Menu dostępności

malware

Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware

Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware

Badacze z Palo Alto odkryli nowy linuksowy wariant trojana zdalnego dostępu (RAT) znanego jako  Bifrost/Bifrose, wykorzystujący złośliwą domenę naśladującą VMware. „Najnowsza wersja Bifrost ma na celu...
Uwaga na nowe ataki hakerskie wykorzystujące steganografię do ukrywania malware w plikach PNG

Uwaga na nowe ataki hakerskie wykorzystujące steganografię do ukrywania malware w plikach PNG

Podmioty zagrażające wykorzystują steganografię do ukrywania złośliwych ładunków w niegroźnych plikach, takich jak zdjęcia lub dokumenty. Korzystają z niewykrywalnego narzędzia, dzięki któremu są w stanie o...
Nowe narzędzie dla systemu iOS do wykrywania infekcji wywołanych oprogramowaniem szpiegującym

Nowe narzędzie dla systemu iOS do wykrywania infekcji wywołanych oprogramowaniem szpiegującym

Kaspersky udostępnił narzędzie do wykrywania infekcji oprogramowaniem szpiegującym Pegasus (i innymi) dla systemu iOS. Poniżej opisujemy aplikację oraz zamieszczamy wskazówki, jak można zapobiec infekcj...
Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Kilka dni temu odkryto nowy backdoor na urządzenia Android, mający potężne możliwości przeprowadzania szeregu szkodliwych działań na zainfekowanych urządzeniach. Malware ten został nazwany przez zes...
Malware JaskaGO atakuje systemy operacyjne Windows i macOS

Malware JaskaGO atakuje systemy operacyjne Windows i macOS

AT&T Alien Labs odkryło wyrafinowaną odmianę złośliwego oprogramowania wykradającego dane. Stworzone w języku programowania Go stanowi poważne zagrożenie zarówno dla systemów operacyjnych Windows, j...
Nowy KV-Botnet do infekcji wykorzystuje znane urządzenia sieciowe

Nowy KV-Botnet do infekcji wykorzystuje znane urządzenia sieciowe

Nowy botnet składający się z zapór sieciowych i routerów firm Cisco, DrayTek, Fortinet i NETGEAR jest wykorzystywany jako ukryta sieć do przesyłania danych dla zaawansowanych ugrupowań hakerskich, w tym p...
Popularne witryny o tematyce komputerowej kopiowane w celu dostarczenia malware

Popularne witryny o tematyce komputerowej kopiowane w celu dostarczenia malware

Większość wyśledzonych do tej pory kampanii dostarczających złośliwe narzędzia oszukuje ofiary, wyświetlając witryny będące niemal dokładną kopią strony dostawcy legalnego oprogramowania. W przeszłości...
Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?

Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?

Poprawne rozpoznawanie i wykrywanie złośliwego oprogramowania na wczesnym etapie nigdy nie było tak ważne jak dzisiaj. W miarę ewolucji zagrożeń cybernetycznych zrozumienie najnowszych technik identy...
Nowy zaawansowany backdoor o nazwie Deadglyph

Nowy zaawansowany backdoor o nazwie Deadglyph

Badacze zajmujący się cyberbezpieczeństwem odkryli nieudokumentowany wcześniej zaawansowany backdoor o nazwie Deadglyph, wykorzystywany przez ugrupowanie hakerskie znane jako Stealth Falcon w ramach zap...
MalDoc in PDF, czyli nowa technika ataków

MalDoc in PDF, czyli nowa technika ataków

Japoński zespół reagowania na zagrożenia komputerowe (JPCERT/CC) potwierdził wykorzystanie nowej techniki malware w atakach hakerskich wykrytych w lipcu. Atakujący używają pliku utworzonego za pomocą...