Rozwój szkodnika Agent.BTZ

Eksperci bezpieczeństwa udokumentowali rozwój szkodnika AGent.BTZ na przestrzeni 7 lat!

Liczba cyberataków, których głównym celem są instytucje rządowe, korporacje czy organizacje międzynarodowe zwiększyła się znacząco w ostatnich latach. Malware w tym przypadku jest ulubionym orężem atakujących.

Czytaj więcej: Rozwój...

DETEKT - ochrona przed inwigilacją. Robisz to źle!

Co musimy wiedzieć o programie DETEKT? 

Dzięki współpracy organizacji takich jak Amnesty International, Digitale Gesellschaft, Electronic Frontier Foundation oraz Privacy International od kilku dni możemy ściągnąć z sieci darmowe narzędzie o nazwie DETEKT. Podstawowym zamierzeniem twórców było zwiększenie świadomości zagrożeń cyberszpiegowaniem ze strony instytucji państwowych w szczególności wśród dziennikarzy, działaczy organizacji pozarządowych ale także zwykłych użytkowników. Narzędzie o bardzo ograniczonych możliwościach przeznaczone jest do wykrywania jedynie kilku rodzin złośliwych programów szpiegujących o rządowym rodowodzie i pochodzeniu. Eksperci G DATA uznali, że użytkownicy powinni poznać możliwości tego narzędzia oraz jego poważne ograniczenia.

Czytaj więcej: DETEKT -...

G Data zostawia konkurentów daleko w tyle

Zmiany w strukturach Virus Bulletin spowodowały ogromne opóźnienie publikacji wyników przekrojowego badania i recenzji 35 rozwiązań antywirusowych. Testy przeprowadzono w okresie od lutego do kwietnia 2014 roku na najpopularniejszej obecnie platformie jaką jest Windows 7 (w Polsce 47,71% wszystkich użytkowników internetu korzysta z tego systemu operacyjnego ).  Badania ekspertów z Virus Bulletin od lat są synonimem dokładności i skrupulatności. W przeciągu niecałych dwóch miesięcy skontrolowali oni 35 programów pod kątem wykrywalności na podstawie baz sygnatur, wykrywalności najnowszych zagrożeń tzw. 0-day, stabilności pracy, liczby fałszywych alarmów, funkcjonalności oraz oczywiście wydajności i wpływu na działanie zabezpieczanego sprzętu.

Czytaj więcej: G Data...

InPost i jego klienci na celowniku hakerów.

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.

Czytaj więcej: InPost i...

Botnet kontrolowany przez facebook'a

Nowy szczep złośliwego oprogramowania potrafiącego skutecznie ukrywać swoją obecność (stelth malware) jest w stanie wykorzystywać portale takie jak Yahoo, Gmail czy Facebook do kontaktowania się ze swoimi twórcami i otrzymywania komend. To co czyni IcoScript niezwykłym jest wykorzystanie do tych działań własnego języka skryptowego pozwalającego na automatyczne łączenie się z kontem email. Skrzynka wykorzystywana do łączności haker-trojan musi zostać wcześniej odpowiednio skonfigurowane, by móc komunikować się z zainfekowanymi komputerami. Dostęp do aplikacji takich jak webmail bardzo rzadko jest blokowany przez administrtorów w sieciach firmowych. Stąd trojan jest w stanie otrzymywać komendy i wykonywać polecenia hakerów, bez nadmiernego zwracania na siebie uwagi i ryzyka wykrycia. Specjaliści bezpieczeństwa z G DATA SecurityLabs określili zagrożenie jako Win32.Trojan.IcoScript.A. Szczegółowa analiza opublikowana została na łamach Virus Bulletin.

Czytaj więcej: Botnet...