku. Jednak od tego czasu, jego aktywność zdecydowanie się zwiększyła. Duża liczba zainfekowanych urządzeń, oraz wyraf...
Złośliwy backdoor Skip-2.0 na Microsoft SQL Server

Złośliwy backdoor Skip-2.0 na Microsoft SQL Server

Całkiem niedawno, zespół specjalistów z firmy ESET zajmujący się badaniem podatności przeanalizował próbkę nowego malware stworzonego specjalnie do przejmowania kontroli nad Microsoft SQL Server 2012. Naz...
ODBCConf – sposób na obejście zabezpieczeń i wykonanie dowolnego kodu na Windows

ODBCConf – sposób na obejście zabezpieczeń i wykonanie dowolnego kodu na Windows

Na kapitanie wielokrotnie pisaliśmy już o wbudowanych w system operacyjny narzędziach (LotL), które pozwalają cyberprzestępcom omijać zabezpieczenia. Dzisiaj, zgodnie z tradycją, napiszemy o nowym s...
Nowa funkcja Windows Defender odpowiedzią na zaawansowany malware. Opcja Tamper Protection dostępna globalnie

Nowa funkcja Windows Defender odpowiedzią na zaawansowany malware. Opcja Tamper Protection dostępna globalnie

Kilka dni temu, w artykule tutaj, pisaliśmy o nowym zaawansowanym trojanie Nodersok oraz innych złośliwych oprogramowaniach, które w swoim działaniu zawierają techniki wyłączania systemów ochrony w Window...
W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

O sposobach na obejście antywirusa przez złośliwe oprogramowane pisaliśmy w artykule tutaj. W tym artykule skupimy się na nieco innej metodzie polegającej na wyłączeniu ochrony antywirusowej na komp...
Złośliwe pliki umieszczone w plikach VHD(X) mogą ominąć zabezpieczenia systemów pocztowych oraz antywirusa!

Złośliwe pliki umieszczone w plikach VHD(X) mogą ominąć zabezpieczenia systemów pocztowych oraz antywirusa!

W tym artykule opisujemy i testujemy nową metodę omijania skanerów bezpieczeństwa poczty i antywirusów – ukrywanie złośliwych plików wewnątrz pliku VHD(X). Metoda jest niewykrywalna przez specjalist...