Menu dostępności

malware

Jak dzisiaj widzimy programy antywirusowe?

Jak dzisiaj widzimy programy antywirusowe?

Czym jest program antywirusowy? Poruszaliśmy już ten temat niejednokrotnie. O samej historii programu antywirusowego oraz o współczesnej jego definicji pisaliśmy w artykule „Co to jest AV?” Dziś dochodzim...
Nowy malware DTrack ukrywa się w legalnym pliku wykonywalnym i atakuje komputery

Nowy malware DTrack ukrywa się w legalnym pliku wykonywalnym i atakuje komputery

Jeszcze nie tak dawno, bo w zeszłym miesiącu, pisaliśmy o ataku grupy Lazarus na komputery z wykorzystaniem błędu w sterownikach sprzętowych DELL. Jakiś czas temu grupa wymyśliła nową technikę – malware...
Jak zmieniając rozdzielczość ekranu na Windows możesz uruchomić malware w tle? Nowy LOLBin

Jak zmieniając rozdzielczość ekranu na Windows możesz uruchomić malware w tle? Nowy LOLBin

Mamy odkryty kolejny LOLBin w Windows o nazwie „SetRes.exe”, który może posłużyć do niekontrolowanego uruchomienia zewnętrznego kodu lub pliku wykonywalnego. Powyższe narzędzie i możliwość opisał na Twit...
Malware dostarczany za pomocą szyfrowanego samorozpakowującego się archiwum

Malware dostarczany za pomocą szyfrowanego samorozpakowującego się archiwum

Analitycy Trustwave SpiderLabs zidentyfikowali ostatnio znaczny wzrost zagrożeń dostarczanych w archiwach chronionych hasłem, przy czym około 96% z nich jest spamowanych przez botnet Emotet. Według Trus...
Jak przeprowadzić prostą analizę malware?

Jak przeprowadzić prostą analizę malware?

Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji, kodu, zachowania oraz potencjalnych skutków ataku...
Rodzina malware atakująca hosty VMware ESXi

Rodzina malware atakująca hosty VMware ESXi

Kilka dni temu dzięki zespołowi Google Mandiant wykryto, że cyberprzestępcy wdrażają niespotykane wcześniej złośliwe implanty na serwery VMware ESXi. Dzieje się to po naruszeniu bezpieczeństwa na hypervi...
Hakerzy korzystają z nowego malware do atakowania Microsoft Active Directory

Hakerzy korzystają z nowego malware do atakowania Microsoft Active Directory

17 sierpnia badacze z Cybereason opublikowali raport opisujący nowy wariant malware o nazwie Bumblebee, który jest coraz częściej używany w złośliwych kampaniach. Stanowi dodatkowy modułu do oprogra...
Bezpieczeństwo satelitów i włamanie do Starlink SpaceX

Bezpieczeństwo satelitów i włamanie do Starlink SpaceX

Hackowanie satelitów nie jest niczym nowym w świecie cyberbezpieczeństwa. Badacz Karl Koscher i jego koledzy wykazali, że hackerzy mogą komunikować się z satelitami, które zostały już wycofane z użytku...
Nowe złośliwe oprogramowanie, które rozprzestrzenia się poprzez YouTube

Nowe złośliwe oprogramowanie, które rozprzestrzenia się poprzez YouTube

Cyble Research Labs potwierdził w ostatnim raporcie, że malware PennyWise oraz RedLine rozprzestrzeniają się poprzez kampanie na YouTube. Głównym celem malware PennyWise jest kradzież portfeli krypto...
Nowy botnet RapperBot atakuje serwery Linux i urządzenia IoT

Nowy botnet RapperBot atakuje serwery Linux i urządzenia IoT

W sieci wykryto nowe, złośliwe oprogramowanie, które atakuje po protokole SSH serwery i urządzenia IoT z Linuxem. Wykrada z nich poświadczenia użytkowników. Z opublikowanego 3 sierpnia br. przez specja...