Wiadomości

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku? – cz. 2

Jak działa ransomware?

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku?

Ransomware stoi na czele listy zagrożeń dla systemów IT. Od początku 2016 roku widzieliśmy ogromny wzrost zarówno różnorodności jak i częstotliwości ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeśli już stałeś się ofiarą tego szkodnika.

[Aktualizacja #2] Zmasowany atak hackerski na firmy w całej Europie

Firmy i instytucje w caÅ‚ej Europie staÅ‚ siÄ™ ofiarami ataku hackerów. Najbardziej odczuÅ‚y go firmy w Rosji i na Ukrainie. Jak podaÅ‚ na Twitterze ukraiÅ„ski wicepremier, hakerzy unieruchomili również komputery rzÄ…dowe.  Hakerzy zaatakowali głównie firmy z branży finansowej – chodzi o wiele banków, do tego spółki telekomunikacyjne – na Ukrainie to kilku operatorów sieci komórkowych. Zaatakowano też koncerny paliwowe […]

Dziś jest Światowy Dzień Backupu

PrzypadajÄ…cy na 31 marca Åšwiatowy DzieÅ„ Backupu jest nie tylko wezwaniem do dziaÅ‚ania, ale ma nam uÅ›wiadomić, jak wiele osobistych danych i wspomnieÅ„ przechowujemy obecnie w postaci cyfrowej, a także jak wiele możemy bezpowrotnie utracić. WÅ›ród grupy badanych w przedziale wieku 16-74 lat korzystajÄ…cych kiedykolwiek z Internetu, zaledwie 9,2 % badanych regularnie i czÄ™sto wykonuje […]

TeslaCrypt uderza po raz czwarty

W sieci wykryto kolejnÄ…, czwartÄ… już wersjÄ™, zagrożenia szyfrujÄ…cego TeslaCrypt. Oprogramowanie, po zaszyfrowaniu danych, wymusza okup za przesÅ‚anie klucza, dodatkowo wÅ‚Ä…czajÄ…c zaatakowane maszyny w sieć komputerów zombie. JedynÄ… formÄ… obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wczeÅ›niej backup danych. Po zarażeniu komputera zÅ‚oÅ›liwy program szyfruje pliki ofiary algorytmem RSA 4096, którego zÅ‚amanie jest praktycznie […]

RansomWare na Linuxa

TysiÄ…ce stron jest zainfekowanych nowym Ransomware szyfrujÄ…cym pliki w systemie Linux. Zagrożenie o nazwie Linux.Encoder1 zostaÅ‚o wykryte przez rosyjskÄ… firmÄ™ Doctor Web na poczÄ…tku miesiÄ…ca i od tego czasu ilość infekcji znaczÄ…co wzrosÅ‚a. WedÅ‚ug badaczy infekcja wykorzystuje luki w platformie sklepowej Magento, do infekowania maszyn, na których sklepy Magento sÄ… utrzymywane. Dodatkowo podatne sÄ… również […]

Wykryto lukÄ™ w systemie Android – prawie miliard smartfonów zagrożonych

BÅ‚Ä™dy wykryte w silniku odtwarzania multimediów Stagefright, który jest używany w każdym urzÄ…dzeniu z Androidem, sprawiajÄ…, że niemal wszystkie urzÄ…dzenia z tym systemem sÄ… podatne na ataki przeprowadzone na trzy sposoby: poprzez odpowiednio spreparowanÄ… wiadomość MMS, poprzez pobranie przez ofiarÄ™ “zÅ‚oÅ›liwego” pliku multimedialnego, poprzez otworzenie przez ofiarÄ™ strony z wbudowanÄ… “zÅ‚oÅ›liwÄ…” multimedialnÄ… treÅ›ciÄ… O lukach […]

Uwaga na e-maile rzekomo od Poczty Polskiej

FaÅ‚szywe e-maile, których nadawcy podszywajÄ… siÄ™ pod dziaÅ‚ajÄ…cych w Polsce operatorów telekomunikacyjnych i pocztowych, chÄ™tnie byÅ‚y dotÄ…d wykorzystywane przez twórców zagrożeÅ„ podmieniajÄ…cych numery kont bankowych. CoÅ› siÄ™ jednak w tej dziedzinie zmienia. Do skrzynek polskich internautów zaczęły bowiem trafiać informacje o niedostarczonych przesyÅ‚kach rozpowszechniajÄ…ce szkodnika innego typu. CryptoLocker jest programem z kategorii ransomware (z ang. […]

Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2015 Roku

Fundacja Bezpieczna Cyberprzestrzeń już po raz trzeci przygotowała raport o cyberzagrożeniach w 2015 roku. Dzięki odpowiedziom osób zaproszonych do wypełnienia ankiety powstała lista tego, co potencjalnie najgroźniejsze i najbardziej prawdopodobne w roku 2015. Zapraszamy do lektury

Robak atakujący terminale płatnicze

Firma Fortinet poinformowaÅ‚a, że Fortiguard Labs odkryÅ‚o nowÄ… odmianÄ™ szkodnika typu Backoff. Szkodnik atakuje terminale pÅ‚atnicze i kradnie dane naszych kart kredytowych. Wykryty malware zostaÅ‚ napisany, by w momencie dokonywania transakcji kraść numery kart kredytowych i pÅ‚atniczych, Gdyby przedostaÅ‚ siÄ™ on do wielkich sieci sklepowych, mógÅ‚by wykraść miliony numerów kart niczego nieÅ›wiadomych użytkowników. Najnowsza wersja […]

1 2 3