Post image

Trojan njRAT z nowymi funkcjami: kradzież bitcoinów, okupy i ddos

Powszechnie wiadomo, że przestępcy wykorzystują w swoich działaniach tzw. backdoory. Niezbędne do tego celu narzędzia są bardzo łatwo dostepne, co również nikogo nie dziwi. Jednak niezmiennie zadziwiającym pozostaje, z jaką łatwością można otrzymać niemalże „spersonalizowane” złośliwe oprogramowanie. njRAT jest tego przykładem. Zmodyfikowany koń trojańskinjRAT to koń trojański (RAT to skrót od narzędzia zdalnego dostępu) zawierający wiele funkcjonalności. Pozwalają one na przeprowadzenie dokładnego rozpoznania zainfekowanego systemu. Wystarczy, by przestępca stworzył odpowiednie oprogramowanie (określane również mianem „payload”) i przekonał ofiarę do jego uruchomienia na swoi...

Czytaj dalej
Post image

Ferie z telefonem? Czyli jak przygotować pociechy na samodzielny wyjazd!

Początek roku to dla najmłodszych czas, który przynosi dużo radości. Dopiero był u nich Mikołaj, powitały wesoło Nowy Rok, a już za chwilę kolejne ważne wydarzenie — ferie zimowe. Samodzielny wyjazd dziecka to duży stres dla rodziców, którzy chcieliby być cały czas w kontakcie telefonicznym z dzieckiem. Czy jednak warto dawać maluchowi telefon?W roku szkolnym 2017/2018 ferie zimowe mieszczą się w terminach 15.01 - 25.02. W tym czasie organizowanych jest wiele wycieczek dla najmłodszych. To dobra okazja, aby mogły odpocząć od codziennych obowiązków, spędzić trochę więcej czasu na dworze oraz zwiększyć swoją aktywność fizyczną, czy zdobyć nowe umiejętności.Dzieciństwo to bardzo ważny moment, po...

Czytaj dalej
Post image

Użytkownicy nielegalnego streamingu zagrożeni

Rozszerzenia przeglądarek są czasem bardzo przydatne, a ich funkcjonalność obejmuje m.in. narzędzia wyszukiwania, proste gry, czy nawet wsparcie nawigacji. W rzeczywistości ta użyteczna opcja nowoczesnych przeglądarek może być jednak wykorzystywana przez przestępców. Jak to możliwe? Przeczytajcie w poniższym tekście.Niebezpieczne baneryNajbardziej narażeni są w tym wypadku regularni użytkownicy stron z nielegalnym streamingiem. Wiele tego typu stron jest przepełnionych bannerami reklamowymi. Co ważne, wykorzystywanie banerów reklamowych do nielegalnych celów nie jest również niczym nowym. W tym kontekście przez pewien czas używano pojęcia „malvertisingu” (stworzonego z połączenia angiel...

Czytaj dalej
Post image

Ataki hackerów na infrastrukturę samolotów

Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie...samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego? Wszystko, jak to często bywa, sprowadza się do kwestii finansowych. Departament Bezpieczeństwa Krajowego USA (DHS) ogłosił, że był w stanie włamać się do systemów wewnętrznych samolotu, stojącego na pasie startowym. Na stronie internetowej „Defense Daily Network” przeczytać można, że grupa...

Czytaj dalej
Post image

„Meltdown” i „Spectre”: w procesorach odkryto groźne błędy

Międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach. Na luki można się natknąć w produktach pochodzących od większości ważniejszych dostawców, takich jak na przykład Intel i AMD. Zagrożone są komputery, smartphone’y i sprzęt wchodzący w skład Internetu rzeczy. Pierwsze sygnałyBadacz Anders Fogh z G DATA Advanced Analytics stworzył podstawy, które doprowadziły do odkrycia luk w procesorach nazwanych „Meltdown” i „Spectre”. Ekspert opisał na blogu możliwość nadużywania spekulatywnego wykonania w celu odczytu pamięci jądra systemu w trybie użytkownika. Wpis powstał na początku lipca 2017 i mimo że media w tamtym czasie nie podchwyciły tematu, odkryc...

Czytaj dalej
Post image

Bezpieczeństwo w sieci - 6 postanowień noworocznych

Minęło zaledwie kilka dni Nowego Roku, a cyberprzestępcy już zdążyli rozpowszechnić tysiące nowych programów ze złośliwym oprogramowaniem do kradzieży danych osobowych i szantażowania osób przy użyciu ransomware. G DATA zebrała najważniejsze wskazówki dotyczące bezpieczeństwa IT, które w nowym roku z pewnością przydadzą się każdemu użytkownikowi internetu. Ransomware i Trojan bankowy to tylko dwa rodzaje złośliwego oprogramowania, które cyberprzestępcy będą nadal wykorzystywać do ataków na użytkowników sieci w 2018 roku. Zatem każdy internauta powinien skupić się nie tylko na spełnianiu noworocznych postanowień o regularnych ćwiczeniach czy zdrowej diecie, ale równi...

Czytaj dalej

Podsumowanie roku 2017 w branży bezpieczeństwa IT

O „WannaCry” lub „Petya” słyszał chyba każdy z nas. Jak się okazuje, to nie jedyne działania cyberprzestępców, które miały miejsce w mijającym roku. Prezentujemy podsumowanie najważniejszych zagrożeń, które zdecydowanie wpłynęły na bezpieczeństwo IT w 2017 roku.Podsumowanie roku pod znakiem RANSOMWAREWannaCryWannaCry trzymał nas wszystkich w napięciu przed długi czas. Zainfekowanych zostało ponad 200 000 komputerów, lecz w porównaniu do innych podobnych wydarzeń z przeszłości nie była to rekordowa liczba. Gdy jednak spojrzymy na szybkość rozprzestrzeniania się i agresywność, WannaCry plasuje się w czołówce, razem z takimi przykładami złośliwego oprogramowania j...

Czytaj dalej

Szpieg pod choinką!

W ciągu ostatnich kilku lat producenci „smart” zabawek wielokrotnie byli na świeczniku. Zarzucano im, że prywatność i ochrona danych wyraźnie nie są dla nich najwyższym priorytetem. Doszło do tego, że w Niemczech sprzedaż niektórych gadżetów dla dzieci została zakazana po tym, jak zaklasyfikowano je jako potencjalne urządzenia szpiegujące. Nie zmienia to faktu, że w Polsce wiele dzieci i tak znajdzie pod choinką tego rodzaju zabawki. Czy to faktycznie bezpieczne?Pluszowy szpiegPopyt na inteligentne i interaktywne zabawki wciąż rośnie, a producenci zabawek robią wszystko, aby sprostać tym wymaganiom. Aby to osiągnąć, często produkują gadżety z mnóstwem przydatnych funkcji, które na pierw...

Czytaj dalej
Post image

Internetowa prawda czy fałsz?

W 1998 roku psychologowie Daniel Simmons i Daniel Levin przeprowadzili eksperyment dotyczący chwilowej ślepoty wśród ludzi. Do badania zaangażowali przechodniów, których podstawione osoby pytały o drogę. W momencie wskazywania kierunku rozmowę zakłócali mężczyźni niosący drzwi, równocześnie utrudniając kontakt między rozmówcami. Podczas tej krótkiej chwili następowała zamiana badacza z osobą, która niosła drzwi. Były to dwie różnie wyglądające postacie, jednak  nie miało to wpływu na osoby badane, które kontynuowały tłumaczenie drogi, nie zauważając zmiany. Czy pamiętasz sytuację, w której zostałeś ofiarą czyjegoś żartu lub uległeś pułapkom...

Czytaj dalej
Post image

IT to nie IT security, czyli specjalista ds. Zabezpieczeń IT potrzebny od zaraz!

Wiele małych i średnich przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT.  Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!Poszukiwany: pracownik wszechstronnyGdy bliżej przyjrzymy się pracy danego zespołu, często okazuje się, że wszyscy dobrze wypełniają swoje obowiązki. Mimo niewystarczającej liczby pracowników oraz ograniczonego budżetu, udaje się zapewnić codzienne funkcjonowanie firmy i przezwyciężać pojedyncze sytuacje kryzysowe. Czego właściwie wymaga się od pracowników? W zasadzie wszystkiego -  począwszy od tworzenia kont użytkowników oraz administrowania instalacj...

Czytaj dalej