25 miliona Android uređaja zaraženo malverom Agent Smith

Opisi virusa, 11.07.2019.

25 miliona Android uređaja zaraženo malverom Agent Smith Istraživači iz firme Check Point otkrili su novi malver za Android uređaje koji je nazvan "Agent Smith". Agent Smith je neprimetno zarazio oko 25 miliona uređaja, nakon što su korisnici instalirali aplikaciju iz nezvanične prodavnice Android aplikacija. Žrtve su namamljene dropper aplikacijom iz prodavnice aplikacija 9Apps. Dropperi su obično maskirani u besplatne igre, uslužne ili pornografske aplikacije koje sadrže kriptovani malver. Kada se nađe na uređaju, aplikacija koja služi kao mamac dešifruje i instalira Agent Smith malver. Dalje

2 u 1: Ransomware Petya se vratio i sada se isporučuje u paketu sa ransomwareom Mischa

Opisi virusa, 24.05.2016.

2 u 1: Ransomware Petya se vratio i sada se isporučuje u paketu sa ransomwareom Mischa Mesec dana pošto je pronađeno rešenje za žrtve ransomwarea Petya, malver se vratio sa novom taktikom. I to ne sam. Sada Petya dolazi u paketu sa još jednim ransomwareom nazvanim Mischa. I jedan i drugi ransomware dobili su imena po satelitima iz filma Golden Eye. Kriminalci su dva ransomwarea upakovali u jedan fajl kako bi bili sigurni da žrtvu drže u šaci. Ransomware Petya koji je otkriven krajem marta je privukao pažnju zbog toga što se njegov način rada razlikuje od onoga što smo viđali kod drugih... Dalje

50000 žrtava ransomwarea GandCrab, kriminalci za 2 meseca zaradili 600000 dolara

Opisi virusa, 21.03.2018.

50000 žrtava ransomwarea GandCrab, kriminalci za 2 meseca zaradili 600000 dolara Početkom meseca, rumunska policija i Europol zaplenili su komandno-kontrolne servere ransomwarea GandCrab, što im je omogućilo da dođu do ključeva za dešifrovanje fajlova žrtava ovog malvera. Međutim, kriminalci koji stoje iza ovog ransomwarea nisu sedeli skrštenih ruku i ubrzo su najavili novu verziju malvera sa sigurnijim komandno-kontrolnim serverom. Oni su održali reč i objavili verziju 2 ransomwarea. Prema istraživanju Check Pointa, grupa koja stoji iza GandCraba inficirala je više od 50000 žrtava, uglavnom u SAD, Velikoj Britaniji i Skandinaviji. Dalje

30000 Mac računara inficirano novim malverom Silver Sparrow

Opisi virusa, 22.02.2021.

30000 Mac računara inficirano novim malverom Silver Sparrow Novi malver Silver Sparrow inficirao je 30000 Mac računara. Malver su otkrili istraživači iz firme Red Canary koji su ga analizirali zajedno sa istraživačima iz kompanije Malwarebytes i VMWare Carbon Black. Prema podacima firme Malwarebytes, Silver Sparrow je do 17. februara zarazio 29.139 macOS uređaja u 153 zemlje, a najviše u Sjedinjenim Državama, Velikoj Britaniji, Kanadi, Francuskoj i Nemačkoj. Dalje

Adware Faster Internet pravi snimak vašeg desktopa

Opisi virusa, 21.04.2016.

Adware Faster Internet pravi snimak vašeg desktopa Program Faster Internet dolazi u paketu sa legitimnim softverom, zato obratite pažnju prilikom instalacije programa jer je Faster Internet adware koji osim što prikazuje reklame i prikuplja podatke sa sistema, takođe pravi snimak desktopa i šalje ga na server koji kontroliše autor ovog programa. Kada se instalira Faster Internet će napraviti "otisak prsta" koji se sastoji od informacija o matičnoj ploči, procesoru, hard diskovima, mrežnim adapterima i drugih informacija o raćunaru na kome je instaliran. Dalje

AbaddonPOS, novi POS malver, se širi preko MS Word dokumenata i kompromitovanih sajtova

Opisi virusa, 17.11.2015.

AbaddonPOS, novi POS malver, se širi preko MS Word dokumenata i kompromitovanih sajtova Istraživači kompanije Proofpoint otkrili su novu vrstu PoS (Point of Sale) malvera koja dolazi u paketu sa bankarskim trojancem Vawtrack. Malver je nazvan Abaddon POS i deo je kompleksne infrastrukture za isporuku malvera koja uključuje bankarskog trojanca Vawtrack, exploit alat Angler, malver poznat po prevarama sa oglasima Bedep, malver Pony koji krade informacije i downloader TinyLoader. Infekcija se obično dešava preko Microsoft Word dokumenata, koji su često sajber kriminalcima... Dalje

Agresivni kompjuterski crv koristi AutoRun i Facebook za infekciju računara

Opisi virusa, 03.12.2012.

Agresivni kompjuterski crv koristi AutoRun i Facebook za infekciju računara Proizvođači antivirusa, kompanije Sophos i Trend Micro, upozorile su na dramatičan porast broja infekcija kompjuterskim crvom WORM_VOBFUS (W32/VNA-X) koji za svoje širenje koristi AutoRun/AutoPlay funkciju Windows-a i tehnike društvenog inženjeringa. Ako ste mislili da je Microsoft rešio problem AutoRun funkcije, niste jedini. Microsoft je pokušao da reši problem AutoRun opcije... Dalje

Adware Vonteera blokira instalaciju antivirusnog softvera

Opisi virusa, 25.11.2015.

Adware Vonteera blokira instalaciju antivirusnog softvera Familija adwarea Vonteera je dobro poznata već godinama. Ono što adware Vonteera razlikuje od srodnih zlonamernih programa je to što vrši dubinske promene na inficiranim sistemima, zbog čega neka anti-malver rešenja klasifikuju ovaj zlonamerni program kao trojanski program. Sada je arsenalu ovog adwarea dodat još jedan trik: nova verzija Vonteera koristi sistemske sertifikate da bi sprečila instalaciju antivirusnog softvera. Novu verziju ovog adwarea otkrili su istraživači kompanije Malwarebytes. Dalje

Ako vam je računar zaražen ransomwareom BadBlock, ni u kom slučaju ne restartujte računar

Opisi virusa, 08.06.2016.

Ako vam je računar zaražen ransomwareom BadBlock, ni u kom slučaju ne restartujte računar Ako ste imali tu nesreću da vam je računar zaražen ransomwareom, bolje bi bilo da je u pitanju BadBlock, ali pod jednim uslovom - da niste restartovali računar. BadBlock je pokušaj da se napravi nešto u rangu mnogo popularnijih ransomwarea, ali ne baš uspeo pokušaj. To je pružilo priliku istraživaču iz kompanije Emsisoft Fabijanu Vozaru da napravi alat za dešifrovanje fajlova. Alat se može preuzeti besplatno (ovde), a na sajtu Bleeping Computer možete naći uputstvo kako se ovaj alat koristi. Dalje

Ainslot.L: U šopingu sa Trojancem

Opisi virusa, 20.02.2012.

Ainslot.L: U šopingu sa Trojancem Novi moćni bot nazvan Ainslot.L je malver osposobljen za beleženje korisničkih aktivnosti, preuzimanje drugih dodatnih malvera na zaraženi računar i preuzimanje kontrole nad korisničkim sistemom, upozorila je PandaLabs. Ainslot.L ima karakteristike tipičnog Trojanca. On krade podatke potrebne za prijavu na korisničke naloge, što je posebno opasno po naloge korisnika koji omogućavaju bankarske i druge novčane transakcije. Ali Trojanac krade i lozinke za prijavljivanje na Facebook, Gmail i sve druge naloge korisnika i potom ih šalje kriminalcima. Dalje

Android malver Cerberus sada može da krade kodove za 2FA iz Google Authenticatora i daljinski otključava uređaj

Opisi virusa, 28.02.2020.

Android malver Cerberus sada može da krade kodove za 2FA iz Google Authenticatora i daljinski otključava uređaj Bankarski trojanac Cerberus je nadograđen i sada može da krade kodove Google Authenticatora za dvofaktornu autentifikaciju (2FA) koja se koristi kao dodatna zaštita prilikom prijave na naloge. Google Authentificator je Googleova alternativa dvofaktornoj autentifikaciji baziranoj na SMS porukama, koje se mogu presretati budući da se šalju preko spoljnog mobilnog operatera. Korišćenje aplikacije za generisanje 2FA koda smatra se zato sigurnijom alternativom SMS-ovima. Međutim, istraživači kompanije ThreatFabric otkrili su... Dalje

Anatomija ZeroAccess Rootkita

Opisi virusa, 21.11.2010.

Anatomija ZeroAccess Rootkita ZeroAccess rootkit nije među najpoznatijim malicioznim programima u novijoj istoriji, ali nova, veoma detaljna analiza ovog programa pokazuje da je reč o savršenom primeru sofisticiranog malicioznog softvera kojeg napadači koriste za stalan, tihi upad u kompromitovane računare. ZeroAccess se koristi kao platforma za instalaciju drugih malicioznih programa na zaraženom računaru... Dalje

Aplikacije u Microsoft Store zaražene malverom koji kontroliše naloge na društvenim mrežama

Opisi virusa, 28.02.2022.

Aplikacije u Microsoft Store zaražene malverom koji kontroliše naloge na društvenim mrežama Novi malver koji može da kontroliše naloge na društvenim mrežama distribuira se preko Microsoftove zvanične prodavnice aplikacija sakriven u igricama. Malver je tako zarazio više od 5.000 Windows računara u Švedskoj, Bugarskoj, Rusiji i Španiji. Izraelska kompanija za sajber bezbednost Check Point nazvala je malver „Electron Bot“, po domenu za komandu i kontrolu (C2) koji se koristi u ovim kampanjama. Dalje

Android malver Fakeapp krade lozinke i prijavljuje se na Facebook naloge

Opisi virusa, 02.03.2018.

Android malver Fakeapp krade lozinke i prijavljuje se na Facebook naloge Novi malver za Android može da krade lozinke za Facebook naloge, a zatim da se prijavljuje na naloge kako bi prikupio informacije o korisnicima, pa čak i da pretražuje i prikuplja rezultate koristeći funkciju pretraživanja Facebook aplikacije. Malver je nazvan Fakeapp, a otkrili su ga ranije ovog meseca istraživači Symanteca. Oni kažu da se malver trenutno širi preko malicioznih aplikacija koje su dostupne korisnicima koji govore engleski jezik u nezavisnim prodavnicama aplikacija. Iako cilja korisnike koji govore engleski, istraživači kompanije Simantec kažu da je većina žrtava ovog malvera iz azijsko-pacifičkog regiona... Dalje

Autor ransomwarea Locker se izvinio korisnicima zaraženih računara i objavio ključeve za dešifrovanje

Opisi virusa, 03.06.2015.

Autor ransomwarea Locker se izvinio korisnicima zaraženih računara i objavio ključeve za dešifrovanje Ponašanje kripto-ransomwarea Locker od samog početka je bilo atipično. Malver je inficirao računare i zatim mirovao na sistemima, čekajući trenutak koji je odredio autor malvera da bi se aktivirao i započeo šifrovanje fajlova. Sa šifrovanjem fajlova Locker je započeo 25. maja, u ponoć, po lokalnom vremenu. Malver je tražio samo 0,1 bitcoina (24 dolara) za ključ za dešifrovanje, što je veoma malo u odnosu na zahteve malvera ove vrste. A onda se dogodilo nešto neuobičajeno - autor Lockera objavio je ključeve za dešifrovanje... Dalje

Autor ransomwarea čije su žrtve bili pedofili prodaje svoj malver

Opisi virusa, 12.06.2015.

Autor ransomwarea čije su žrtve bili pedofili prodaje svoj malver Retko se dešava da malveri rade nešto dobro, a jedan od takvih je ransomware koji je distribuiran na sajtovima koje posećuju oni koji traže dečiju pornografiju koji su praktično primarne žrtve ovog malvera. Naime, mamac koji koristi Tox je fajl za koji se tvrdi da sadrži “vruće slike”. To tvrdi njegov tvorac, tinejdžer koji se predstavlja kao Tox (kako je nazvan i ranosmware), koji je razvio platformu koja omogućava svima da naprave svoju verziju ranosmwarea i da naplate otkup za fajlove koje šifruje malver. Dalje

Backdoor CryptoPHP u pluginovima za WordPress, Joomla i Drupal

Opisi virusa, 23.11.2014.

Backdoor CryptoPHP u pluginovima za WordPress, Joomla i Drupal Istraživači su otkrili kriminalnu grupu koja na naizgled legitimnim sajtovima objavljuje različite kompromitovane WordPress teme i dodatke kako bi se ubedile potencijalne žrtve da ih preuzmu i instaliraju na svojim sajtovima. Teme i dodaci koje nudi grupa omogućavaju napadačima daljinsku kontrolu nad kompromitovanim sajtovima, a istraživači kažu da je moguće da je ovaj napad započeo još u septembru prošle godine. Slučaj je otkriven kada su istraživači iz firme Fox-IT u Holandiji otkrili kompromitovani... Dalje

Autori bankarskog trojanca Dridex stvorili novi malver, ransomware FriedEx

Opisi virusa, 05.02.2018.

Autori bankarskog trojanca Dridex stvorili novi malver, ransomware FriedEx Izgleda da su autori zloglasnog bankarskog trojanca Dridex i Necurs spam botneta stvorili još jedan malver, ransomware nazvan FriedEx, objavila je kompanija ESET. FriedEx je ime pod kojim ESET detektuje ransomware ranije poznat kao Byt Paymer ili BitPaymer. Ovaj ransomware je otkrio istraživač Majkl Gilespi u julu 2017. godine, da bi se već sledećeg meseca ransomware našao u vestima zato što je blokirao IT sisteme nekoliko bolnica u Škotskoj. Naziv malvera može da izazove zabunu, jer iako ESET koristi naziv FriedEx, većina korisnika koji traže pomoć na internetu... Dalje

Backdoor trojanac Regin godinama korišćen za sajber špijunažu

Opisi virusa, 23.11.2014.

Backdoor trojanac Regin godinama korišćen za sajber špijunažu Stručnjaci kompanije Symantec otkrili su špijunski alat nazvan Regin koji je korišćen za sistematsku sajber špijunažu protiv brojnih ciljeva širom sveta, među kojima su bili vlade, kompanije, istraživači i pojedinci. Backdoor trojanac Regin je kompleksan malver čija struktura pokazuje stepen tehničke osposobljenosti koja se retko viđa. Prilagodljiv i opremljen širokim spektrom mogućnosti u zavisnosti od cilja, malver onima koji ga kontrolišu pruža velike mogućnost za dugotrajnu špijunažu. Dalje

Backdoor trojanac koristi TeamViewer da bi špijunirao korisnike inficiranih računara

Opisi virusa, 19.08.2016.

Backdoor trojanac koristi TeamViewer da bi špijunirao korisnike inficiranih računara Stručnjaci ruskog proizvođača antivirusa kompanije Doctor Web otkrili su novog trojanca BackDoor.TeamViewerENT.1 koji koristi delove legitimnog programa TeamViewer i tako omogućava hakerima da špijuniraju inficirane sisteme. To nije prvi put da sajber kriminalci zloupotrebljavaju TeamViewer. U maju ove godine stručnjaci Doctor Weba otkrili su BackDoor.TeamViewer.49 koji inficirani računar pretvara u web proxy. Izgleda da je malver koga su nedavno otkrili ruski stručnjaci u nekoj vezi sa BackDoor.TeamViewer.49... Dalje

Bankarski malver Dridex ponovo oživeo stare Word macro napade

Opisi virusa, 06.11.2014.

Bankarski malver Dridex ponovo oživeo stare Word macro napade Stručnjaci kompanije Trend Micro otkrili su bankarski malver koji koristi nove tehnike da bi u svoju mrežu uhvatio što više žrtava i da bi izbegao da bude otkriven. Reč je o malveru koji je nazvan Dridex i koji se smatra naslednikom poznatog bankarskog malvera Cridex. Dridex se pojavljuje nekoliko godina pošto je Cridex imao svoj debi u svetu online pretnji. I Cridex i Dridex kradu privatne informacije, posebno one koje su u vezi online bankovnih računa. Dva malvera se u nečemu potpuno razlikuju. Cridex je jedan od... Dalje

Bafruz: Trojanac koji uklanja antiviruse sa računara i presreće komunikaciju korisnika

Opisi virusa, 16.08.2012.

Bafruz: Trojanac koji uklanja antiviruse sa računara i presreće komunikaciju korisnika Microsoft-ov centar za zaštitu od malvera upozorio je na pojavu novog malvera koji isključuje antivirusnu zaštitu na računaru i presreće komunikaciju korisnika na društvenim mrežama. Reč je o malveru Bafruz (Win32/Bafruz). Bafruz je backdoor Trojanac koji uklanja antivirusne i druge zaštitne programe sa računara, presreće komunikaciju korisnika na sajtovima društvenih mreža kao što su Facebook i Vkontakte, instalira Bitcoin softver i izvodi DoS napade. Dalje

Bankarski trojanac Gozi2 koristi Gmail za infekciju Androida trojancem Marcher

Opisi virusa, 13.12.2016.

Bankarski trojanac Gozi2 koristi Gmail za infekciju Androida trojancem Marcher Bezbednosni istraživači Bad Cyber Labsa upozorili su na novi način infekcije Android uređaja preko inficiranih računara. Prva faza infekcije je ona u kojoj dolazi do infekcije računara bankarskim trojancem ISFB (poznatog i pod nazivom Gozi2), dok druga faza infekcije je faza infekcije Android uređaja bankarskim trojancem Marcher. Do infekcije trojancem ISFB dolazi kada korisnik otvori fajl u prilogu spam emaila. Ove emailove navodno šalje poljsko ministarstvo finansija. Fajl u emailovima ima dve ekstenzije, npr. .PDF.EXE. Otvaranje ovog fajla instalira trojanca ISFB na računaru korisnika. ISFB se oslanja na "web inject"... Dalje

Bankarski trojanac Dyreza sada ima podršku i za Windows 10 i Edge

Opisi virusa, 20.11.2015.

Bankarski trojanac Dyreza sada ima podršku i za Windows 10 i Edge Bankarski trojanac Dyreza dobio je svoju novu verziju koja uključuje podršku za Microsoftov novi operativni sistem Windows 10 i browser Edge. Osim podrške za nove Microsoftove proizvode, nova verzija trojanca traži instalirane zaštitne programe i prekida niz procesa koji su povezani sa antivirusnim softverom, kako bi se brže i efikasnije infiltrirao u sistem. Nova verzija radi i na 32-bitnim i na 64-bitnim računarima, i na svim operativnim sistemima. Kada isključi antivirus, trojanac nastoji da bude prisutan na računaru što... Dalje

Bankarski Trojanac maskiran kao Avast antivirus

Opisi virusa, 07.02.2013.

Bankarski Trojanac maskiran kao Avast antivirus Stručnjaci Kaspersky Lab-a otkrili su bankarskog Trojanca koji se distribuira maskiran kao besplatni i veoma popularni antivirusni program Avast. Trojanac je otkriven na zaraženim računarima brazilskih korisnika. Malver se širi putem emailova, a kada pronađe žrtvu on zloupotrebljava ikonicu Avasta u system tray. Kada korisnik računara klikne na ikonicu pojavljuje se sledeće obaveštenje: „Your Avast! Antivirus is being updated, wait“... Dalje

Bankarski Trojanac i ransomware u zajedničkoj akciji

Opisi virusa, 03.05.2012.

Bankarski Trojanac i ransomware u zajedničkoj akciji Istraživači firme Trusteer otkrili su novi način upotrebe malvera Citadel, Trojanca koji je nastao na kodu poznatijeg Trojanca Zeus. Reč je o ransomware programu pod nazivom Reveton koji, kao i svi slični programi, blokira operativni sistem zaraženog računara, tražeći otkup za njegov dalji rad u iznosu od 100 dolara. Reveton je uočen pre nekoliko nedelja kao zlonamerni program koji samostalno deluje, ali sada se pojavljuje udružen sa Citadel malverom. Dalje

Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu

Opisi virusa, 23.03.2018.

Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu Najnovijoj verziji bankarskog trojanca TrickBot dodata je komponenta koja zaključava ekran, što ukazuje na to da distributeri malvera uskoro mogu početi da ucenjuju žrtve da plate otkup, ukoliko se ispostavi da korisnici inficiranih uređaja nisu korisnici elektronskog bankarstva. Dobra vest je da mehanizam zaključavanja ekrana još uvek nije potpuno funkcionalan i čini se da je još uvek u fazi razvoja. Bez obzira na to, istraživači su primetili da je novi modul već na računarima žrtava, što ukazuje na to da je razvoj dovoljno odmakao da se novi modul testira "na terenu". Dalje

Bankarski trojanac Qbot se vratio sa novom taktikom i sada krade vaše emailove da bi došao do vašeg novca

Opisi virusa, 28.08.2020.

Bankarski trojanac Qbot se vratio sa novom taktikom i sada krade vaše emailove da bi došao do vašeg novca Ozloglašeni bankarski trojanac koji je krao lozinke za bankovne račune i druge finansijske informacije, sada se vratio sa novim trikovima u rukavu sa kojima napada vladin, vojni i proizvodni sektor u SAD i Evropi. U analizi koju je objavio Check Point Research, čini se da se najnoviji talas aktivnosti Qbota povezan sa povratkom Emoteta, malvera koji stoji iza nekoliko spam kampanja i napada ransomwarea prošlog meseca. Qbot je mnogo opasniji nego što je bio ranije - ima aktivnu kampanju sa malicioznim oglasima i koristi... Dalje

BKA Trojanac zbunjuje žrtve dečijim pornografskim fotografijama

Opisi virusa, 09.05.2013.

BKA Trojanac zbunjuje žrtve dečijim pornografskim fotografijama Nemački Anti-Botnet Advisory Centre upozorio je korisnike da se pojavila nova, mnogo agresivnija verzija BKA Trojanca koja pokušava da ucenjuje korisnike zaraženih računara koristeći navodni dokazni materijal koji se sastoji od četiri pornografske fotografije dece. Trojanac tvrdi da je korisnik računara uhvaćen u nezakonitim aktivnostima kao što je umnožavanje pornografskog materijala sa maloletnim licima. Dalje

''Bankarski'' Trojanac za Linux: ''Hand of Thief''

Opisi virusa, 08.08.2013.

''Bankarski'' Trojanac za Linux: ''Hand of Thief'' Iako pokušaji da se zaradi od zlonamernih programa za Android i Mac OS X više nisu uopšte retki zbog čega korisnici ovih platformi ne bi trebalo da ignorišu potrebu za zaštitom, ogromna većina malvera su i dalje zlonamerni programi za Windows. Ipak, statistika nije od pomoći kada je konkretno vaš računar zaražen. Bez obzira što ne koristite najnapadaniji operativni sistem, ne bi trebalo da dozvolite sebi da se iznenadite zbog toga što je vaša „bezbedna“, „ne-Windows“ platforma podložna infekciji kao i Windows. Dalje

''Bliski susret treće vrste'' sa malverom Shadowlock

Opisi virusa, 11.07.2013.

''Bliski susret treće vrste'' sa malverom Shadowlock Ako čuješ topot kopita misli na konje a ne na zebre, kaže izreka. Isto važi i ako sa računara čujete poznatu melodiju iz filma „Bliski susreti treće vrste“ ili ako se CD ROM uređaj iznenada otvori - ne pomišljajte na vanzemaljce već na susret sa malverom, čijem se autoru ne može osporiti smisao za humor. Reč je o novootkrivenom Trojancu nazvanom Shadowlock koji ima neke neobične karakteristike u poređenju sa srodnim malverima. Trojanac Shadowlock pripada kategoriji zlonamernih programa poznatih pod nazivom ransomware... Dalje

BlackLotus je prvi malver koji može da zaobiđe Secure Boot na Windows 11

Opisi virusa, 03.03.2023.

BlackLotus je prvi malver koji može da zaobiđe Secure Boot na Windows 11 Nevidiljivi UEFI (Unified Extensible Firmware Interface) bootkit pod nazivom BlackLotus postao je prvi poznati malver koji je u stanju da zaobiđe Secure Boot odbrane. „Ovaj bootkit može da radi čak i na potpuno ažuriranim Windows 11 sistemima sa omogućenim UEFI Secure Boot“, rekla je slovačka kompanija za sajber bezbednost ESET u izveštaju koji je objavila. Uopšteno govoreći, UEFI bootkit se nalazi... Dalje

Bot mreža nove verzije Trojanca Zeus ne zavisi više od C&C servera

Opisi virusa, 24.02.2012.

Bot mreža nove verzije Trojanca Zeus ne zavisi više od C&C servera Nova verzija Trojanca Zeus koju su nedavno otkrili istraživači Symantec-a izmenjena je u odnosu na prethodnu tako da više ne zavisi od C&C servera za komandu i kontrolu. Prethodna verzija ovog Trojanca još uvek se oslanjala na C&C servere na kojima je ostavljala ukradene podatke i sa kojih je dobijala instrukcije, ali je koristila P2P (peer-to-peer) sistem kao rezervni za slučaj obaranja servera. Dalje

Bot mreža Necurs šalje 5 miliona spam emailova pomoću kojih se širi novi ransomware Jaff

Opisi virusa, 15.05.2017.

Bot mreža Necurs šalje 5 miliona spam emailova pomoću kojih se širi novi ransomware Jaff Istraživači iz kompanije Forcepoint Security Lab upozorili su na masovnu spam kampanju bot mreže Necurs koja u proseku šalje 5 miliona emailova po satu, pomoću kojih se širi novi ransomware nazvan "Jaff". Jaff je po mnogo čemu veoma sličan čuvenom ransomware Locky. Međutim, da bi dešifrovao fajlove na inficiranim računarima Jaff traži mnogo više nego Locky - čak 1,79 bitcoina, čija je trenutna vrednost oko 3150 dolara. Malver Necurs trenutno kontroliše više od 6 miliona inficiranih računara širom sveta koji od četvrtka šalju emailove milionima korisnika sa PDF dokumentom u prilogu. Ako se klikne na njega... Dalje

Browlock: Ransomware koji zaključava browser

Opisi virusa, 19.12.2013.

Browlock: Ransomware koji zaključava browser Ranije ove godine, stručnjaci Symantec-a su otkrili zanimljiv ransomware koji je nazvan Browlock. Browlock ne šifruje fajlove kao što to radi Cryptolocker, ne preuzima materijal sa zlostavljanom decom kao Ransomlock.AE i ne zaključava ekran računara. On čak ne radi ni kao program na kompromitovanom računaru. Umesto toga Browlock objavljuje upozorenje u browser-u i koristi JavaScript da bi sprečio korisnike zaraženih računara da zatvore prozor browser-a. Od momenta kada je otkrivena ova pretnja je bila pod stalnim nadzorom stručnjaka Symantec-a. Dalje

Bot mreža Sathurbot sa 20000 botova napada WordPress sajtove

Opisi virusa, 11.04.2017.

Bot mreža Sathurbot sa 20000 botova napada WordPress sajtove Bot mreža sastavljena od 20000 botova pokušava da kompromituje što više WordPress sajtova šireći backdoor downloader trojanca nazvanog Sathurbot, upozorili su stručnjaci kompanije ESET. Sathurbot može da se ažurira i da preuzima i pokreće druge malvere, kao što su Boaxxe, Kovter i Fleercivet, ali to nije konačan spisak. Sathurbot je i web crawler, koji traži WordPress sajtove. On isprobava različite lozinke na svakom sajtu, u nadi da će neka od njih biti prava i da će tako biti moguć pristup sajtu. Različiti botovi u bot mreži Sathurbot isprobavaju različite lozinke za isti sajt. Svaki bot pokušava... Dalje

Chat malver Dorkbot ponovo na Skype-u i MSN Messenger-u

Opisi virusa, 12.02.2013.

Chat malver Dorkbot ponovo na Skype-u i MSN Messenger-u Kompjuterski crv Dorkbot (Rodpicom) koji za širenje koristi programe za chat i zaraženi računar „snabdeva“ dodatnim malverima, trenutno se širi Skype-om i MSN Messenger-om, upozoravaju stručnjaci firme Fortinet. Začarani krug započinje kada potencijalna žrtva dobije poruku od nekog sa liste svojih kontakata, sa mnogo puta viđenim tekstom „LOL is this your new profile pic? [link]“. Ako korisnik klikne na link, završiće na malicioznom sajtu i sa infekcijom računara crvom Dorkbot. Dalje

Cerber, novi kripto ransomware koji govori

Opisi virusa, 11.03.2016.

Cerber, novi kripto ransomware koji govori Korisnici Windowsa od nedavno su suočeni sa novom pretnjom, kripto ransomwareom koga su autori nazvali Cerber. Još uvek nije jasno kako Cerber dospeva na računare žrtava. Cerber ima nekoliko osobenosti po kojima se razlikuje od drugih malvera ove vrste. Prvo, on primorava računar da se ponovo pokrene, prikazujući pri tom žrtvi čudno napisana lažna sistemska upozorenja. Računar se zatim ponovo pokreće u Safe Mode. Kada se žrtva prijavi, malver ponovo restartuje računar, ovoga puta... Dalje

Ciljani napadi novog malvera KeyBoy

Opisi virusa, 12.06.2013.

Ciljani napadi novog malvera KeyBoy Korisnici u Vijetnamu, Kini, Indiji, Tajvanu, i možda i drugim zemljama trenutno su izloženi napadima u kojima se koriste Microsoft Word dokumenti sa exploit-ima a cilj napada je instaliranje backdoor programa koji omogućava napadačima krađu podataka sa zaraženih računara, upozorili su stručnjaci firme Rapid7. U napadima se koriste specijalno napravljeni Word dokumenti koji se šalju kao mamac u spear fišing emailovima odabranim žrtvama. Dokumenti u emailovima su opremljeni exploit-ima za poznate ranjivosti u nezakrpljenim instalacijama Microsoft Office. Dalje

Chrome ekstenzijama Trojanac otima naloge društvenih mreža

Opisi virusa, 14.06.2013.

Chrome ekstenzijama Trojanac otima naloge društvenih mreža Autori i distrubuteri malvera idu za novcem. Zato ne treba da čudi to što su malveri sve prisutniji na društvenim mrežama, imajući u vidu njihovu rastuću popularnost. Kriminalci znaju da društvene mreže ne samo da povezuju ljude, već im njihovi korisnici često bezuslovno veruju - verovatno je da ćete bez mnogo razmišljanja kliknuti na link ili video koji je objavio neko od vaših prijatelja sa društvenih mreža. Microsoft-ovi stručnjaci upozoravaju da se sve veći broj malvera oslanja na društvene mreže. Dalje

Corkow : Bankarski Trojanac koji je zainteresovan i za vlasnike Bitcoina i programere Android aplikacija

Opisi virusa, 12.02.2014.

Corkow : Bankarski Trojanac koji je zainteresovan i za vlasnike Bitcoina i programere Android aplikacija Stručnjaci kompanije ESET već izvesno vreme prate aktivnosti malo poznatog bankarskog Trojanca Corkow, koji je poreklom iz Rusije, i koji je do sada inficirao hiljade računara uglavnom korisnika iz Rusije i Ukrajine. U ESET-u kažu da se dnevno zabeleži nekoliko stotina infekcija Trojancem Corkow ali da ovaj bankarski Trojanac još uvek nije uspeo da privuče pažnju stručnjaka i medija kao što je to uspeo njegov poznatiji rođak Carberp. Prema rečima stručnjaka, Corkow je modularan što znači da njegovi autori mogu da proširuju kapacitete malvera različitim dodacima. Dalje

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu

Opisi virusa, 02.07.2018.

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu Kriptovalute su postale veoma popularne, ali slanje koina nije jednostavno jer zahteva da ih korisnici šalju na adrese koje su dugačke i koje je teško upamtiti. Zbog toga, prilikom slanja digitalnog novca, mnogi korisnici jednostavno će kopirati adresu u memoriju iz jedne aplikacije i prekopirati je u drugu aplikaciju koju koriste za slanje koina. Napadači su iskoristili to što korisnici kopiraju adrese i napravili novu vrstu malvera. Ova vrsta malvera, koji se zove CryptoCurrency Clipboard Hijackers, funkcioniše tako što nadzire Windows klipbord, a ako primeti adresu kriptovalute, zameniće je adresom koju kontrolišu... Dalje

CryptoDefence, malver ''sa greškom'', zarađuje 34000 dolara mesečno od ucenjivanja korisnika

Opisi virusa, 02.04.2014.

CryptoDefence, malver ''sa greškom'', zarađuje 34000 dolara mesečno od ucenjivanja korisnika Ransomware CryptoDefence se pojavio krajem februara ove godine i od tada su Symantecovi proizvodi blokirali više od 11000 pokušaja infekcije ovim malverom. CryptoDefence, čiji su autori bili inspirisani uspehom ransomwarea CryptoLocker koji je tokom poslednja tri meseca prošle godine zarazio više od 250000 računara, prema procenama stručnjaka Symanteca za samo mesec dana zaradi više od 34000 dolara. Infekcije ovim malverom otkrivene su u više od 100 zemalja širom sveta, a najveći broj infekcija je zabeležen u SAD, Velikoj Britaniji, Kanadi, Australiji, Japanu, Indiji, Italiji i Holandiji. Dalje

Critroni (CTB-Locker): Prvi ransomware koji koristi Tor za komunikaciju

Opisi virusa, 21.07.2014.

Critroni (CTB-Locker): Prvi ransomware koji koristi Tor za komunikaciju Poznati francuski istraživač Kafeine otkrio je novi ransomware nazvan Critroni, koji se reklamira na hakerskim forumima kao nova generacija poznatog ransomwarea Cryptolocker jer koristi Tor mrežu za komunikaciju i kontrolu. Cryptolocker je, za one koji su propustili, jedan od najozloglašenijih malvera koji su se pojavili u skorije vreme. Cryptolocker šifruje sve fajlove na zaraženom računaru i traži od žrtve da plati, najčešće bicoinima, za privatni ključ za dešifrovanje podataka. Dalje

Čudni malver sprečava zaražene da posećuju piratske sajtove

Opisi virusa, 21.06.2021.

Čudni malver sprečava zaražene da posećuju piratske sajtove Sajber kriminalci često koriste piratski softver za širenje malvera inficirajući one koji misle da preuzimaju najnoviju igru ili film. Međutim, istraživači Sophosa upozorili su na novi malver koji ne prati tipične obrasce ponašanja: infiltrirati se u sistem, ukrasti informacije, vršiti bankarske prevare i tako dalje. Umesto toga, ovaj malver sprečava zaražene korisnike da posećuju piratske sajtove. U novom izveštaju, SophosLabs... Dalje

Cryptowall se vratio: 12. januara počela distribucija nove verzije malvera

Opisi virusa, 15.01.2015.

Cryptowall se vratio: 12. januara počela distribucija nove verzije malvera Cryptowall se vratio - stručnjaci upozoravaju da je distribucija nove verzije ozloglašenog ransomwarea počela 12. januara. Poznati bezbednosni istraživač koji koristi nadimak Kafeine kaže da se malver vratio posle skoro dva meseca pauze tokom koje nije bilo distribucije ovog malvera. To potvrđuju i istraživači Microsofta koji za Cryptowall koriste naziv Crowti. Cryptowall 3.0 je destruktivan kao i prethodne verzije. Ovaj sofisticirani ransomware jakim kriptografskim algoritmom šifruje fajlove na računarima... Dalje

Desetine hiljada WordPress sajtova zaraženo novim malverom Sign1

Opisi virusa, 25.03.2024.

Desetine hiljada WordPress sajtova zaraženo novim malverom Sign1 Malver „Sign1“ inficira WordPress veb sajtove, i preusmerava posetioce na prevare ili ih bombarduje reklamama, upozorili su istraživači kompanije Sucuri koji su otkrili ovaj malver. Oni su pozvali vlasnike veb sajtova da ažuriraju softver i odmah preduzmu mere kako bi zaštitili svoje sajtove i posetioce. Taktika malvera Sign1 čini ga značajnom pretnjom. Malver generiše dinamičke URL-ove, što otežava... Dalje

Da li je malver Uroburos špijun ruske obaveštajne službe?

Opisi virusa, 03.03.2014.

Da li je malver Uroburos špijun ruske obaveštajne službe? Stručnjaci kompanije G Data, nemačkog proizvođača antivirusa, analizirali su malver koji je korišćen u operacijama ruske obaveštajne službe a koji je nazvan Uroburos, po antičkom simbolu večnosti koji prikazuje zmiju ili zmaja koji grize vlastiti rep. Uroburos je rootkit, sastavljen od dva fajla, drajvera i i virtuelnog fajl sistema. Rootkit, koji radi i na 32-bitnim i na 64-bitnim Windows sistemima, je sposoban da preuzme kontrolu nad zaraženim računarom, izvrši komande, sakrije aktivnosti sistema i krade informacije sa zaraženog računara. Njegova modularna struktura omogućava lako dodavanje novih funkcionalnosti... Dalje

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava

Opisi virusa, 01.08.2018.

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava Ransomware SamSam zaradio je svom tvorcu više od 5,9 miliona dolara, koliko su platile žrtve od kada se pojavio malver, krajem 2015. godine. Ovo je podatak iz izveštaja kompanije Sophos koji je najsveobuhvatniji izveštaj o aktivnostima SamSama koji je do danas objavljen. Stručnjaci Sophosa pratili su ransomware od njegovog debija krajem 2015. godine do napada koji su se desili ranije ovog meseca. Prateći sve Bitcoin adrese koje su mogli da pronađu, istraživači Sophosa su identifikovali najmanje 233 žrtve koje su platile otkupninu kriminalcima koji stoje iza SamSama, od kojih je 86 javno objavilo da... Dalje

Destruktivni malver napravio probleme organizatorima Olimpijskih igara u Pjongčangu

Opisi virusa, 13.02.2018.

Destruktivni malver napravio probleme organizatorima Olimpijskih igara u Pjongčangu Krivac za tehničke probleme koji su se dogodili za vreme ceremonije otvaranja Olimpijskih igara u Pjongčangu je jedan destruktivni malver zbog koga su novinari koji su izveštavali sa ceremonije otvaranja imali probleme sa internetom i televizijskim sistemima. Organizatori su u nedelju priznali da tehnički problemi nisu bili slučajnost i da se njihova mreža našla na udaru koordinisanog sajber napada. Više detalja o tome javnost je saznala od istraživača kompanije Cisco koji su objavili izveštaj o malveru koji je korišćen u ovom napadu. Prema tvrdnjama istraživačima, napadači su koristili do sada... Dalje

Druga verzija ransomwarea WannaCry zaustavljena istog dana kada se pojavila

Opisi virusa, 16.05.2017.

Druga verzija ransomwarea WannaCry zaustavljena istog dana kada se pojavila U nedelju je otkrivena druga verzija ransomwarea WannaCry sa drugačijim domenom za isključivanje ransomwarea, koji je brzo registrovan čime je izbegnuta veća šteta. Prva verzija ransomwarea WannaCry, koji je poznat i po nazivima WannaCrypt, WCry, Wanna Decrypt0r i WannaCrypt0r, pojavila se u petak poslepodne i pomoću modifikovanog exploita ETERNALBLUE koji je ukraden od NSA, raširila se kao požar inficirajući ranjive računare širom sveta. Za samo par sati inficirane su desetine hiljada računara. WannaCry ima dve komponente - jedna je sam ransomware, a druga SMB crv koji širi ransomware... Dalje

Dodatak za browser koji može da preotme Facebook profil

Opisi virusa, 13.05.2013.

Dodatak za browser koji može da preotme Facebook profil Stručnjaci iz Microsoft-a otkrili su malver koji se krije iza ekstenzije za Chrome i dodatka za Firefox i koji može preoteti Facebook nalog. Za sada nije poznato da postoji ekvivalent ovog malvera za Internet Explorer i Safari. Reč je o Trojancu (Trojan: JS/Febipos.A) koji se najpre pojavio u Brazilu. Trojanac proverava da li je korisnik prijavljen na Facebook. Ako jeste, malver preuzima konfiguracioni fajl sa spiskom komandi. Dalje

Ekstenzija za Chrome i Edge krade imejlove korisnika Gmail i AOL naloga

Opisi virusa, 04.08.2022.

Ekstenzija za Chrome i Edge krade imejlove korisnika Gmail i AOL naloga Hakerska grupa iz Severne Koreje praćena pod nazivom Kimsuky, koristi ranije nikada viđen malver za čitanje i preuzimanje elektronske pošte i priloga sa Gmail i AOL naloga zaraženih korisnika. Malver koga su istraživači iz firme Volexity nazvali SHARPEXT je u formi ekstenzije za veb pregledače Google Chrome i Microsoft Edge. Imejl servisi uopšte ne mogu da otkriju ovu ekstenziju. Malver je u upotrebi... Dalje

Ekspanzija bankarskog malvera Dyre

Opisi virusa, 29.06.2015.

Ekspanzija bankarskog malvera Dyre Malver koji krade informacije Dyre/Dyreza uspeo je da ispuni vakuum koji je stvoren kada su demontirane bot mreže nekoliko istaknutih trojanaca: Gameover Zeus, Shylock i Ramnit. Dyre se često isporučuje preko trojanca downloadera Upatre, koji obično inficira računare kada korisnici preuzmu i otvore email atačment koji sadrži malver. Primarni cilj malvera Dyre je prikupljanje lozinki online naloga žrtava, a malver to radi u man-in-the-browser napadima na jedan od tri najkrošćenija browsera za Windows... Dalje

Evolucija TDL4 rootkit-a: Novo ruho nevidljivog malware-a

Opisi virusa, 24.10.2011.

Evolucija TDL4 rootkit-a: Novo ruho nevidljivog malware-a Stručnjaci kompanije ESET upozorili su da se jedan od trenutno najkompleksnijih i najopasnijih malware-a, TDL4 rootkit, poznat i pod nazivima TDSS i Alureon, sada pojavio izmenjen i unapređen što njegovu detekciju od strane antivirusnih programa dodatno otežava a njega čini još otpornijim na pokušaje da bude uklonjen sa zaraženog računara. Dalje

Evolucija malvera Kovter: Od ''policijskog'' scarewarea preko prevara sa klikovima do kripto-ransomwarea

Opisi virusa, 19.04.2016.

Evolucija malvera Kovter: Od ''policijskog'' scarewarea preko prevara sa klikovima do kripto-ransomwarea Kada se 2013. pojavio, malver Kovter bio je jednostavan "policijski" scareware koji je zaključavao računare i prikazivao poruku u kojoj je od žrtava tražio da plate kaznu ako žele da izbegnu sudski postupak. Malver je prikazivao poruke prilagođene lokaciji korisnika, koristeći logo lokalne policije da bi bio što ubedljiviji. Kada su 2014. kampanje ove vrste postale nedelotvorne, Kovter se specijalizovao za prevare sa klikovima, a njegova aktivnost je podrazumevala učitavanje reklama i klikove na njih, bez znanja korisnika. Dalje

Fajlovi koje je šifrovao ransomware PowerWare sada se mogu besplatno dešifrovati

Opisi virusa, 22.07.2016.

Fajlovi koje je šifrovao ransomware PowerWare sada se mogu besplatno dešifrovati Žrtve ransomwarea PowerWare mogu da odahnu - istraživači su pronašli rešenje za otključavanje fajlova koje je šifrovao ovaj ransomware. PowerWare, koga su u martu ove godine prvi primetili bezbednosni istraživači iz firme Carbon Black, samo je kompleksnija verzija ransomwarea PoshCoder koji je otkriven 2014. Od trenutka kada se pojavio, ovom ransomwareu je nedostajala sofisticiranost i osobenost, pa je PowerWare pokušavao da prođe kao neki drugi mnogo sofisticiraniji ransomwarei kao što je... Dalje

Exploit alat Angler širi novi, neimenovani kripto-ransomware

Opisi virusa, 13.05.2015.

Exploit alat Angler širi novi, neimenovani kripto-ransomware Exploit alat Angler i dalje se koristi za širenje različitih vrsta ransomwarea. Prethodnih nedelja u pitanju je bio AlphaCrypt, ransomware koji imitira TeslaCrypt, ali koji funkcioniše kao Cryptowall 3.0. Nekoliko dana kasnije malver je promenjen. Sada je u pitanju neimenovani ransomware koji izgleda kao da je nastao po ugledu na CryptoLocker, ali su njegove intrukcije za korisnike zaraženih računara nalik onima koje prikazuje CBT-Locker. U obaveštenju koje se prikazuje žrtvi se kaže da su... Dalje

FBI upozorio na dva nova malvera koje koristi grupa Hidden Cobra

Opisi virusa, 31.05.2018.

FBI upozorio na dva nova malvera koje koristi grupa Hidden Cobra US-CERT je objavio zajedničko upozorenje DHS-a i FBI-a, upozoravajući na dva novootkrivena malvera koje koristi severnokorejska APT hakerska grupa poznata pod nazivom Hidden Cobra. Veruje se da grupu Hidden Cobra, koja je poznata i pod nazivima Lazarus Group i Guardians of Peace, podržava vlade Severne Koreje. Grupa je poznata po napadima na medije, vazduhoplovnu industriju, finansijske institucije i kritičnu infrastrukturu širom sveta. Hidden Cobra je navodno povezana i sa hakovanjem Sony Pictures 2014. godine, kao i SWIFT Banking napadom 2016. godine. Dalje

FAKEM Remote Access Trojanci maskirani kao chat protokoli

Opisi virusa, 23.01.2013.

FAKEM Remote Access Trojanci maskirani kao chat protokoli Stručnjaci firme Trend Micro otkrili su nove Trojance koji prikrivaju svoju komunikaciju imitirajući protokole Windows Live Messenger-a ili Yahoo Messenger-a. Prirodna je težnja autora malvera a posebno onih koji stoje iza ciljanih napada da prisustvo njihovih malvera u mreži ostane što duže neotkriveno. Da bi to postigli, malveri često koriste HTTP i HTTPS da bi prikrili svoj saobraćaj. Prirodna je težnja autora malvera a posebno onih koji stoje iza ciljanih napada... Dalje

Francuska policija krišom uklonila malver RETADUP sa 850000 zaraženih računara

Opisi virusa, 29.08.2019.

Francuska policija krišom uklonila malver RETADUP sa 850000 zaraženih računara Francuska Nacionalna žandarmerija objavila je juče da je više od 850000 računara širom sveta oslobođeno trenutno jednog od najraširenijeg malvera RETADUP. Ranije ove godine, istraživači kompanije Avast, koji su redovno pratili aktivnosti RETADUP botneta, otkrili su propust u C&C protokolu malvera koji se mogao iskoristiti za njegovo uklanjanje sa računara žrtava bez pokretanja bilo kakvog dodatnog koda. Međutim, da bi se to postigalo, plan je zahtevao od istraživača da imaju kontrolu nad C&C serverom, koji je hostovao malver... Dalje

FBI upozorio na novi ransomware ProLock koji inficira računare koji su već inficirani bankarskim trojancem

Opisi virusa, 19.05.2020.

FBI upozorio na novi ransomware ProLock koji inficira računare koji su već inficirani bankarskim trojancem FBI je izdao upozorenje o novom ransomwareu koji je nazvan ProLock, koji je primećen u napadima na zdravstvene organizacije, državne organe, finansijske institucije i maloprodaje. ProLock ransomware prvi put se pojavio u martu ove godine kao naslednik malvera PwndLocker, što je bio njegov prvi naziv koji je promenjen nakon što je kompanija Emsisoft pronašla način za dešifrovanje fajlova koje je zaključala prva verzija ransomwarea. Prvi veliki napad ProLocka dogodio se krajem aprila a meta napada je bio proizvođač bankomata Diebold Nixdorf. Dalje

Frutas RAT: Izvidnica za druge malvere

Opisi virusa, 19.08.2013.

Frutas RAT: Izvidnica za druge malvere Malver Frutas RAT, poznat i pod nazivom Backdoor.Opsiness, koji je dizajniran za napade na različite platforme koristi se u fišing napadima na kompanije koje posluju u sektoru finansija, rudarstva i telekomunikacija, ali i za napade na vlade u Evropi i Aziji. Malver se isporučuje putem emailova sa vestima iz politike i naslovima kao što su “Obama objavio tri špijunska dokumenta” ili Američki konzul general Hart stigao u Hong Kong”.Emailovi sadrže dva priloga, koji obično nose isti naziv. PDF dokument u prilogu je mamac, dok se malver nalazi u drugom prilogu, u JAR fajlu. Dalje

Fruitfly: Otkriven novi backdoor za Mac

Opisi virusa, 20.01.2017.

Fruitfly: Otkriven novi backdoor za Mac Istraživači iz kompanije Malwarebytes analizirali su backdoor za Mac koji se detektuje kao OSX.Backdoor.Quimitchin i za koga se veruje da je prisutan godinama, ali da nikada ranije nije označen kao posebna familija malvera. OSX.Backdoor.Quimitchin koga je Apple nazvao Fruitfly može da pravi snimke ekrana i pristupa web kameri računara. Ako dobije komandu da to uradi, on može da otkrije veličinu ekrana i poziciju kursora miša, da promeni poziciju kursora miša, simulira klikove mišem i kucanje po tasterima. Sve ovo se može iskoristiti za daljinsku kontrolu nad računarom. Dalje

Geodo: Nova verzija malvera Cridex je kombinacija email crva i kradljivca podataka

Opisi virusa, 03.07.2014.

Geodo: Nova verzija malvera Cridex je kombinacija email crva i kradljivca podataka Stručnjaci firme Seculert otkrili su novu verziju malvera Cridex, nazvanu Geodo, i upozorili da nova verzija malvera koristi metod automatskog širenja što svaki novozaraženi računar u bot mreži pretvara u sredstvo za infekciju novih računara. Geodo je opasan kao i original, malver Cridex poznat i pod nazivima Feodo i Bugat, koji je otrkiven 2012. godine i koji je dizajniran da krade osetljive informacije sa zaraženih računara, uključujući i korisnička imena i lozinke za online bankovne naloge... Dalje

Gejmeri su meta novog opasnog malvera

Opisi virusa, 18.04.2022.

Gejmeri su meta novog opasnog malvera Novi malver dizajniran za krađu podataka dodat je portfoliju grupe Haskers Gang. Istraživači iz Cisco Talosa kažu da se malver, nazvan ZingoStealer, besplatno nudi članovima Telegram grupe Haskers Ganga. Aktivna od 2020. godine, Haskers Gang nije tipična grupa sajber kriminalaca. Reč je o “zajednici” verovatno sa sedištem u istočnoj Evropi, sa nekoliko osnivača i hiljadama povremenih članova. Dalje

Hakeri koriste Gmail drafts za komandu nad malverom i izvlačenje podataka sa računara

Opisi virusa, 30.10.2014.

Hakeri koriste Gmail drafts za komandu nad malverom i izvlačenje podataka sa računara Tokom vanbračne afere koja ga je koštala karijere a koja je otkrivena pre dve godine bivši direktor CIA Dejvid Petreus je tajno komunicirao sa svojom ljubavnicom Polom Brodvel tako što je par ostavljao poruke u drafts folderu zajedničkog Gmail naloga. Istu taktiku sada koriste i hakeri, piše Wired, ali umesto sa ljubavnicama, “ljubavna pisma” se razmenjuju sa malverom koji krade podatke koje pronalazi na zaraženom računaru. Istraživači firme Shape Security pronašli su malver na mreži jednog od klijenata firme... Dalje

Grupa Charming Kitten ponovo napada, ovog puta žrtve su korisnici macOS

Opisi virusa, 10.07.2023.

Grupa Charming Kitten ponovo napada, ovog puta žrtve su korisnici macOS Istraživači bezbednosti iz kompanije Proofpoint primetili su nove napade zloglasne APT grupe Charming Kitten (poznata i po nazivima APT42 ili Phosphorus) koja sada koristi novi malver nazvan NokNok za napade na macOS sisteme. Napadi su počeli u maju, a napadači ovog puta koriste drugačiji lanac infekcije nego u ranijim napadima - umesto Word dokumenata i makroa koje je grupa ranije koristila sada se koriste LNK... Dalje

Hakerska grupa ruske obaveštajne službe koristi novi malver za špijunažu ciljeva u istočnoj Evropi

Opisi virusa, 28.07.2023.

Hakerska grupa ruske obaveštajne službe koristi novi malver za špijunažu ciljeva u istočnoj Evropi Ruska hakerska grupa BlueBravo iza koje stoji država napada diplomatske entitete širom istočne Evrope inficirajući uređaje ciljeva novim backoorom pod nazivom GraphicalProton. Njihovu kampanju koja je praćena od marta do maja razotkrio je Recorded Future u novom izveštaju objavljenom juče. BlueBravo, takođe poznata pod imenima APT29, Cloaked Ursa i Midnight Blizzard (ranije Nobelium), povezuje se... Dalje

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver

Opisi virusa, 16.01.2024.

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver Phemedrone je novi malver za krađu informacija koji inficira računare koristeći ranjivost Microsoft Defender SmartScreena (CVE-2023-36025). Phemedrone prikuplja podatke iz veb pregledača, novčanika za kriptovalute i softvera kao što su Discord, Steam i Telegram. Ovi podaci se zatim šalju napadačima da bi se koristili u drugim napadima ili da bi ih oni prodali drugim sajber kriminalcima. Greška Microsoft... Dalje

Infekcije MBR sektora ponovo u modi

Opisi virusa, 10.08.2011.

Infekcije MBR sektora ponovo u modi Izgleda da su maliciozni programi koji napadaju MBR sektor hard diska ponovo u modi. Bar tako tvrdi istraživač kompanije Symantec Hon Lau u tekstu na kompanijskom blogu potkrepljujući to podacima o udvostručenju broja MBR malware-a u periodu između 2009 i 2010. godine, i ponovnom udvostručenju tokom 2011. godine. Dalje

Identifikovana nova opasnija verzija virusa Induc

Opisi virusa, 20.09.2011.

Identifikovana nova opasnija verzija virusa Induc Istraživači kompanije BitDefender-a identifikovali su novu verziju poznatog virusa Win32.Induc.A koji je po mišljenju stručnjaka ove kompanije verovatno najinovativniji malware koji se pojavio ove godine sposoban da inficira bilo koji izvršni fajl na koji naiđe. Prvobitna verzija ovog fajl infektora je bila relativno bezopasna izuzev toga što je bio sposoban da doda svoj kod svakoj aplikaciji koju programer kompajlira, dok je nova varijanta malware-a mnogo opasnija. Dalje

Jacksbot, novi Java malver za Windows, OS X i Linux

Opisi virusa, 05.11.2012.

Jacksbot, novi Java malver za Windows, OS X i Linux Sredinom oktobra istraživači firme Intego otkrili su malver kojeg su svrstali u Java backdoor Trojance i nazvali Java/Jacksbot.A. Kada je Trojanac otkriven, početne procene su bile takve da se nije činilo da on uopšte predstavlja pretnju s obzirom na njegovu „sirovu prirodu“ i nepotpuno programiranje. U vreme kada je otkriven, Trojanac je bio potpuno funkcionalan na Windowsu i samo delimično funkcionalan na OS X i Linuxu... Dalje

Izlazak iz senke malvera i2Ninja

Opisi virusa, 21.11.2013.

Izlazak iz senke malvera i2Ninja Stručnjaci kompanije Trusteer otkrili su nedavno da se finansijski malver i2Ninja, koji je do skoro delovao “iz senke”, prodaje na jednom ruskom hakerskom forumu. i2Ninja je veoma sličan poznatim malverima Zeus, Citadel, Ramnit i SpyEye. Prema onome što se moglo videti iz oglasa na forumu, on nudi sve što i nude i ostali poznati finansijski malveri: ubacivanje HTML koda, krađu podataka iz popularnih browser-a (Firefox, Chrome, Internet Explorer) i FTP klijenata. Autori najavljuju da će uskoro biti dostupan i VNC (Virtual Network Connection) modul. Dalje

Jedan ransomware se našao među tri trenutno najopasnije pretnje, da li pogađate o kome je reč?

Opisi virusa, 27.10.2016.

Jedan ransomware se našao među tri trenutno najopasnije pretnje, da li pogađate o kome je reč? Prema statističkim podacima koje je prikupila kompanija Check Point, ransomware se po prvi put našao među tri vodeće najopasnije pretnje. Broj žrtava ransomwarea je do skoro bio relativno mali, nedovoljan da se ransomware nađe među top 10 najopasnijih pretnji, a kamoli među tri vodeće familije malvera. Ali situacija se promenila ovog leta i jeseni kada su se infekcije ransomwarea otrgle kontroli. Tako se dogodilo da se jedna familija ransomwarea nađe na trećem mestu na listi deset trenutno najraširenijih malvera. Pogađate o kojoj je familiji ransomwarea reč? Naravno, o ozloglašenom ransomwareu Locky. Dalje

Jedan od najdestruktivnijih malvera na svetu se vratio i napao opet jednu naftnu kompaniju

Opisi virusa, 17.12.2018.

Jedan od najdestruktivnijih malvera na svetu se vratio i napao opet jednu naftnu kompaniju Malver Shamoon se vratio. Za one koji prvi put čuju za Shamoon, reč je o jednom od najdestruktivnijih malvera koji je 2012. napravio haos u kompaniji koja je najveći proizvođač nafte u Saudijskoj Arabiji. Ovog puta ciljevi malvera su kompanije iz energetskog sektora koje prvenstveno posluju na Bliskom istoku. Početkom prošle nedelje, italijanska naftna kompanija Saipem je napadnuta, a tom prilikom uništeni su važni fajlovi na oko 10% njenih servera, uglavnom na Bliskom istoku, uključujući Saudijsku Arabiju, Ujedinjene... Dalje

Jedna spam kampanja, dva malvera, žrtve i Windows i Mac korisnici

Opisi virusa, 22.01.2014.

Jedna spam kampanja, dva malvera, žrtve i Windows i Mac korisnici Stručnjaci kompanije Sophos upozorili su na spam email obaveštenja o neisporučenoj pošiljci iza kojih se pokušaj širenja malvera za Mac ali i za Windows računare. Prevare ovog tipa nisu nove. “Neisporučena pošiljka” je čest mamac u emailovima koje navodno šalju kurirske službe i u kojima se tvrdi da kompanija ima poteškoće sa isporukom pošiljke. U ovakvim emailovima se obično nalazi link ili prilog, a korisnik se poziva da pogleda odgovarajući dokument i da odgovori da bi mu pošiljka bila isporučena. Emailovi se dizajniraju tako da izgledaju kao da ih šalje neka od poznatih kompanija... Dalje

Jedan Trojanac za dve platforme: Janicab napada i Windows i OS X računare

Opisi virusa, 24.07.2013.

Jedan Trojanac za dve platforme: Janicab napada i Windows i OS X računare Stručnjaci za bezbednost računara otkrili su familiju malvera koji se koriste u napadima i na Windows i na OS X računare. Trojanac Janicab.A je osim po tome što je dizajniran za napade i na Windows i na OS X, neobičan i po tome što koristi YouTube stranicu da bi usmerio zaražene računare na C&C servere (serveri za komandu i kontrolu). Trojanac je prvi put dospeo u žižu javnosti kada su stručnjaci kompanija F-Secure i Webroot izneli svoje analize nove pretnje za Mac računare. Janicab je digitalno potpisan validnim Apple Developer ID. Dalje

Jubilej: Pet godina od pojave Conficker-a, malver ne posustaje

Opisi virusa, 27.11.2013.

Jubilej: Pet godina od pojave Conficker-a, malver ne posustaje Pojavio se pre pet godina, u novembru 2008. i ubrzo stekao svetsku slavu zahvaljujući tome što se brzo širio ali zahvaljujući i činjenici da je napravio ogromnu štetu. Posle pet godina, jedan od najozloglašenijih mrežnih crva Conficker, poznat i pod nazivima Downad i Kido, još uvek je "živ" i uprkos naporima stručnjaka i kompanija koje se bave bezbednošću, on još uvek predstavlja ozbiljan problem za korisnike računara. Proizvođač antivirusa kompanija Trend Micro objavila je infografiku, kako bi podsetila na razvojni put ovog malvera i njegove mogućnosti. Dalje

Još jedna promena rootkit-a Alureon: dodatak steganografije i backup adresa C&C servera

Opisi virusa, 28.09.2011.

Još jedna promena rootkit-a Alureon: dodatak steganografije i backup adresa C&C servera Rootkit Alureon ne samo da zadaje glavobolju svojim žrtvama, korisnicima računara koje zarazi, zbog veoma podmuklih vektora infekcije i istrajnosti kojom opstaje na zaraženom računaru. On isto tako predstavlja izazov istraživačima angažovanim na poslovima identifikacije novih verzija i otkrivanju njihovih novih taktika i tehnika. Dalje

Kada dva malvera pomažu jedan drugom opstanak na zaraženom računaru

Opisi virusa, 01.07.2013.

Kada dva malvera pomažu jedan drugom opstanak na zaraženom računaru Stručnjaci Microsoft-ovog Centra za zaštitu od malvera otkrili su i analizirali zanimljivu simbiozu dva maliciozna programa koji pomažu jedan drugom da opstanu na računaru i otežaju antivirusima njihovo uklanjanje. Dva malvera sarađuju preuzimajući naizmenično neznatno drugačije verzije onog drugog da bi izbegli detekciju od strane antivirusa, prouzrokujući velike probleme korisnicima računara. Jedan od ovih programa je malver nazvan Vobfus, koji je otkriven prvi put u septembru 2009. godine. Reč je o downloader-u, programu koji preuzima druge maliciozne programe. Dalje

Kad štampač 'poludi': Trojanac Milicenso

Opisi virusa, 25.06.2012.

Kad štampač 'poludi': Trojanac Milicenso Ukoliko vaš štampač iznenada “poludi” i počne da štampa besmislice sve dok ne ostane bez papira, to je siguran znak infekcije Trojancem nazvanim Milicenso. Štampanje besmislica nije samo po sebi cilj, kažu u Symantec-u čiji su istraživači otkrili malver, već je sporedni efekat infekcije ovim Trojancem. Ipak, baš zahvaljujući tom efektu, vlasnici zaraženih računara mogu da primete infekciju jer je stopa detekcije Trojanca veoma niska pa ga u ovom trenutku svega 4 od 42 antivirusa koje koristi Virus Total detektuju. Dalje

Kako izgleda pljačka bankomata uz pomoć malvera i SMS poruka [VIDEO]

Opisi virusa, 26.03.2014.

Kako izgleda pljačka bankomata uz pomoć malvera i SMS poruka [VIDEO] Sve agresivnija kampanja Microsofta čiji je cilj da se korisnici motivišu da odustanu od daljeg korišćenja Windows XP, za sada ne daje željene rezultate: procent korisnika 13 godina starog operativnog sistema se nije značajno smanjio tokom prethodnih meseci iako je za 8. april najavljeno da će Microsoft obustaviti podršku za XP. Kompanija je u svojim nastojanjima da natera korisnike da pređu na noviji operativni sistem otišla toliko daleko da je ponudila popust od 100 dolara prilikom kupovine novih računara putem Microsoftove prodavnice. Neki od najvažnijih motiva za prelazak na noviji operativni sistem... Dalje

Kako hakovati ransomware Petya i vratiti fajlove bez plaćanja kriminalcima

Opisi virusa, 12.04.2016.

Kako hakovati ransomware Petya i vratiti fajlove bez plaćanja kriminalcima Ransomware Petya pojavio se prošlog meseca kada je privukao pažnju zbog toga što se njegov način rada veoma razlikuje od onoga što smo viđali kod drugih ransomwarea. Umesto da šifruje fajlove na računaru i objavi obaveštenje o otkupu, Petya restartuje računar, ali pre toga menja MBR hard diska i i šifruje ceo hard disk. Računar je praktično “zaglavljen” u stadijumu pre bootovanja. Da bi korisnik mogao da pristupi svojim fajlovima, treba da plati otkup, posle čega će dobiti lozinku. Međutim, zahvaljujući dvojici istraživača... Dalje

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta

Opisi virusa, 16.01.2024.

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta Kao što privlači milione ljudi širom sveta, tako svet kriptovaluta privlači i sajber kriminalce koji pokušavaju da iskoriste neiskustvo i neznanje ljudi. Sa mnogo kriptovaluta u opticaju otvara se bezbroj mogućnosti ne samo za korisnike, već i za sajber kriminalce. Jedna od najčešćih taktika koju koriste sajber kriminalci u prevarama vezanim za kriptovalute uključuje korišćenje malvera koji se zovu zajedničkim imenom... Dalje

Kako je eksperiment sa ransomwareima pošao po zlu: žrtve ransomwarea EDA2 ne mogu da vrate fajlove

Opisi virusa, 25.01.2016.

Kako je eksperiment sa ransomwareima pošao po zlu: žrtve ransomwarea EDA2 ne mogu da vrate fajlove Sajber kriminalci su iskoristili open-source kod ransomwarea EDA2 i napravili ransomware Magic, koji se od pre nekoliko dana koristi u napadima. Ovo je drugi put da se ovako nešto dešava sa kodom ransomwarea čiji je autor turski istraživač Utku Sen, koji je iz edukativnih razloga objavio kodove dva svoja ransomwarea koje je nazvao Hidden Tear i EDA2. Ransomware RANSOM_CRYPEAR.B koji je baziran na kodu Hidden Tear ransomwarea počeo je da se primenjuje u napadima pre dve nedelje. Dalje

Kako malver Ducktail krade Facebook naloge

Opisi virusa, 23.11.2023.

Kako malver Ducktail krade Facebook naloge Istraživači kompanije Kaspersky otkrili su novu verziju malvera Ducktail koju sajber kriminalci koriste za napade na zaposlene u kompanijama koji su na visokim pozicijama ili rade u HR, digitalnom marketingu ili marketingu na društvenim mrežama. Krajnji cilj nadača je da otmu Facebook Business naloge, tako da ima smisla to što su napadači zainteresovani za ljude koji najverovatnije imaju pristup takvim nalozima. Dalje

Kako jedan ransomware i jedan Trojanac zajedno pljačkaju bitcoin novčanike

Opisi virusa, 28.03.2014.

Kako jedan ransomware i jedan Trojanac zajedno pljačkaju bitcoin novčanike CryptoLocker i drugi slični maliciozni programi koji se nazivaju zajedničkim imenom ransomware su već izvesno vreme veliki problem. Oni su poznati po tome što iznuđuju novac od žrtava čije su računare blokirali ili šifrovali njihove fajlove na zaraženim računarima. Ovim malverima pridružio se još jedan novi ransomware nazvan BitCrypt koji se razlikuje od svojih srodnika po tome što usput može i da prazni Bitcoin novčanike. Za sada su identifikovane dve verzije ove pretnje. Jedna verzija, nazvana TROJ_CRIBIT.A, dodaje “.bitcrypt” svim šiforvanim fajlovima i prikazuje obaveštenje o otkupu fajlova... Dalje

Kako prepoznati infekciju računara DNSChanger Trojancem

Opisi virusa, 15.11.2011.

Kako prepoznati infekciju računara DNSChanger Trojancem TDSS rootkit je malware koji se do sada pokazao da je veoma prilagodljiv te je kao takav u prethodne tri ili četiri godine korišćen u različitim vrstama napada. Pojavljivao se u drive-by download napadima, ciljanim napadima ali i drugim vrstama napada a njegova nova uloga je dostavljanje DNS Changer Trojanca. Dalje

Kako nova opasna verzija bankarskog Trojanca Zeus izbegava detekciju antivirusa i browsera

Opisi virusa, 10.04.2014.

Kako nova opasna verzija bankarskog Trojanca Zeus izbegava detekciju antivirusa i browsera Stručnjaci firme Comodo identifikovali su novu opasnu verziju poznatog bankarskog Trojanca Zeus koja je potpisana validnim Microsoftovim digitalnim sertifikatom što i čini ovu pretnju posebno opasnom jer su njeni autori time želeli da izbegnu da malver otkriju antivirusni sistemi i browseri. Bankarski Trojanac Zeus je već nekoliko godina najpoznatiji malver te vrste i jedan od omiljenih među sajber kriminalcima koji uz pomoć malvera pokušavaju da dođu do podataka za prijavljivanje za naloge korisnika e-bankinga i ukradu novac od korisnika. Verzija malvera koju su otkrili stručnajci firme Comodo... Dalje

Kaspersky otkrio novi malver koji ne može se ukloniti ni zamenom hard diska

Opisi virusa, 24.01.2022.

Kaspersky otkrio novi malver koji ne može se ukloniti ni zamenom hard diska Istraživači bezbednosti iz kompanije Kaspersky otkrili su novi bootkit koji su nazvali MoonBounce i koji može da zarazi UEFI firmware računara. Ono što MoonBounce čini posebnim je činjenica da se ne skriva unutar dela hard diska pod nazivom ESP (EFI System Partition), gde se obično nalazi UEFI kod, već umesto toga inficira SPI memoriju koja se nalazi na matičnoj ploči. To znači da se, za razliku od sličnih... Dalje

Kako se malver Powerliks krije od antivirusa

Opisi virusa, 05.08.2014.

Kako se malver Powerliks krije od antivirusa Stručnjaci nemačkog proizvođača antivirusa kompanije G Data otkrili su novi malver nazvan Powerliks koji pokušava da izbegne detekciju i analizu tako što radi samo iz system registryja ne kreirajući fajlove na disku. Ovakav koncept malvera koji postoji samo u memoriji sistema bez fajlova na disku nije nov, ali su takvi malveri retki zato što oni obično ne preživljavaju ponovna pokretanja sistema, kada se memorija očisti. To nije slučaj sa malverom Powerliks, koji ima nešto drugačiji pristup... Dalje

Kompjuterski crv Conficker: dobijena bitka, izgubljen rat

Opisi virusa, 26.01.2011.

Kompjuterski crv Conficker: dobijena bitka, izgubljen rat Kompjuterski crv Conficker je možda poražen, ali se ovaj maliciozni program i dalje nalazi unutar sistema milona korisničkih kompjutera širom sveta. To su zaključci Radne grupe za Conficker, koja okuplja proizvođače antivirusa i nekoliko drugih zainteresovanih strana... Dalje

Klik na levi taster miša i Trojanac Upclicker

Opisi virusa, 17.12.2012.

Klik na levi taster miša i Trojanac Upclicker Pronalaženje novih načina da malveri izbegnu otkrivanje od strane antivirusa, a posebno antivirusnih skenera, čini se, postaje primarni cilj autora malvera. Istraživači firme FireEye otkrili su jedan takav ingeniozan primerak malvera, Trojanca nazvanog Upclicker koji uspeva da izbegne automatizovanu sandbox detekciju vezivanjem za klik miša. Upclicker je backdoor koji postaje aktivan nakon što korisnik klikne i pusti levi taster miša. Dalje

Korisnici Linuxa na meti misterioznog drive-by rootkita

Opisi virusa, 21.11.2012.

Korisnici Linuxa na meti misterioznog drive-by rootkita Istraživači su otkrili maliciozni kod koji izgleda kao eksperimentalni rootkit za Linux čija je svrha infekcija računara odabranih korisnika u klasičnim drive-by napadima sa veb sajtova. Otkriće novog virusa objavio je anonimni vlasnik sajta na Full Disclosure 13. novembra a postojanje rootkit-a koji se distribuira odabranim žrtvama putem neuobičajene forme napada ubacivanjem iFrame-a, potvrdili su do sada CrowdStrike i Kaspersky Lab. Dalje

Kompjuterski crv Ramnit ukrao 45000 lozinki korisnika Facebooka

Opisi virusa, 06.01.2012.

Kompjuterski crv Ramnit ukrao 45000 lozinki korisnika Facebooka Ramnit, kompjuterski crv poznat po infekciji fajlova i krađi bankovnih podataka korisnika, koji se pojavio u aprilu 2010. godine ponovo je izmenjen a nova verzija crva odgovorna je za krađu lozinki 45000 korisnika Facebooka. Istraživači izraelske kompanije Seculert otkrili su komandni i kontrolni server za novu verziju kompjuterskog crva Ramnit, koja je obogaćena novim funkcijama tako da aktuelna verzija malvera krade podatke potrebne za identifikaciju korisnika prilikom prijavljivanja na Facebook nalog koje šalje C&C serveru. Dalje

Kradljivac lozinki Ramnit se vratio, nova verzija malvera se bolje sakriva od antivirusa

Opisi virusa, 18.03.2013.

Kradljivac lozinki Ramnit se vratio, nova verzija malvera se bolje sakriva od antivirusa Malver Ramnit se vratio na scenu, ojačan novim mehanizmima koji ometaju detekciju od strane antivirusa, poboljšanom enkripcijom i malicioznim payload-ovima. U Microsoft-ovom centru za zaštitu od malvera kažu da autori Ramnit-a skoro svakodnevno ažuriraju ovaj malver. Ramnit koji je prvi put otkriven 2010. godine veoma je vešt u krađi korisničkih akreditiva, pre svega onih za online bankovne naloge, FTP akreditiva i lozinki za Facebook naloge. Dalje

Kradljivac informacija CoreBot postao bankarski trojanac

Opisi virusa, 15.09.2015.

Kradljivac informacija CoreBot postao bankarski trojanac "Mali kradljivac" informacija, malver CoreBot koga su krajem avgusta otkrili istraživači IBM-a, trenutno se koristi za napade na korisnike banaka u Kanadi, SAD i Velikoj Britaniji. Malver koji je prethodno imao jednostavan način rada je preko noći postao napredni malver koji izaziva strahopoštovanje. Dok je prva verzija CoreBot malvera mogla da krade lozinke iz browsera, FTP klijenata, email aplikacija, webmail naloga, privatnih sertifikata, digitalnih novčanika i različitih desktop programa, nova verzija malvera se... Dalje

Kriminalci dnevno zarade pola miliona dolara od trojanca koji svakoga dana zarazi milion Android uređaja

Opisi virusa, 01.07.2016.

Kriminalci dnevno zarade pola miliona dolara od trojanca koji svakoga dana zarazi milion Android uređaja Android trojanac Hummer koji se pojavio još u leto 2014. godine svakoga dana inficira milione smart telefona. Trend porasta broja infekcija ovim trojancem primećen je prošlog leta, od kada broj novoinficiranih uređaja iz meseca u mesec neprekidno raste. U prvim mesecima ove godine, Hummer je dnevno inficirao oko 1,6 miliona smart uređaja. Posle toga je došlo do izvesnog pada u broju infekcija, ali i dalje su u pitanju “veliki brojevi”, jer malver i sada inficira milion uređaja dnevno. Dalje

Kratka istorija ''božićnih'' kompjuterskih virusa

Opisi virusa, 27.12.2011.

Kratka istorija ''božićnih'' kompjuterskih virusa Ova godina se bliži kraju i većina stručnjaka za kompjutersku bezbednost ovih dana bavi se analizom godine koja je iza nas kao i prognozama za predstojeću godinu. Istovremeno, božićni i novogodišnji praznici su svake godine prilika i za autore zlonamernih programa da svoje kampanje prilagode aktuelnom trenutku i prazničnoj euforiji. Dalje

Stranice:
Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Desetine hiljada WordPress sajtova zaraženo novim malverom Sign1

Desetine hiljada WordPress sajtova zaraženo novim malverom Sign1

Malver „Sign1“ inficira WordPress veb sajtove, i preusmerava posetioce na prevare ili ih bombarduje reklamama, upozorili su istraživači ... Dalje

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta

Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta

Kao što privlači milione ljudi širom sveta, tako svet kriptovaluta privlači i sajber kriminalce koji pokušavaju da iskoriste neiskustvo i neznanj... Dalje

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver

Hakeri koriste grešku u Windows SmartScreen da prevare korisnike da preuzmu malver

Phemedrone je novi malver za krađu informacija koji inficira računare koristeći ranjivost Microsoft Defender SmartScreena (CVE-2023-36025). Phemedr... Dalje

Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Istraživači sajber bezbednosti iz kompanije Akamai otkrili su novu verziju čuvenog botneta Mirai pod nazivom NoaBot, koja se koristi za distribucij... Dalje

Malver MS Drainer ukrao 59 miliona dolara preko Google oglasa i oglasa na X-u

Malver MS Drainer ukrao 59 miliona dolara preko Google oglasa i oglasa na X-u

Istraživači bezbednosti otkrili su novu seriju napada „crypto drainer” malvera koji je do sada ukrao 59 miliona dolara žrtvama koje su ... Dalje