23 lipca 2014

Poczta Polska eINFO – nieźle pomyślany i przemyślany atak szkodliwego oprogramowania

Przeglądając pocztę oraz spam, natknęliśmy się na interesująco przygotowany nowy wariant spamu z serii – „kliknij i otwórz”. Tym razem nadawcy szkodliwego kodu podszywają się pod Pocztę Polską. Trzeba przyznać że robią to dość sprawnie a wiadomość odebrana z firmowej skrzynki nie budzi specjalnych obaw. Przyglądnijmy się zatem zjawisku bliżej - przyszedł mail z informacjami o przesyłce dostarczanej przez Pocztę Polską S.A. Nie jest to nic nadzwyczajnego – Poczta Polska posiada kilka usług, w których można wykupić powiadomienia o losach przesyłki na SMS czy też e-mail. Jeżeli wiadomość trafia na firmową skrzynkę – można przypuszczać, że zostanie otwarta. Czytaj ciąg dalszy...

9 marca 2014

Ładne obrazki też potrafią być groźne

Mówi się, że obraz jest wart tysiąca słów. Niestety w chwili obecnej pojawiły się obrazy, które są warte… naszego konta bankowego. W chwili obecnej specjaliści z Trend Micro oraz innych form zajmujących się ochroną antywirusową odnotowali obecność szkodnika wykorzystującego steganografię do ukrycia swoich plików konfiguracyjnych w obrazkach. Jedna z wersji szkodnika ZBOT (TSPY_ZBOT.TFZAH) pobiera plik graficzny w formacie JPEG. Rzecz jasna dzieje się to bez wiedzy właściciela komputera, który może nawet nie zobaczyć pobranego pliku. Gdyby jednak przypadkiem natknął się na niego pomiędzy swoimi plikami – nie zwróci na niego specjalnej uwagi, bowiem plik wygląda jak najzwyklejsza fotografia. W chwili obecnej znane są dwie wersje pliku zawierającego szkodliwy kod – pierwsza z nich to doskonale znany zachód słońca, drugi to równie znana fotka kota. Ciąg dalszy...

12 września 2013

Jak sobie napędzić klientów?

Od pewnego czasu otrzymywaliśmy od naszych klientów informacje o wątpliwym procederze związanym z tworzeniem dokumentacji wymaganej przez Ustawę o ochronie danych osobowych. Chodzi mianowicie o próby straszenia, czy wręcz zastraszania potencjalnych klientów, karami które może nakładać na firmy nie posiadające wymaganej dokumentacji GIODO. Wszystko po to, aby takiemu wystraszonemu klientowi wcisnąć dokumentację, wniosek i „skasować go” za wymuszoną usługę. Więcej.

31 sierpnia 2013

Riskware: Live Security Platinum

Pojawia się w spamie mailowym, na zhakowanych stronach internetowych jest tez rozprzestrzeniany za pośrednictwem fałszywych skanerów wirusów online. Po zainstalowaniu uruchamia się automatycznie wraz z każdym logowaniem użytkownika do Windows. wykonuje fałszywe skany systemu które wykazują liczne infekcje. Więcej.

12 sierpnia 2013

Złośliwy kod udaje ransomware dla Apple

Jak donoszą specjaliści z F-secure, kolejny rodzaj złośliwego oprogramowania zaczął atakować komputery pracujące pod kontrolą systemów operacyjnych Mac OS. Od połowy lipca maszyny z OSX mogą stać się ofiarą paraszkodnika z rodziny określanej fachowo mianem ransomware, kolokwialnie zaś zwanej szantażystami lub porywaczami. Pierwszy szkodnik tego rodzaju dla OS X został opisany przez analityka firmy Malwarebytes Jerome Segura. Wykryte przez niego zagrożenie nie jest trojanem ransomware w pełnym tego słowa znaczeniu, jednakże wykorzystuje podstawową technikę stosowaną ostatnio przez ransomware dla Windows – podszywa się pod policję i stara spowodować, by wystraszony użytkownik przestał myśleć i zapłacił - w tym przypadku aż 300 dolarów. Więcej

8 sierpnia 2013

Można prosić o kod pocztowy?

Każdy z nas zapewne nie raz spotkał się z pytaniem kasjera w sklepie o kod pocztowy. Jak się okazuje, pytanie to, mimo że może wydawać się dość błahe i nie powodujące negatywnych skojarzeń sugerujących narażanie prywatności, może mieć głębsze znaczenie o czym przypomina Generalny Inspektor Ochrony Danych Osobowych w niedawno udzielonym wywiadzie. Kod pocztowy nie jest daną osobową – zgodnie z definicją zawartą w ustawie o ochronie danych osobowych, za jego pomocą nie można jednoznacznie określić osoby. Więcej

31 lipca 2013

Złośliwe wykorzystanie podatności w Master

Wcześniej w tym miesiącu odkryta została podatność w Master Key pozwalająca napastnikom na wstrzykiwanie złośliwego kodu w poprawne aplikacje Androida bez uszkodzenia podpisu cyfrowego. Podatność została oczywiście szybko wykorzystana. Norton Mobile Insight - zautomatyzowany system firmy Symantec pobierający i przetwarzający próbki aplikacji na Androida z wielu różnych źródeł - odkrył pierwsze przypadki wykorzystania tego exploita. Symantec wykrywa te aplikacje jako Android.Skullkey. Więcej

6 lipca 2013

Szkodnik korzysta z ukradzionego certyfikatu Opery

Całkiem niedawno pisaliśmy na blogu o szkodniku, który wykorzystywał fałszywy certyfikat bezpieczeństwa do oszukania użytkowników i mechanizmów zabezpieczających. Nie minęło zbyt wiele czasu i mamy kolejny przykład z certyfikatem „w tle”. Jest jednak pewna różnica. Otóż tym razem certyfikat jest... prawdziwy. Więcej

23 czerwca 2013

Fałszywe certyfikaty na usługach szkodników

Twórcy szkodliwego oprogramowania bez ustanku poszukują nowych dróg, które mogłyby pomoc ich dziełom dostać się do komputerów potencjalnych ofiar. A jest to zadanie coraz trudniejsze - raz ze względu na coraz to ulepszane techniki obronne, dwa, ze względu na coraz większą świadomość użytkowników internetu. Jedną z takich metod, dość chętnie ostatnio stosowanych jest oszukiwanie użytkowników i systemów operacyjnych poprzez dodawanie do plików fałszywych certyfikatów. Więcej

19 maja 2013

Szkodniki z AutoIt

AutoIt to bardzo elastyczny, łatwy do opanowania język programowania. Powstał w 1999 roku, w wyniku poszukiwań szybkiego elastycznego języka programowania na platformę Windows. AutoIt umożliwia zarówno tworzenie prostych skryptów, które zmieniają pliki tekstowe jak i skrypty, które wykonują masowe pobieranie ze złożonymi GUI. Nic zatem dziwnego, że język ten został "doceniony" przez twórców szkodliwego oprogramowania, którzy coraz chętniej sięgają po ten język i wspomagające tworzenie w nim narzędzia. Więcej