Menu dostępności

malware

Czym jest malvertising i jak się przed nim chronić?

Czym jest malvertising i jak się przed nim chronić?

Smartfony, tablety i inne urządzenia do konsumowania Internetu wpłynęły na nasze życie na wiele sposobów. Internet to miejsce z nieskończonymi możliwościami, ale niestety każda dziedzina ma swoją cie...
Amadey Bot w nowej kampanii malware SmokeLoader

Amadey Bot w nowej kampanii malware SmokeLoader

Nowa wersja złośliwego oprogramowania Amadey Bot jest rozpowszechniana za pośrednictwem malware SmokeLoader, wykorzystującego luki w oprogramowaniu. Amadey Bot to złośliwe oprogramowanie wykryte czter...
Microsoft ostrzega przed złośliwym oprogramowaniem na Androida, które wykrada Twoje pieniądze.

Microsoft ostrzega przed złośliwym oprogramowaniem na Androida, które wykrada Twoje pieniądze.

Microsoft ostrzega, że złośliwe oprogramowanie typu Toll Fraud Malware jest jednym z najbardziej rozpowszechnionych na Androida. Staje się coraz bardziej niebezpieczne ponieważ umożliwia automatyczną subskr...
Złośliwy dokument MS Office przechowuje kod w właściwościach oraz omija zabezpieczenia Microsoft

Złośliwy dokument MS Office przechowuje kod w właściwościach oraz omija zabezpieczenia Microsoft

W dzisiejszym artykule pokażemy na przykładzie specjalnie skonstruowanego dokumentu Microsoft Office (Word) jak atakujący mogą ominąć wbudowane zabezpieczenia Windows oraz niekontrolowanie uruchomić złośli...
Zorganizowana kampania malware atakuje chińskojęzyczne kraje

Zorganizowana kampania malware atakuje chińskojęzyczne kraje

Specjaliści z Check Point Research opisali klaster złośliwych aktywności, który obserwowali od kilku lat. Kampania ma silne powiązania z chińską grupą o nazwie Tropic Trooper, co można stwierdzić w oparciu...
Kolejny LOLBIN umożliwia niekontrolowane uruchomienie malware na Windows

Kolejny LOLBIN umożliwia niekontrolowane uruchomienie malware na Windows

W dzisiejszym poście opiszemy i przetestujemy kolejną aplikację/plik wykonywalny, wbudowany w system operacyjny Windows o nazwie „runexehelper.exe”, który może pozwolić atakującemu ominąć zabezpieczen...
Symbiote – prawie niewykrywalny malware atakujący Linuksy

Symbiote – prawie niewykrywalny malware atakujący Linuksy

Administratorzy i Bezpiecznicy środowisk Linux powinni być postawieni w stan gotowości, a już na pewno powinni zapoznać się z poniższym artykułem. Nowe zagrożenie o nazwie „Symbiote” (pl. „Symbiont”)...
Behavioral Execution Prevention – Czy to nowa generacja AV?

Behavioral Execution Prevention – Czy to nowa generacja AV?

Zespoły Blue-Team na całym świecie potrzebują innowacyjnych narzędzi do powstrzymania wyrafinowanych ataków. Cybereason ogłosił w swoim artykule nową warstwę obrony - Behavioral Execution Prevention (BEP), kt...
Uwaga na złośliwy łańcuch malware o nazwie Raspberry Robin

Uwaga na złośliwy łańcuch malware o nazwie Raspberry Robin

Badacze cyberbezpieczeństwa z grupy Red Canary odkryli nowe złośliwe oprogramowanie dla systemu Windows rozprzestrzeniane za pomocą wymiennych urządzeń USB. „Raspberry Robin” to nazwa własna wymyślona...
Czynnik ludzki w bezpieczeństwie cybernetycznym i ataki socjotechniczne

Czynnik ludzki w bezpieczeństwie cybernetycznym i ataki socjotechniczne

Bezpieczeństwo cybernetyczne staje się coraz bardziej złożone wraz z rozwojem systemów informatycznych. Chociaż technologia ma kluczowe znaczenie, nie jest jedynym faktorem, który należy wziąć pod uwag...