Wpisy z tagiem "koń trojański"

[Aktualizacja] Jak polski koń trojański z roku 1999 przejął w 2018 kontrolę nad światem

[Aktualizacja] Jak polski koń trojański z roku 1999 przejął w 2018 kontrolę nad światem

Powstały 20 lat temu polski koń trojański jest od kilku lat jednym z najczęściej wykrywanych rodzajów złośliwego oprogramowania na całym świecie. Tak przynajmniej uparcie twierdzi jeden z dużych dostawców rozwiązań bezpieczeństwa.… Czytaj dalej

Fakty i mity na temat trojanów sprzętowych

Fakty i mity na temat trojanów sprzętowych

W poprzednim wpisie przedstawiłem analizę techniczną modeli ataków na infrastrukturę teleinformatyczną przy użyciu trojanów sprzętowych. W tym artykule, stanowiącym kontynuację poprzedniego, postaram się odpowiedzieć na pytania, komentarze i uwagi czytelników.Czytaj dalej

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware’u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?… Czytaj dalej

Niecodzienny atak za pomocą profili NSZZ Solidarność Stoczni Gdańskiej

Niecodzienny atak za pomocą profili NSZZ Solidarność Stoczni Gdańskiej

Czasem do dystrybucji złośliwego oprogramowania wykorzystywane są serwisy darzone zaufaniem przez użytkowników. Tu dodatkowo obserwujemy także wykorzystywanie krajowych animozji politycznych. Nietypowe.… Czytaj dalej

Klienci PKO BP, BZ WBK, mBanku, ING i Pekao na celowniku nowego malware

Klienci PKO BP, BZ WBK, mBanku, ING i Pekao na celowniku nowego malware

W sieci pojawiło się niedawno nowe złośliwe oprogramowanie, które za cel obrało sobie konta klientów pięciu największych polskich banków. Metody jego działania są dość kreatywne, a jego twórcy bardzo pracowici.… Czytaj dalej

Uwaga na zainfekowane torrenty na popularnych trackerach

Uwaga na zainfekowane torrenty na popularnych trackerach

Jeśli nigdy nie pobraliście pirackiej gry czy programu i nie planujecie robić tego w przyszłości, to możecie spać spokojnie. Pozostałym amatorom piractwa chcieliśmy zasygnalizować, że oprócz organów ścigania polują na nich zorganizowani przestępcy.… Czytaj dalej

Nie pomoże zielona kłódka – ten koń trojański tak podmieni stronę banku, że nie zauważysz

Nie pomoże zielona kłódka – ten koń trojański tak podmieni stronę banku, że nie zauważysz

Nawet jeśli zawsze samodzielnie wpisujesz w przeglądarce adres WWW swojego banku i sprawdzasz czy w pasku adresu widać zieloną kłódkę to i tak możesz trafić na serwer przestępców. Najnowszy koń trojański potrafi Cię sprytnie oszukać.… Czytaj dalej

Echo słynnego polskiego botnetu powraca w chińskiej kamerze

Echo słynnego polskiego botnetu powraca w chińskiej kamerze

W chińskiej elektronice użytkowej natrafić można na najróżniejsze ciekawostki. I nie mówimy tu tylko o ukrytych tylnych furtkach, ale także o śladach złośliwej działalności prawdopodobnie największego botnetu autorstwa Polaka.… Czytaj dalej

Świadomy politycznie koń trojański wysyła skradzione środki wydawnictwu Korwina

Świadomy politycznie koń trojański wysyła skradzione środki wydawnictwu Korwina

Od dłuższego czasu ktoś rozsyła po skrzynkach pocztowych polskich internautów prymitywnego konia trojańskiego własnej produkcji, który czasami w miejsce rachunku odbiorcy przelewu podstawia rachunek Oficyny Konserwatystów i Liberałów.… Czytaj dalej

Uwaga na nowy atak fiat126pteam, celem polskie firmy

Uwaga na nowy atak fiat126pteam, celem polskie firmy

Od wczoraj trwa nowy atak na internautów, mający wszelkie znamiona podobieństwa do znanej już kampanii fiat126pteam przeciwko kancelariom prawniczym. Tym razem wiadomość przestępców dociera do firm w całej Polsce.… Czytaj dalej

Uwaga na nowy, sprytny atak na polskich internautów

Uwaga na nowy, sprytny atak na polskich internautów

Mieliśmy wczoraj okazję pomóc użytkownikowi, który dostał podejrzaną wiadomość. Inaczej niż tysiące innych internautów, zamiast ślepo klikać w linki, wiedziony intuicją zadzwonił do nas i okazało się, że trafił na nieznany przykład ataku.… Czytaj dalej

Aktualizacja z wirusem w bonusie, czyli kto zarządza Twoim komputerem

Aktualizacja z wirusem w bonusie, czyli kto zarządza Twoim komputerem

Popularny program do wykonywania i udostępniania zrzutów ekranu dzisiaj w nocy rozsyłał swoją zainfekowaną aktualizację. Czy warto wyłączyć automatyczne aktualizacje, czy też trzeba ślepo zaufać autorom używanego oprogramowania?… Czytaj dalej

AIDS, dyskietki i skrzynka pocztowa w Panamie, czyli ransomware sprzed 26 lat

AIDS, dyskietki i skrzynka pocztowa w Panamie, czyli ransomware sprzed 26 lat

Większość z Was pewnie spotkała się już z programami szyfrującymi pliki i żądającymi od użytkowników okupu w zamian za dane. Mało kto jednak wie, że pierwszy przypadek takiego wymuszenia na dużą skalę miał miejsce już w roku 1989.… Czytaj dalej

Nie tylko NSA, czyli francuski rządowy koń trojański ze słonikiem

Nie tylko NSA, czyli francuski rządowy koń trojański ze słonikiem

USA, Rosja i Chiny nie są jedynymi krajami, którego służby stać na wyprodukowanie własnego złośliwego oprogramowania. Wiele dowodów wskazuje na to, że w sieci krąży również oryginalny koń trojański autorstwa Francuzów.… Czytaj dalej

Wirus, który potrafi w całości schować się w rejestrze Windows

Wirus, który potrafi w całości schować się w rejestrze Windows

Mieliśmy już wirusy mieszkające we własnych plikach, w cudzych plikach, w sektorach startowych, w BIOSie komputera lub jego komponentów czy w interfejsie ACPI. Co powiecie jednak na złośliwe oprogramowanie, które chowa się w rejestrze Windows?… Czytaj dalej

Uwaga, atak skierowany na czytelników naszego serwisu z BTC w tle

Uwaga, atak skierowany na czytelników naszego serwisu z BTC w tle

Wczoraj wieczorem na naszym profilu na Facebooku pojawił się link do sensacyjnej informacji o ponownym włamaniu do Bitcurexa. Plik, na który wskazywał link, miał za zadanie zainfekować komputery ciekawskich czytelników.… Czytaj dalej

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware.… Czytaj dalej

Analiza konia trojańskiego użytego w ataku na samorządowców

Zespół ComCERT opublikował wczoraj analizę pliku konia trojańskiego, rozsyłanego kilka dni temu do polskich samorządowców. Okazuje się, że atakujący nie popisał się wyrafinowaniem i użył popularnego programu DarkComet, opakowanego skryptami. Polecamy lekturę.… Czytaj dalej

Ukierunkowany atak na pracowników polskich samorządów

Ukierunkowany atak na pracowników polskich samorządów

Wczoraj otrzymaliśmy z kilku źródeł informację o próbie ataku na pracowników samorządu terytorialnego – prawdopodobnie ukierunkowanego na skarbników, dysponujących dostępem do rachunków bankowych gmin i powiatów.… Czytaj dalej

Polska podejrzana o używanie oprogramowania szpiegującego

Polska podejrzana o używanie oprogramowania szpiegującego

Rządy wielu krajów coraz chętniej korzystają z komercyjnych koni trojańskich do szpiegowania swoich obywateli. Organizacja monitorująca jeden z takich programów znalazła jego serwery pod polskimi adresami IP należącymi do Orange.… Czytaj dalej

Niebezpieczna wersja konia trojańskiego atakuje Polaków

Jak donosi CERT Polska, w sieci pojawiła się nowa, niebezpieczna wersja konia trojańskiego podmieniającego zawartość schowka systemu operacyjnego. Program czeka, aż użytkownik skopiuje do schowka numer rachunku, na który chce wysłać przelew, a następnie podmienia go na numer zaszyty w aplikacji.… Czytaj dalej

Hakowanie bankomatów przez port USB i dziurę w obudowie

Hakowanie bankomatów przez port USB i dziurę w obudowie

Złośliwe oprogramowanie w bankomatach znajdowane jest już od kilku lat. Jak jednak tam trafia? Okazuje się, że jedną z metod używanych przez przestępców jest wyłamanie kawałka obudowy i podłączenie do bankomatu dysku USB.… Czytaj dalej

„Atak pokojówki” w trakcie turnieju zawodowych pokerzystów

„Atak pokojówki” w trakcie turnieju zawodowych pokerzystów

Ciekawe wydarzenia prawie jak z filmu sensacyjnego miały miejsce w trakcie rozgrywanego niedawno turnieju pokera w Barcelonie. Ktoś włamał się do pokojów hotelowych dwóch pokerzystów i zmodyfikował zawartość ich laptopów.… Czytaj dalej

mBank sam usuwa groźnego konia trojańskiego z telefonów klientów

mBank sam usuwa groźnego konia trojańskiego z telefonów klientów

Przynajmniej od lipca polskich internautów atakuje groźny koń trojański, który potrafi przechwytywać SMSy z kodami jednorazowymi. Tydzień temu mBank zmodyfikował swoje SMSy, by zawierały komendę odinstalowania wirusa.… Czytaj dalej

Uwaga, koń trojański potrafi podmienić numer rachunku w schowku

Uwaga, koń trojański potrafi podmienić numer rachunku w schowku

Cyberprzestępcy wymyślają coraz to nowe metody, by dobrać się do naszych pieniędzy. Po koniach trojańskich, wstrzykujących dodatkowe treści w strony banków, przyszedł czas na program, podmieniający w schowku numer konta bankowego.… Czytaj dalej