Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: malware

CCleaner hacked

18 września 2017, 12:16 | W biegu | komentarzy 8
CCleaner hacked

Firma Piriform, właściciel i wydawca programu CCleaner poinformowała, że instalatory programu CCleaner v5.33.6162 oraz CCleaner Cloud v1.07.3191 zostały w nieautoryzowany sposób zmodyfikowane, przez co użytkownicy pobierając i instalując wspomniane oprogramowanie na swoich komputerach, byli zarażani przez malware. Sprawa jest rozwojowa; aktualnie pojawiają się niespójne informacje co do kwestii tego, co…

Czytaj dalej »

Podmiana numerów kont na wielką skalę – kilka milionów USD wyparowało

18 sierpnia 2017, 22:35 | W biegu | komentarzy 8

BBC opisuje garść ataków dotykających firmy spedycyjne (shipping companies), wśród których warto zwrócić na co najmniej jeden. Mianowicie omawiany jest przypadek instalacji malware w średniej wielkości firmie spedycyjnej. Malware wg cytowanego opisu przechwytywał e-maile z / do działu księgowego i podmieniał numery rachunków kont. Przykładowo, dostawca paliwa pisze maila z…

Czytaj dalej »

Malware w oficjalnych aktualizacjach – nowy trend?

17 sierpnia 2017, 16:36 | W biegu | komentarzy 8

Firma Proofpoint donosi o kolejnych rozszerzeniach do Chrome, które zostały przejęte. A bardziej precyzyjnie – przejęte zostały konta osób tworzących rozszerzenia, po czym do oficjalnego sklepu Google z rozszerzeniami została wgrana zainfekowana wersja. Pisaliśmy niedawno o historii z The Web Developer (ponad 1 000 000 instalacji), a Proofpoint wskazuje na kolejne zainfekowane rozszerzenia:…

Czytaj dalej »

Jak analizować malware? Dwuczęściowy kurs

14 sierpnia 2017, 14:12 | W biegu | 1 komentarz

Jak w tytule. Mamy tu sporo danych o przygotowaniu środowiska, podstawach, analizie statycznej, dynamicznej czy szyfrowaniu. Nie zabrakło też informacji o tonie narzędzi oraz rozmaitych technikach używanych przez złośliwe oprogramowanie. Całość idealna jest dla osób chcących zacząć przygodę z tematem. –ms

Czytaj dalej »

Badacz, który zlokalizował kill switch do WannaCry – aresztowany przez FBI

03 sierpnia 2017, 21:58 | W biegu | komentarze 2

Przypominamy WannaCry to głośny ransomware, który szarżował dość skutecznie w tym roku. Wiele serwisów donosi, że Marcus Hutchins – człowiek, który zlokalizował i wykupił domenę będącą kill switchem, blokującym ten malware – został aresztowany zaraz po konferencji Defcon (tuż przed odlotem do rodzimego Londynu). Zarzuca mu się stworzenie malware bankowego Kronos, choć pojawiają…

Czytaj dalej »

1.5 miliona dolarów w 2 miesiące? Wystarczy kilka starych exploitów i złe chęci…

06 lipca 2017, 22:10 | W biegu | komentarze 2

Checkpoint opisuje androidowy malware o nazwie CopyCat, który wg szacunków tylko w dwa miesiące potrafił zainfekować około 14 milionów Androidów –  z czego aż 8 milionów zostało zrootowane. Operacja – wg wyliczeń Checkpointa – przyniosła 1.5 miliona dolarów przychodu, który był generowany przez różne odmiany fałszywych reklam (były to ordynarne…

Czytaj dalej »

Ekstremalnie poważna podatność w… domyślnie instalowanym antymalware Microsoftu. Podatne wszystkie Windowsy 8, 8.1, 10

09 maja 2017, 09:35 | W biegu | komentarzy 14

Tym razem podatny pokazał się MsMpEng czyli Malware Protection service, włączony domyślnie na Windows 8, 8.1, 10 i niektórych wersjach serwerowych. Microsoft wypuścił patcha w 2 dni (!). MsMpEng automatycznie skanuje pliki przesyłane do chronionego Windowsa (niezależnie od tego czy są wysyłane np. mailem, ściągane przeglądarką czy znajdujące się na pendrive). Jak to…

Czytaj dalej »

Automatyczna analiza złośliwego oprogramowania z wykorzystaniem SysAnalyzer

15 lutego 2017, 08:22 | Narzędzia, Teksty | komentarzy 6
Automatyczna analiza złośliwego oprogramowania z wykorzystaniem SysAnalyzer

SysAnalyzer jest aplikacją (a właściwie zestawem), która pozwala na szybką analizę złośliwego oprogramowania poprzez obserwację wykonywanych przez nią działań w różnych stadiach systemu.

Oprogramowanie przed startem „złośliwej próbki” tworzy snapshot obecnego stanu naszego środowiska, który po uruchomieniu malware stanowi podstawę do stwierdzenia zmian w systemie.

Czytaj dalej »

Reklama Amazona w Google kierowała do… serwisu ze scamem

11 lutego 2017, 21:42 | W biegu | komentarzy 6

Nie do końca wiadomo w jaki sposób udało się komuś umieścić w Google reklamę Amazona, wyglądającą jak perfekcyjnie legalna, ale prowadzącą do zupełnie innego URL-a: Docelowa strona sugerowała, że mamy problem z infekcją komputera i rekomendowała telefon na rzekomy support Microsoftu (gdzie operatorzy proszą np. o podanie numeru karty kredytowej czy zainstalowanie odpowiedniego…

Czytaj dalej »

Malware działający ~tylko w pamięci atakuje banki… przygotujcie się zanim będzie za późno

09 lutego 2017, 08:07 | W biegu | komentarzy 9

Kasperski wykrył technikę używaną do tej pory przede wszystkim w atakach sponsorowanych przez rządy – malware nie zostawiający w ogóle śladu na dysku twardym (poza ew. wpisami w rejestrze) i  zagnieżdzający się jedynie w pamięci. Po raz pierwszy malware wykryto w jednym z banków: This threat was originally discovered by…

Czytaj dalej »

Microsoft zablokuje Flasha w przeglądarce Edge

14 grudnia 2016, 21:00 | W biegu | 0 komentarzy

Niedawno Chrome, teraz czas na Edge. Microsoft w nadchodzącej wersji przeglądarki zamierza domyślnie blokować flasha – z możliwością świadomego włączenia go przez użytkownika. Zapewne przełoży się to na zdecydowanie mniejszą skuteczność kampanii malware bazujących choćby na zainfekowanych reklamach. –ms

Czytaj dalej »

Jak analizować malware – seria poradników po polsku

18 października 2016, 19:47 | W biegu | komentarze 3

Na sekuraku mamy ponad 100 stron praktycznych poradników dotyczących analizy malware. Czytania na cały miesiąc :) Szybka analiza malware Analiza malware w praktyce – procedury i narzędzia Analiza malware w fałszywych fakturach od PGE Malware ukrywający się w Joomli – analiza przypadku Deobfuskacja JavaScript część pierwsza Deobfuskacja JavaScript – część druga….

Czytaj dalej »

Wysyłają malware pocztą. Tradycyjną.

22 września 2016, 10:26 | W biegu | komentarze 2

Sophos pisze na swoim blogu o akcji australijskiej policji. Szuka ona osób, które wysyłają zainfekowane pendrajwy tradycyjną pocztą: The USB drives are believed to be extremely harmful and members of the public are urged to avoid plugging them into their computers or other devices. Pendrajwy są nieoznakowane, ale gdyby skorzystali…

Czytaj dalej »