Złośniki
Archiwum
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Jak jedną prostą sztuczką wyłączyliśmy przestępcom proste złośliwe oprogramowanie
Co stanie się, gdy na jednym serwerze Discorda pojawi się grupa analityków złośliwego oprogramowania z misją i odrobiną wolnego czasu? Efekty może nie są imponujące, ale przynajmniej artykuł je opisujący...
-
Kiedy nawet dobry EDR nie wystarcza – case study prawie udanego ataku z polskiej firmy
Bronimy dużej firmy. Kupujemy porządnego EDR-a. Instalujemy na stacjach. EDR pracuje, wysyła alerty, gdy znajdzie coś podejrzanego. Alerty analizujemy i reagujemy na te poważne. A włamywacz przychodzi ze swoimi narzędziami...
-
Ministerstwo Cyfryzacji ostrzega użytkowników Signala. Wyjaśniamy, o co chodzi
W sieci pojawiło się kilka plotek o atakach na użytkowników Signala, prowadzonych przez Rosję. Znalazły one nawet swoje odzwierciedlenie w komunikacie rozesłanym do polskich VIP-ów. Na czym miał polegać atak...
-
Jak wykryć Pegasusa na iPhonie i inne ciekawe pytania od użytkowników telefonów Apple
Temat Pegasusa jest niezwykle obszerny. Dzisiaj zaprosiliśmy eksperta ekosystemu Apple, Wojciecha Regułę z firmy SecuRing, by odpowiedział na pytania dotyczące obecności i wykrywania Pegasusa na iPhone'ach. Oddajemy zatem głos fachowcowi....
-
Sprzedajesz komputer – uważaj na ten nowy, nietypowy rodzaj ataku
Gdy wydaje się nam, że już wszystkie możliwe wektory ataku opisaliśmy od A do Z, pojawia się bardziej kreatywny przestępca, który wymyśla nowy sposób infekcji cudzych komputerów. Nie inaczej było...
-
Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm
Zastanawiacie się czasem, skąd przestępcy mieli hasło do waszego konta albo w jaki sposób dostali się do firmowej sieci, logując się do RDP lub VPN-a przy pierwszej próbie? Prawdopodobnie wasze...
-
Jak połączyć brzydkie Lambo, potężnego teścia i talent do przestępstw komputerowych
Maksym Jakubiec – playboy, haker, cyberprzestępca. O przygotowanym - prawdopodobnie przez niego - ataku na Garmina pisały światowe media. Ale Rosjanin jest znany od dawna i poszukiwany m.in. przez FBI....
-
Jak sprzedając na OLX można łatwo stracić środki ze swojej karty kredytowej
Wystawiacie towar na OLX. Bardzo szybko pojawia się zainteresowany klient, który chce skorzystać z bezpiecznej "Przesyłki OLX". Na koniec jednak okazuje się, że zamiast przybyć wam pieniędzy, to ubyło -...
-
Uwaga na dużą kampanię malware pod hasłem Allegro Kredyty
Czasem po stanie naszej skrzynki możemy szybko ocenić skalę kampanii przestępców - jeśli w ciągu kwadransa dociera do nas kilkanaście raportów o złośliwych wiadomościach, to wiemy, że warto o tym...
-
Uwaga na okazyjne zakupy prowadzące do wyczyszczenia konta
Chciwy dwa razy traci - choć to przysłowie znane jest wielu internautom, to rzadko kto odnosi je do siebie. Niestety wykorzystują to przestępcy, którzy dzięki prostym sztuczkom potrafią namówić ludzi...
-
Uwaga na ataki na użytkowników polskich dostawców poczty: WP, Interia, Onet
Obserwujemy masowe ataki na klientów polskich serwisów dostarczających usługę poczty elektronicznej. Choć scenariusz nie jest wyrafinowany, to znamy już ofiary - a kradzież z konta boli dość mocno. Warto ostrzec...
-
Pułapki wideokonferencji, czyli czy Zoom jest taki zły jak go malują
Ostatnio Zoom znalazł się w centrum uwagi. Nagle miliony ludzi na całym świecie zaczęły z niego intensywnie korzystać, a badacze zaczęli wykrywać różne, mniejsze lub większe podatności. Nie tylko badacze...
-
O ransomware w polskich gminach, czyli historie z happy endem i bez
Co szyfruje komputery w polskich gminach i firmach? Dlaczego z reguły danych nie można odzyskać, czasem jednak można i dlaczego jest to takie trudne? Na te pytania odpowie dzisiaj przedstawiciel...
-
Analiza złośliwego kodu dla amatorów na świeżym przykładzie – odcinek 2
Pierwsza analiza wzbudziła taki odzew, jaki rzadko spotykamy po naszych artykułach, więc czas na kolejną. Na szczęście przestępcy nie próżnują, więc zobaczmy, co przysłali nam tym razem. Zapraszamy do lektury....
-
Analiza złośliwego kodu dla amatorów na świeżym przykładzie
Chcecie zobaczyć, jak radzimy sobie z analizą ataków, dysponując jedynie przeglądarką i kwadransem wolnego czasu? Pokażemy to na ciekawym przykładzie ataku z dzisiejszego poranka. Doświadczenie w analizie nie jest wymagane...
-
Ransomware ewoluuje – nowa grupa dodaje okup za nieujawnienie danych
Cyberprzestrzeń nie lubi pustki. Po zakończeniu świadczenia usługi Ransomware-as-a-Service GandCrab, pojawia się nowa usługa, nowy malware, jeszcze groźniejszy, jeszcze skuteczniejszy. Każdy ma coś do stracenia - tę zasadę wykorzystują przestępcy....
-
„Płać za zwrot danych” już nieaktualne – teraz jest „Płać albo publikujemy”
Autorzy ransomware najwyraźniej zauważyli możliwość zwiększenia konwersji swoich przymusowych klientów - oprócz szyfrowania danych zaczęli je wykradać i grozić upublicznieniem. Jedna grupa nawet założyła w tym celu własny serwis WWW....
-
Analiza próby ataku na polski kanał Youtube „Poszukiwacze Okazji”
Czasem trafiamy w sieci na relacje osób, które były celami ataków przestępców. Najczęściej nie zawierają one szczegółów technicznych samego ataku. Ubolewamy, lecz czasem możemy tę lukę uzupełnić - tak jak...
-
Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia
Mit iPhone'a jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhone'ów, w których urządzenia były masowo infekowane...
-
Jak złodzieje zatrzymują wasze pieniądze w bankomatach, by je ukraść
Zjawisko kradzieży pieniędzy podczas wypłaty gotówki z bankomatów stało się na tyle dotkliwe, że banki zaczęły ostrzegać przed nakładkami klejowymi. Pokazujemy, na czym ta metoda kradzieży polega, jak ją rozpoznać...
-
Salony sieci Play na celowniku bezczelnych włamywaczy
W salonie Playa dzwoni telefon. To ktoś z centrali - ma pomóc w aktualizacji oprogramowania służącego do obsługi klienta. Przekazuje instrukcje, jak dokonać aktualizacji i pomaga w całym procesie. Niestety...
-
[Aktualizacja] Jak polski koń trojański z roku 1999 przejął w 2018 kontrolę nad światem
Powstały 20 lat temu polski koń trojański jest od kilku lat jednym z najczęściej wykrywanych rodzajów złośliwego oprogramowania na całym świecie. Tak przynajmniej uparcie twierdzi jeden z dużych dostawców rozwiązań...
-
Emotet – trojan bankowy w ofensywie bohaterem miesiąca
Choć do końca miesiąca zostało jeszcze trochę dni, to niektórzy analitycy już teraz stwierdzają, że maj 2019 należy do Emoteta, który funkcjonuje w cyberprzestrzeni od marca 2017, będąc następcą takich...
-
Setki tysięcy komputerów ASUS-a zarażonych, także w Polsce
Niektóre ataki mrożą krew w żyłach. Podpisane cyfrowo pliki z aktualizacjami oprogramowania serwowane z serwerów producenta sprzętu zawierające złośliwe oprogramowanie są zdecydowanie na tej liście. Czytaj dalej »
-
Norsk Hydro – ogromne skutki prostego ataku ransomware
Jedna z największych światowych firm, zatrudniająca 35 tys. osób, padła ofiarą prostego, ale bardzo skutecznego ataku, wpływającego na jej działanie. Atak spowodował nawet wzrost ceny aluminium na światowych rynkach. Co...