Menu dostępności

malware

Kolejny LOLBIN umożliwia niekontrolowane uruchomienie malware na Windows

Kolejny LOLBIN umożliwia niekontrolowane uruchomienie malware na Windows

W dzisiejszym poście opiszemy i przetestujemy kolejną aplikację/plik wykonywalny, wbudowany w system operacyjny Windows o nazwie „runexehelper.exe”, który może pozwolić atakującemu ominąć zabezpieczen...
Symbiote – prawie niewykrywalny malware atakujący Linuksy

Symbiote – prawie niewykrywalny malware atakujący Linuksy

Administratorzy i Bezpiecznicy środowisk Linux powinni być postawieni w stan gotowości, a już na pewno powinni zapoznać się z poniższym artykułem. Nowe zagrożenie o nazwie „Symbiote” (pl. „Symbiont”)...
Behavioral Execution Prevention – Czy to nowa generacja AV?

Behavioral Execution Prevention – Czy to nowa generacja AV?

Zespoły Blue-Team na całym świecie potrzebują innowacyjnych narzędzi do powstrzymania wyrafinowanych ataków. Cybereason ogłosił w swoim artykule nową warstwę obrony - Behavioral Execution Prevention (BEP), kt...
Uwaga na złośliwy łańcuch malware o nazwie Raspberry Robin

Uwaga na złośliwy łańcuch malware o nazwie Raspberry Robin

Badacze cyberbezpieczeństwa z grupy Red Canary odkryli nowe złośliwe oprogramowanie dla systemu Windows rozprzestrzeniane za pomocą wymiennych urządzeń USB. „Raspberry Robin” to nazwa własna wymyślona...
Czynnik ludzki w bezpieczeństwie cybernetycznym i ataki socjotechniczne

Czynnik ludzki w bezpieczeństwie cybernetycznym i ataki socjotechniczne

Bezpieczeństwo cybernetyczne staje się coraz bardziej złożone wraz z rozwojem systemów informatycznych. Chociaż technologia ma kluczowe znaczenie, nie jest jedynym faktorem, który należy wziąć pod uwag...
Dlaczego nie powinniśmy automatyzować analizy próbek w VirusTotal?

Dlaczego nie powinniśmy automatyzować analizy próbek w VirusTotal?

VirusTotal jest chyba najpopularniejszym darmowym i publicznym narzędziem do sprawdzania reputacji plików, domen oraz adresów IP. Ważne jest, aby zdać sobie sprawę, że przesyłanie niektórych plików d...
Malware Vidar ukrywał się tam, gdzie nikt go nie szukał

Malware Vidar ukrywał się tam, gdzie nikt go nie szukał

Gdzie jest ostatnie miejsce, w którym spodziewałbyś się znaleźć złośliwe oprogramowanie? W e-mailu od kolegi? W oprogramowaniu, które używasz na co dzień? Co powiesz na plik dokumentacji technicznej? W opublikowa...
Malware „Electron Bot” do pobrania z Microsoft App Store

Malware „Electron Bot” do pobrania z Microsoft App Store

Szkodliwe oprogramowanie typu backdoor, które umożliwia przejęcie konta w mediach społecznościowych – w tym Facebooka, Google i Soundcloud – przeniknęło do oficjalnego sklepu Microsoftu, klonując szablony i...
Złośliwe oprogramowanie bankowe na Androida znów atakuje

Złośliwe oprogramowanie bankowe na Androida znów atakuje

Badacze odkryli nową aktywność starego trojana bankowego. Napisany został na Androida i zaprojektowany do kradzieży danych uwierzytelniających i wiadomości SMS. Przemknął się przez zabezpieczenia Sklepu Go...
Cyfrowa wojna, czyli jak wyglądają cyberataki na Ukrainę?

Cyfrowa wojna, czyli jak wyglądają cyberataki na Ukrainę?

Wczoraj rano Rosja rozpoczęła inwazję na Ukrainę. Zgodnie z przewidywaniami, fizyczne ataki były poprzedzone działaniami w cyberprzestrzeni: DDoS, czyszczenie danych, ataki na Active Directory w fir...