Wiadomości

Ransomware – co to jest, jak się ustrzec i co zrobić po ataku? – cz. 2

Jak działa ransomware?

Ransomware – co to jest, jak się ustrzec i co zrobić po ataku?

Ransomware stoi na czele listy zagrożeń dla systemów IT. Od początku 2016 roku widzieliśmy ogromny wzrost zarówno różnorodności jak i częstotliwości ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeśli już stałeś się ofiarą tego szkodnika.

[Aktualizacja #2] Zmasowany atak hackerski na firmy w całej Europie

Firmy i instytucje w całej Europie stał się ofiarami ataku hackerów. Najbardziej odczuły go firmy w Rosji i na Ukrainie. Jak podał na Twitterze ukraiński wicepremier, hakerzy unieruchomili również komputery rządowe.  Hakerzy zaatakowali głównie firmy z branży finansowej – chodzi o wiele banków, do tego spółki telekomunikacyjne – na Ukrainie to kilku operatorów sieci komórkowych. Zaatakowano też koncerny paliwowe […]

Dziś jest Światowy Dzień Backupu

Przypadający na 31 marca Światowy Dzień Backupu jest nie tylko wezwaniem do działania, ale ma nam uświadomić, jak wiele osobistych danych i wspomnień przechowujemy obecnie w postaci cyfrowej, a także jak wiele możemy bezpowrotnie utracić. Wśród grupy badanych w przedziale wieku 16-74 lat korzystających kiedykolwiek z Internetu, zaledwie 9,2 % badanych regularnie i często wykonuje […]

TeslaCrypt uderza po raz czwarty

W sieci wykryto kolejną, czwartą już wersję, zagrożenia szyfrującego TeslaCrypt. Oprogramowanie, po zaszyfrowaniu danych, wymusza okup za przesłanie klucza, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych. Po zarażeniu komputera złośliwy program szyfruje pliki ofiary algorytmem RSA 4096, którego złamanie jest praktycznie […]

RansomWare na Linuxa

Tysiące stron jest zainfekowanych nowym Ransomware szyfrującym pliki w systemie Linux. Zagrożenie o nazwie Linux.Encoder1 zostało wykryte przez rosyjską firmę Doctor Web na początku miesiąca i od tego czasu ilość infekcji znacząco wzrosła. Według badaczy infekcja wykorzystuje luki w platformie sklepowej Magento, do infekowania maszyn, na których sklepy Magento są utrzymywane. Dodatkowo podatne są również […]

Wykryto lukę w systemie Android – prawie miliard smartfonów zagrożonych

Błędy wykryte w silniku odtwarzania multimediów Stagefright, który jest używany w każdym urządzeniu z Androidem, sprawiają, że niemal wszystkie urządzenia z tym systemem są podatne na ataki przeprowadzone na trzy sposoby: poprzez odpowiednio spreparowaną wiadomość MMS, poprzez pobranie przez ofiarę „złośliwego” pliku multimedialnego, poprzez otworzenie przez ofiarę strony z wbudowaną „złośliwą” multimedialną treścią O lukach […]

Uwaga na e-maile rzekomo od Poczty Polskiej

Fałszywe e-maile, których nadawcy podszywają się pod działających w Polsce operatorów telekomunikacyjnych i pocztowych, chętnie były dotąd wykorzystywane przez twórców zagrożeń podmieniających numery kont bankowych. Coś się jednak w tej dziedzinie zmienia. Do skrzynek polskich internautów zaczęły bowiem trafiać informacje o niedostarczonych przesyłkach rozpowszechniające szkodnika innego typu. CryptoLocker jest programem z kategorii ransomware (z ang. […]

Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2015 Roku

Fundacja Bezpieczna Cyberprzestrzeń już po raz trzeci przygotowała raport o cyberzagrożeniach w 2015 roku. Dzięki odpowiedziom osób zaproszonych do wypełnienia ankiety powstała lista tego, co potencjalnie najgroźniejsze i najbardziej prawdopodobne w roku 2015. Zapraszamy do lektury

Robak atakujący terminale płatnicze

Firma Fortinet poinformowała, że Fortiguard Labs odkryło nową odmianę szkodnika typu Backoff. Szkodnik atakuje terminale płatnicze i kradnie dane naszych kart kredytowych. Wykryty malware został napisany, by w momencie dokonywania transakcji kraść numery kart kredytowych i płatniczych, Gdyby przedostał się on do wielkich sieci sklepowych, mógłby wykraść miliony numerów kart niczego nieświadomych użytkowników. Najnowsza wersja […]

1 2 3