Sophos pisze na swoim blogu o akcji australijskiej policji. Szuka ona osób, które wysyłają zainfekowane pendrajwy tradycyjną pocztą: The USB drives are believed to be extremely harmful and members of the public are urged to avoid plugging them into their computers or other devices. Pendrajwy są nieoznakowane, ale gdyby skorzystali…
Czytaj dalej »
Kasperski pisze o zaawansowanym malware ukrytym w aplikacji Guide For Pokemon Go. Aplikacja miała bardzo sensowne recenzje i liczbę pobrań szacowaną na 500 000 – 1 000 000: Malware finalnie rootuje telefon, używając m.in. exploita z wycieku Hacking Team. Fakt, że skanery Google-a nie wykryły aplikacji jako malware, wynika prawdopodobnie z…
Czytaj dalej »
Przeglądasz sobie ulubioną stronę – a tu nagle boom i pokazuje się request o przydzielenie praw admina do aplikacji last-browser-update.apk: Całość jest malwarem bankowym, który jak relacjonują ludzie z Kasperskiego, był serwowany z wykorzystaniem Google Adsense. Trojan-Banker.AndroidOS.Svpeng.q potrafi m.in. serwować lewe ekrany do logowania dla bankowości internetowych i oczywiście kraść hasła: Na…
Czytaj dalej »
Projekt Sauron działa jedynie w pamięci (nie zostawia zatem śladów na HDD), wykorzystuje techniki przenoszenia siebie przez sieć lub ukryte partycje na USB, pierwszą infekcję datowano na 2011 rok, ale wykryta została dopiero niedawno… Cel: ambasady, instalacje wojskowe, branża finansowa / telekomunikacyjna, ośrodki badawcze. Co Wam to przypomina?
Czytaj dalej »
AdGholas: zaatakowano 22 sieci reklamowe i serwowano malware m.in na 113 serwisach. Interia.pl newyorktimes.com topgear.com cnet.com last.fm msn.com – to tylko kilka znanych domen objętych procederem.
Czytaj dalej »
Równo z popularnością Pokémonów rosną podrobione złośliwe aplikacje udające oryginalną grę. Czasem są to dostępne poza oficjalnym Google Play przeróbki zawierające trojany, ale pojawiają się „lewe” wersje dostępne w oficjalnym sklepie Google. Jedna z wykrytych aplikacji – „Pokemon Go Ultimate” (przed jej usunięciem z Google Play zaliczyła od 10 000 – 50 000…
Czytaj dalej »
Gratka dla badaczy przemysłowego malware – badacze z firmy SentinelOne przeanalizowali próbkę znalezioną w jednej z europejskich firm energetycznych. Całość najprawdopodobniej została stworzona przez jeden z „rządów” w Europie wschodniej i wykazuje wysoką złożoność, w tym pewne techniki omijania m.in. polskiego antywirusa (Arcabit). Autorzy badania całość kwitują tak: This was not…
Czytaj dalej »
Dzisiaj krótkie opracowanie naszego czytelnika, Michała Marguli, który opisał przeprowadzoną przez siebie analizę malware w Joomli. Pomocny okazał się artykuł z sekuraka o ukrywaniu poleceń w skryptach shellowych.
Czytaj dalej »
Dzisiaj krótka analiza nowej kampanii phishingowej – nadesłana przez naszych kolegów z WCSS.
Czytaj dalej »
Praca bawarskiej elektrowni jądrowej Gundremmingen została zakłócona przez infekcję jednego z systemów komputerowych. Według pierwszych informacji incydent ten nie spowodował jednak żadnego realnego zagrożenia.
Czytaj dalej »
Alienvault udostępnił tutorial dla początkujących, opisujący budowę domowego laba do analizy malware : Building a Home Lab to Become a Malware Hunter – A Beginner’s Guide. Zainteresowanych tematem polecam też nasze dwa teksty: Szybka analiza malware oraz Analiza malware w praktyce – procedury i narzędzia. –ms
Czytaj dalej »
Jigsaw to kolejny przykład złośliwego oprogramowania klasy ransomware. Tym razem, w celu skutecznego wymuszenia okupu, komputerowi przestępcy prowadzą ze swymi ofiarami swoistą grę wzorowaną na słynnym horrorze „Piła”…
Czytaj dalej »
Petya to relatywnie nowy typ cryptomalware, szyfrujący dla odmiany cały MFT (zatem zawartość plików pozostaje nietknięta i można je odzyskiwać narzędziami typu testdisk/photorec). Infekcja rozpoczyna się klasycznie – od uruchomienia złośliwej binarki. Później następuje wymuszony bluescreen i po reboocie następuje faza 2 – szyfrowanie dysku a następnie prezentowany jest ten…
Czytaj dalej »
Badacze z firmy ESET, opublikowali niedawno ciekawe opracowanie dotyczące malware o roboczej nazwie USB Thief. Całość rospowszechnia się z wykorzystaniem odpowiednio przygotowanych pendrajwów i co interesujące, wykradzione z ofiary dane są szyfrowane na wpiętym USB (tym samym z którego rozpoczyna się infekcja). Po jego wyjęciu z komputera nie ma żadnych śladów…
Czytaj dalej »
Niestety, bliskie spotkanie ze złośliwym oprogramowaniem klasy ransomware może nam się przytrafić nawet podczas przeglądania dużych i renomowanych serwisów internetowych. W ostatnich dniach przekonali się o tym internauci odwiedzający m.in. msn.com, nytimes.com, czy też bbc.com.
Czytaj dalej »