Menu dostępności

malware

Nowy KV-Botnet do infekcji wykorzystuje znane urządzenia sieciowe

Nowy KV-Botnet do infekcji wykorzystuje znane urządzenia sieciowe

Nowy botnet składający się z zapór sieciowych i routerów firm Cisco, DrayTek, Fortinet i NETGEAR jest wykorzystywany jako ukryta sieć do przesyłania danych dla zaawansowanych ugrupowań hakerskich, w tym p...
Popularne witryny o tematyce komputerowej kopiowane w celu dostarczenia malware

Popularne witryny o tematyce komputerowej kopiowane w celu dostarczenia malware

Większość wyśledzonych do tej pory kampanii dostarczających złośliwe narzędzia oszukuje ofiary, wyświetlając witryny będące niemal dokładną kopią strony dostawcy legalnego oprogramowania. W przeszłości...
Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?

Jak złośliwe oprogramowanie klasyfikowane jest w 2023 roku?

Poprawne rozpoznawanie i wykrywanie złośliwego oprogramowania na wczesnym etapie nigdy nie było tak ważne jak dzisiaj. W miarę ewolucji zagrożeń cybernetycznych zrozumienie najnowszych technik identy...
Nowy zaawansowany backdoor o nazwie Deadglyph

Nowy zaawansowany backdoor o nazwie Deadglyph

Badacze zajmujący się cyberbezpieczeństwem odkryli nieudokumentowany wcześniej zaawansowany backdoor o nazwie Deadglyph, wykorzystywany przez ugrupowanie hakerskie znane jako Stealth Falcon w ramach zap...
MalDoc in PDF, czyli nowa technika ataków

MalDoc in PDF, czyli nowa technika ataków

Japoński zespół reagowania na zagrożenia komputerowe (JPCERT/CC) potwierdził wykorzystanie nowej techniki malware w atakach hakerskich wykrytych w lipcu. Atakujący używają pliku utworzonego za pomocą...
Malware na Androida kradnący dane z obrazów za pomocą OCR

Malware na Androida kradnący dane z obrazów za pomocą OCR

Zaobserwowano nowy szczep złośliwego oprogramowania na Androida o nazwie CherryBlos, wykorzystujący techniki optycznego rozpoznawania znaków (OCR) do zbierania poufnych danych przechowywanych na obrazach. Według Tren...
Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware

Poniedziałkowa beletrystyka, czyli nieostrożny haker i wyrafinowany malware

Dzisiaj, by uprzyjemnić czas wakacji tym, którzy w ten lipcowy poniedziałek pracują, publikujemy tekst mniej techniczny. Opiszemy dwa przypadki powiązane z kradzieżą informacji. Jeden będzie historią hakera,...
Malware Moobot znowu uderza – tym razem w podatności w Cacti, Realtek i IBM Aspera

Malware Moobot znowu uderza – tym razem w podatności w Cacti, Realtek i IBM Aspera

FortiGuard Labs zauważyło kilka serii ataków wymierzonych w luki Cacti i Realtek w styczniu i marcu tego roku. Następną obserwacją było rozprzestrzenianie się złośliwego oprogramowania ShellBot i Moobot. N...
Zaskakujący malware na SonicWall

Zaskakujący malware na SonicWall

Należąca do Google firma Mandiant zajmująca się cyberbezpieczeństwem poinformowała w środę, że zidentyfikowała wyrafinowane złośliwe oprogramowanie na urządzeniu SonicWall. Oprogramowanie pochodzi pra...
Co się stanie, gdy zaangażujemy ChatGPT do analizy malware?

Co się stanie, gdy zaangażujemy ChatGPT do analizy malware?

W ostatnim czasie ChatGPT stał się naprawdę gorącym tematem i nie należy się temu dziwić, ponieważ znajduje on coraz szersze zastosowanie. Ludzie pokazują kolejne przykłady, którymi sztuczna inteligenc...