Wpisy z tagiem "malware"

Uwaga na nową, sprytną kampanię przestępców używającą marki PayU

Uwaga na nową, sprytną kampanię przestępców używającą marki PayU

Dostajemy liczne zgłoszenia od Czytelników do których trafiają bardzo ładnie przygotowane emaile od przestępców. Czytelnicy piszą, że prawie dali się złapać – co oznacza, że autorzy kampanii naprawdę się postarali.… Czytaj dalej

Duża kampania złośliwego oprogramowania „Dowód zakupu do zamówienia nr”

Duża kampania złośliwego oprogramowania „Dowód zakupu do zamówienia nr”

Od ok. 9:30 do skrzynek Polaków zaczęły w masowych ilościach trafiać wiadomości zawierające złośliwy załącznik udający dowód rzekomego zakupu towaru. Choć rodzaj ataku jest świetnie znany, to niestety użytkownicy nadal klikają.… Czytaj dalej

Techniczna analiza scenariusza przebiegu ataku na polskie banki

Techniczna analiza scenariusza przebiegu ataku na polskie banki

Od pojawienia się pierwszych informacji dotyczących zidentyfikowania najpoważniejszego ujawnionego ataku na polskie banki minęły już trzy tygodnie, czas zatem zebrać w jednym miejscu techniczne informacje na temat przebiegu samego ataku.… Czytaj dalej

Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy

Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy

Od ponad tygodnia polski sektor bankowy walczy z bardzo skutecznymi włamywaczami. Nieznani sprawcy uzyskali jakiś czas temu dostęp do stacji roboczych oraz serwerów w co najmniej kilku bankach i wykradli z nich dane.… Czytaj dalej

Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę

Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę

Rzadko mamy okazję pisać o analizach zaawansowanych ataków których celem są Polacy. Takie ataki się zdarzają – tylko z reguły nigdy nie widzą światła dziennego. Tym razem jest jednak inaczej, dzięki czemu możecie przeczytać poniższy artykuł.… Czytaj dalej

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Nie wszystkie kampanie złośliwego oprogramowania nastawione są na masowego klienta. Te przeznaczone dla wąskiego grona odbiorców są także ciekawe. Poniżej znajdziecie analizę kampanii prowadzonej na polskich grupach Facebooka.… Czytaj dalej

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Ostatnie kampanie złośliwego oprogramowania które docierały do Waszych skrzynek posługują się wcześniej rzadko spotykanym scenariuszem ataku, w którym przestępcy wykorzystują zaufanie do Google by zainfekować Wasze komórki.… Czytaj dalej

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Wśród specjalistów ds. bezpieczeństwa nie brakuje osób twierdzących, że sprzęt chińskiej produkcji pełen jest tylnych furtek producentów. Rzadko jednak udaje się kogoś złapać za rękę tak bardzo na gorącym uczynku jak w tym wypadku.… Czytaj dalej

Uwaga na niebezpiecznego Benia, czyli VBKlip nie wie kiedy ze sceny zejść

Uwaga na niebezpiecznego Benia, czyli VBKlip nie wie kiedy ze sceny zejść

Polscy internetowi przestępcy nie próżnują i niedawno wyprodukowali nowy egzemplarz złośliwego oprogramowania atakującego Wasze konta bankowe. Program nie jest innowacyjny, lecz stanowi realne zagrożenie dla bezpieczeństwa Waszych środków.… Czytaj dalej

Włamywacze mogli przebywać w sieci Netii od kwietnia 2016

Włamywacze mogli przebywać w sieci Netii od kwietnia 2016

Znaleźliśmy informacje wskazujące, że włamanie do serwera Netii którego konsekwencje mogliśmy dzisiaj obserwować mogło mieć miejsce dużo wcześniej, bo w kwietniu 2016. Dowodem jest próbka złośliwego oprogramowania z tego serwera…… Czytaj dalej

E-komornik, uporczywy oszust komputerowy, zatrzymany przez policję

E-komornik, uporczywy oszust komputerowy, zatrzymany przez policję

Jeśli w ciągu ostatnich dwóch lat otrzymaliście na swoja skrzynkę pocztową wiadomość od rzekomego komornika sądowego, a wraz z nią link do złośliwego oprogramowania, to nadawcą zapewne był zatrzymany własnie oszust.… Czytaj dalej

Czym naprawdę jest ten rzekomo straszny koń trojański GozNym

Czym naprawdę jest ten rzekomo straszny koń trojański GozNym

Pewnie większość z Was słyszała już z mediów o kataklizmie który nadciąga nad polskie banki. Klienci są zdezorientowani, banki lekko zaskoczone a fachowcy po cichu śmieją się z całej sytuacji. Spróbujemy rozwiać ewentualne wątpliwości.… Czytaj dalej

Jak ukryć kradzież miliarda dolarów, czyli analiza nietypowego malware

Jak ukryć kradzież miliarda dolarów, czyli analiza nietypowego malware

Kilka tygodni temu przestępcy próbowali ukraść miliard dolarów z kont banku centralnego w Bangladeszu. Prawie im się to udało, a dzięki analizie użytego złośliwego oprogramowania możemy zajrzeć za kulisy spektakularnego włamania.… Czytaj dalej

Ponad 260 000 plików EXE w serwisie Chomikuj.pl zainfekowanych koniem trojańskim

Ponad 260 000 plików EXE w serwisie Chomikuj.pl zainfekowanych koniem trojańskim

W sieci pojawił się opis ciekawego konia trojańskiego napisanego w Pythonie prawdopodobnie przez Polaka. Na podstawie dostępnych wskazówek zidentyfikowaliśmy już ponad 100 tysięcy zainfekowanych nim plików EXE.… Czytaj dalej

Alert: Faktura Orange

Od godziny 9:30 do skrzynek trafia wiadomość udająca fakturę od firmy Orange. Wysyłka jest przygotowana dość przyzwoicie. Możliwe tematy wiadomości to:

Fwd: Orange
Fwd: E-Faktura
Fwd: E-Faktura Orange
Fwd: E-Faktura Orange dla konta
Fwd: E-Faktura Orange dla konta 1.153[tutaj 5 cyfr unikatowych dla każdej wiadomości]

Wiadomość nie ma treści.… Czytaj dalej

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Otrzymujemy różne wyrazy uznania – podziękowania, gratulacje czasem komplementy, jednak najciekawsze są te pochodzące od przestępców – jak w poniższym przykładzie, gdzie złośliwe oprogramowanie blokuje ofiarom dostęp do z3s.… Czytaj dalej

Alert: Potwierdzenie odbioru paczki

Przestępcy rozsyłają własnie wiadomości udające powiadomienia od Paczkomatów. Wiadomość zawiera złośliwy załącznik, instalujący na komputerze ofiary konia trojańskiego. Wiadomość wygląda tak:

W załączniku znajduje się plik o złośliwym charakterze:

  • nazwa: Potwierdzenie odbioru paczki.docm
  • MD5: 937a80e3e9b76e4487ba823420d3fde5
  • VirusTotal

Plik jkwldl.exe… Czytaj dalej

Nowy wariant ataków na skrzynki Polaków – uwaga na pliki DOCM

Nowy wariant ataków na skrzynki Polaków – uwaga na pliki DOCM

Około tygodnia temu w skrzynkach Polaków zaczął pojawiać się nowy rodzaj ataków złośliwego oprogramowania. Choć używa kombinacji wcześniej znanych metod ataku, warto przyjrzeć się jego nietypowym szczegółom.… Czytaj dalej

Alert: Biomir środki czystości

Złośliwa wiadomość w dzisiejszej poczcie:

Plik załącznika:

  • nazwa załącznika: FK-11-JRT2911.rar
  • plik w archiwum: FK-11-JRT2911.pif
  • MD5: 5b52daed21f7ddbcef83128e820c9492 / a98adbdf8617573bae01328745b6b1c7
  • Virus Total, Malwr.com, Hybrid Analysis
  • zawartość: ?
  • C&C: hydrobrom.com / fineverdis.com
Czytaj dalej

Alert: Próba doręczenia przesyłki DHL

Dzisiaj w skrzynkach Polaków:

Temat: Próba doręczenia przesyłki DHL ID:2283213229313 (numer ulega zmianie)

Złośliwy plik:

  • archiwum dhl factura pdf.z
  • zawiera dhl factura 26112015 exe.pdf (sztuczka RTL)
  • MD5: 757e9135bacd75102afdfa5ebec2d894
  • Virus Total, Malwr.com, Hybrid Analysis
  • koń trojański ISFB
  • C&C agreylux.com

 

Dziękujemy wszystkim którzy podsyłają nowości :)Czytaj dalej

Ciekawa i bardzo różnorodna kampania złośliwego oprogramowania

Ciekawa i bardzo różnorodna kampania złośliwego oprogramowania

Przestępcy rozsyłający swoje złośliwe oprogramowanie rzadko popisują się kreatywnością – z reguły korzystają z jednego utartego schematu nawet przez kilka miesięcy z rzędu. Niektórzy jednak ciągle kombinują – i taki przypadek dzisiaj opisujemy.… Czytaj dalej

Uwaga na bardzo niebezpieczny i nietypowy atak na internautów

Uwaga na bardzo niebezpieczny i nietypowy atak na internautów

Polscy internauci powoli uczą się już, by nie otwierać niezaufanych załączników z poczty elektronicznej lub plików pobieranych z internetu. Co jednak, gdy okazuje się, że niebezpieczne jest już samo załadowanie złośliwej witryny?… Czytaj dalej

Uwaga na niebezpieczne ataki na użytkowników ruterów TP-Link

Uwaga na niebezpieczne ataki na użytkowników ruterów TP-Link

Polscy użytkownicy ruterów marki TP-link narażeni są na rzadko ostatnio spotykany atak związany z podmianą adresów serwerów DNS i próbą nakłonienia do zainstalowania złośliwego oprogramowania na komputerze.… Czytaj dalej

Alerty 2015-10-20 – Tinba, Tinba i Tinba

Oprócz rzekomych faktur Plusa doręczane wczoraj były także inne złośliwe wiadomości.

Drugi wariant:

Wiadomości nie mają treści, ich tematy to „informacja” lub „zdjecia cz. 2 – ostatnia”.

Złośliwy załącznik:

  • Bez tytułu 1.png.zip / obrazy – cz.2  – 2015.10.pps.zip
  • Bez tytułu 1.png.exe
Czytaj dalej

Alert: Twoja Zielona faktura Plus

Obserwujemy dużą falę złośliwego oprogramowania wysyłanego jako rzekoma faktura od Plusa.

Złośliwy załącznik:

  • [8 losowych cyfr]_Detale_Nota_odsetkowa_20151019.zip
  • [8 innych losowych cyfr]_Detale_Nota_odsetkowa_20151019.pdf.exe
  • MD5: 30d3c63ac36b2f38e3b918aff77a99bf
  • Virus Total
  • Malwr.com
  • Hybrid Analysis
  • pierwsza obserwacja 2015-10-19 09:52
  • plik to wyjątkowo marnie ukryty bankowy koń trojański Tinba

Sama wysyłka prowadzona jest za pomocą zróżnicowanych adresów IP z całego świata.… Czytaj dalej