Ransomware CryptoShield 1.0 se širi sa hakovanih web sajtova

Opisi virusa, 07.02.2017.

Ransomware CryptoShield 1.0 se širi sa hakovanih web sajtova Ransomware CryptoShield 1.0, malver iz familije ransomwarea CryptoMix ili CryptMix, širi se pomoću EITesta i RIG exploit alata, upozorio je nezavisni bezbednosni istraživač Kafeine. CryptoShield se širi preko hakovanih ili kompromitovanih web sajtova. Kada korisnik poseti neki takav sajt, susrešće se sa exploit alatom EITest. EITest, JavaScript kod za napad koji se ubacuje u sajtove, pokreću posetioci sajtova. EITest učitava RIG exploit alat, koji zatim preuzima i instalira ransomware CryptoShield na računarima posetilaca. Da bi inficirali računare, exploit alati koriste bezbednosne propuste... Dalje

Trojanac za Windows inficira Linux uređaje

Opisi virusa, 17.02.2017.

Trojanac za Windows inficira Linux uređaje Linux.Mirai je trenutno najrašireniji trojanac za Linux koji se proslavio prošle jeseni zbog masovnih DDoS napada na DNS provajder Dyn. Prva verzija malvera otkrivena je u maju, prošle godine. Od tada je ovaj malver postao veoma popularan među autorima malvera jer je njegov izvorni kod postao javno dostupan. Nedavno su istraživači ruske kompanije Doctor Web otkrili verziju trojanca Mirai za Windows koja ima jedinu jedinu svrhu - da pomogne hakerima u širenju malvera Mirai na još više uređaja. Mirai je maliciozni program za IoT (internet of things, internet stvari) uređaje bazirane na Linuxu koji traži... Dalje

Lažni program Netflix širi ransomware Netix koji inficira Windows 7 i Windows 10 računare

Opisi virusa, 01.02.2017.

Lažni program Netflix širi ransomware Netix koji inficira Windows 7 i Windows 10 računare Ransomware nazvan Netix (RANSOM_NETIX.A) inficira računare sa Windows 7 i Windows 10, ciljajući one koji koriste specijalne programe za pristup hakovanim Netflix nalozima, zaključavajući njihove fajlove i tražeći od njih da plate otkupninu od 100 dolara. Netix je otkrio Karsten Han iz nemačke kompanije G Data. Malver su analizirali i stručnjaci kompanije Trend Micro koji kažu da se ransomware širi preko programa "Netflix Login Generator v1.1.exe" koji, kada se pokrene, daje korisniku ukradeno korisničko ime i lozinku korisnika Netflixa. Ove kombinacije korisničkog imena i lozinke nikada ne rade... Dalje

Ransomware VirLocker se vratio, zarazniji nego ikad, ali ipak ima rešenja

Opisi virusa, 02.02.2017.

Ransomware VirLocker se vratio, zarazniji nego ikad, ali ipak ima rešenja Ransomware VirLocker se vratio sa novom i veoma zaraznom verzijom, ali stručnjaci kompanije Malwarebytes kažu da žrtve mogu da vrate svoje fajlove unošenjem posebnog koda u polje za plaćanje. VirLocker, koji je poznat i po nazivima VirLock ili VirRansom, je porodica ransomwarea koja je prvi put primećena 2014. godine a njen prvi naziv je bio Operation Global III. Ransomware nikada nije bio deo masovnih spam kampanja kao što su one kojima su šireni ransomwarei TorrentLocker, CryptoLocker, TeslaCrypt, Cerber i Locky. Za novu verziju malvera ima rešenja, i bez dekriptera. Dalje

Novi ransomware Satan se sajber kriminalcima nudi kao servis

Opisi virusa, 25.01.2017.

Novi ransomware Satan se sajber kriminalcima nudi kao servis Istraživač Xylitol otkrio je novi ransomware kao uslugu (Ransomware as a Service, RaaS) nazvan Satan koji omogućava kriminalcima i onima koji bi to da budu da registruju nalog i naprave sopstvenu verziju ransomwarea Satan. Kada naprave svoju verziju ransomwarea, na kriminalcima je da odluče kako će ga širiti, dok će se RaaS starati o plaćanju otkupnine i dodavanju novih funkcija. Za ovu uslugu, autor RaaS Satan uzima 30% svake plaćene otkupnine. Prema uslovima koji su navedeni u oglasu, autor Satan RaaS će smanjiti svoj udeo u zavisnosti od to koliko je otkupnina plaćeno saradniku. Dalje

Mobilni ransomware Charger krade SMS poruke i kontakte

Opisi virusa, 25.01.2017.

Mobilni ransomware Charger krade SMS poruke i kontakte Stručnjaci kompanije Check Point otkrili su novi ransomware u Google Play prodavnici, nazvan Charger. Charger je pronađen u aplikaciji EnergyRescue. Inficirana aplikacija krade konatkte i SMS poruke sa uređaja i traži administratorske dozvole. Ako ih dobije, ransomware zaključava uređaj i prikazuje poruku tražeći od žrtve da plati. Istraživači Check Pointa su na Android uređaju zaposlenog u kompaniji koja je klijent Check Pointa pronašli malver Charger koga je korisnik uređaja preuzeo i instalirao. Rano otkrivanje malvera je omogućilo stručnjacima Check Pointa da brzo upozore tim za bezbednost Androida... Dalje

Ransomware Spora bi mogao da postane novi Locky

Opisi virusa, 20.01.2017.

Ransomware Spora bi mogao da postane novi Locky Upadljiv pad broja infekcija ransomwareom Locky povezan je sa smanjenom aktivnošću bot mreže Necurs koja se koristi za slanje spam emailova potencijalnim žrtvama. Većina malvera, pa i ransomwarea se širi preko spam emailova, ali neki autori malvera misle da je bolja taktika ona kada se njihovi malveri sami šire. To je slučaj sa nedavno otkrivenim ransomwareom Spora. Spora se širi preko emailova ali i prekos USB diskova. Spora je prvi put primećen pre desetak dana. Za sada cilja samo korisnike u Rusiji. Ransomware koristi veoma dobru enkripciju, ima dobro napravljene sajtove za plaćanje otkupnine i servis za dešifrovanje. Dalje

Fruitfly: Otkriven novi backdoor za Mac

Opisi virusa, 20.01.2017.

Fruitfly: Otkriven novi backdoor za Mac Istraživači iz kompanije Malwarebytes analizirali su backdoor za Mac koji se detektuje kao OSX.Backdoor.Quimitchin i za koga se veruje da je prisutan godinama, ali da nikada ranije nije označen kao posebna familija malvera. OSX.Backdoor.Quimitchin koga je Apple nazvao Fruitfly može da pravi snimke ekrana i pristupa web kameri računara. Ako dobije komandu da to uradi, on može da otkrije veličinu ekrana i poziciju kursora miša, da promeni poziciju kursora miša, simulira klikove mišem i kucanje po tasterima. Sve ovo se može iskoristiti za daljinsku kontrolu nad računarom. Dalje

Ransomware Merry Christmas inficira računare malverom DiamondFox koji krade lozinke

Opisi virusa, 10.01.2017.

Ransomware Merry Christmas inficira računare malverom DiamondFox koji krade lozinke Nove verzije ransomwarea "Merry Christmas" poznatog i pod nazivom "Merry X-Mas", inficiraju računare i malverom Diamond Fox, koga kriminalci koriste za prikupljanje podataka sa inficiranih računara, kao što su lozinke i druge poverljive informacije. Ransomware Merry Christmas otkriven je 4. januara. Za širenje ransomwarea korišćeni su spam emailovi sa linkom za maliciozni dokument koji je predstavljen kao žalba potrošača Federalnoj trgovinskoj komisiji (FTC). Ovi emailovi su tvrdili da je kompanija na koju se žalio potrošač prekršila CCPA, Zakon o zaštiti kredita potrošača. U emailovima je bio link za dokument... Dalje

OPREZ: Trgovinski lanac Maxi upozorio korisnike na lažne emailove koji kriju ransomware Marlboro

Opisi virusa, 13.01.2017.

OPREZ: Trgovinski lanac Maxi upozorio korisnike na lažne emailove koji kriju ransomware Marlboro MalwareHunterTeam je pre dva dana primetio spam emailove koji sadrže Word fajlove koji preuzimaju i instaliraju ransomware koji je nazvan Marlboro. Marlboro ima verzije za 32-bitne i 64-bitne sisteme, i to je prvi put da ransomware ima posebne installere za različite arhitekture. To inače nije retkost kod druge vrste malvera, kao što su backdoor trojanci, bankarski trojanci, PoS malveri i drugi. Oni koji stoje iza širenja ransomwarea Marlboro dobro su pripremili spam kampanju i prema rečima jednog istraživača, čini se da više znaju o metodama širenja malvera putem spama, nego o kodiranju. Dalje

Malveru KillDisk koji briše disk, dodat ransomware

Opisi virusa, 30.12.2016.

Malveru KillDisk koji briše disk, dodat ransomware Familiji malvera koja je ranije korišćena za sabotažu kompjutera brisanjem i prepisivanjem fajlova dodata je nova komponenta - ransomware, koji šifruje fajlove i zahteva od žrtava ogromnu otkupninu. Sve do sada, malver KillDisk je bio povezivan samo sa sajber špijunažom, a većina špijunskih operacija u kojima je korišćen ovaj malver otkrivena je u industrijskom sektoru. Grupa koja stoji iza ovog malvera je poznata pod imenima Sandworm i TeleBots. Grupa Sandworm je poznata po svom malveru Sandworm koji je korišćena za napade i sabotažu industrijskih kontrolnih sistema (ICS) i SCADA (supervisory control and... Dalje

Malver KillDisk sada napada i Linux, traži 215000 dolara, ali ne može da dešifruje fajlove

Opisi virusa, 09.01.2017.

Malver KillDisk sada napada i Linux, traži 215000 dolara, ali ne može da dešifruje fajlove Istraživači kompanije ESET otkrili su verziju ransomwarea KillDisk za Linux, koji je poznat kao malver koji briše hard diskove. KillDisk je malver koji je ranije korišćen samo za sabotažu kompanija čiji su podaci nasumnično menjani i brisani. Istraživači ESET-a su otkrili verziju KillDiska za Linux samo nedelju dana pošto su njihove kolege iz Cyber X-a otkrile verzije malvera KillDisk kojima je dodat i ransomware, ali koje mogu da napadaju samo Windows računare. Prema rečima stručnjaka ESET-a, način na koji malver radi na Windowsu i Linuxu je potpuno drugačiji. Najveći problem sa KillDiskom na Linuxu je... Dalje

Neobični ransomware Koolova traži od žrtava da se edukuju

Opisi virusa, 27.12.2016.

Neobični ransomware Koolova traži od žrtava da se edukuju Ovog meseca pojavili su se neobični ransomwarei. Najpre Popcorn Time, koji je žrtvama ponudio mogućnost da dobiju besplatan ključ za dešifrovanje fajlova pod uslovom da inficiraju najmanje druga dva računara. Sada se pojavio još jedan ransomware koji je po svemu sudeći još uvek u fazi razvoja a koji besplatno dešifruje fajlove pod uslovom da se žrtva edukuje tako što će pročitati najmanje dva teksta o ransomwareima. Reč je o ransomwareu Koolova koga je otkrio bezbednosni istraživač Majkl Gilespi. U pitanju je ransomware koji se još uvek razvija sudeći po vrlo trapavom nastupu... Dalje

Novi Android trojanac napada rutere

Opisi virusa, 29.12.2016.

Novi Android trojanac napada rutere Stručnjaci kompanije Kaspersky Lab uočili su novu pretnju u evoluciji Android malvera - Switcher Trojan. Ovaj malver koristi Android uređaje kako bi inficirao Wi-Fi rutere, pri čemu menja njihova DNS podešavanja i preusmerava saobraćaj sa ovih mreža na web stranice koje kontrolišu hakeri. Na taj način, korisnici su izloženi fišing napadima, napadima malvera, adwarea i ransomwarea, kao i drugim pretnjama. Napadači tvrde da su uspešno inficirali 1280 Wi-Fi mreža do sada, uglavnom na teritoriji Kine. „Trojanac Switcher predstavlja novi i opasan trend kada su u pitanju napadi na povezane uređaje i mreže. Dalje

Nova verzija opasnog ransomwarea Cerber se širi po Evropi i Aziji, za žrtve još uvek nema rešenja

Opisi virusa, 23.12.2016.

Nova verzija opasnog ransomwarea Cerber se širi po Evropi i Aziji, za žrtve još uvek nema rešenja Najnovija verzija poznatog ransomwarea Cerber ponaša se nešto drugačije od prethodnih verzija - Cerber sada ne briše shadow volume kopije, i daje prioritet određenim folderima dok ostale ignoriše. Novu verziju ransomwarea otkio je Microsoftov Centar za zaštitu od malvera koji je zajedno sa Heimdal Security otkrio da se nova verzija ransomwarea trenutno širi pomoću exploit alata i neželjene elektronske pošte. Najveća promena je to što Cerber više ne briše shadow volume kopije pa tako žrtavama ostaje mogućnost da vrate makar mali broj fajlova pomoću posebnog softvera. Nije jasno zašto je došlo do ovih promena... Dalje

Novi ransomware DeriaLock zaključava računare ali ne šifruje fajlove

Opisi virusa, 26.12.2016.

Novi ransomware DeriaLock zaključava računare ali ne šifruje fajlove Analitičar malvera u kompaniji G Data Karsten Han otkrio je novu familiju ransomwarea nazvanu DeriaLock koji zaključava ekran inficiranih računara a od žrtava traži da plate 30 dolara. Ransomwarei se uglavnom mogu svrstati u dve grupe. U prvoj su oni koji zaključavaju ekran, ne diraju fajlove ali sprečavaju žrtve da pristupe fajlovima na računaru. Drugoj grupi pripadaju kripto-ransomwarei koji dozvoljavaju žrtvama da koriste inficirani računar ali šifruju fajlove na računaru čineći ih neupotrebljivim. DeriaLock pripada prvoj grupi ransomwarea koji zaključavaju ekran i sprečavaju korisnike da pristupe programima i fajlovima. Dalje

Bankarski trojanac Gozi2 koristi Gmail za infekciju Androida trojancem Marcher

Opisi virusa, 13.12.2016.

Bankarski trojanac Gozi2 koristi Gmail za infekciju Androida trojancem Marcher Bezbednosni istraživači Bad Cyber Labsa upozorili su na novi način infekcije Android uređaja preko inficiranih računara. Prva faza infekcije je ona u kojoj dolazi do infekcije računara bankarskim trojancem ISFB (poznatog i pod nazivom Gozi2), dok druga faza infekcije je faza infekcije Android uređaja bankarskim trojancem Marcher. Do infekcije trojancem ISFB dolazi kada korisnik otvori fajl u prilogu spam emaila. Ove emailove navodno šalje poljsko ministarstvo finansija. Fajl u emailovima ima dve ekstenzije, npr. .PDF.EXE. Otvaranje ovog fajla instalira trojanca ISFB na računaru korisnika. ISFB se oslanja na "web inject"... Dalje

Trojanac Ticno instalira neželjene programe i prikazuje reklame kojih ćete se teško rešiti

Opisi virusa, 21.12.2016.

Trojanac Ticno instalira neželjene programe i prikazuje reklame kojih ćete se teško rešiti Maliciozni programi koji krišom instaliraju druge programe su veoma popularni među autorima malvera. Oni su često deo takozvanih partnerskih programa koji omogućavaju sajber kriminalcima da zarađuju od preuzimanja softvera. Jedan takav program je i trojanac downloader nazvan Trojan.Ticno.1537, koga su analizirali stručnjaci ruske kompanije Doctor Web. Trojanca Ticno preuzima drugi malver i tako dolazi do infekcije. Kada se pokrene, on proverava da li na računaru ima debugging alata i da li je prisutno virtuelno okruženje. Ticno proverava Product ID, korisničko ime i ime računara, broj foldera u Program Files... Dalje

Lažna tehnička podrška koja govori istinu: računar je zaista inficiran ransomwareom VindowsLocker

Opisi virusa, 30.11.2016.

Lažna tehnička podrška koja govori istinu: računar je zaista inficiran ransomwareom VindowsLocker Lažna tehnička podrška ima novu taktiku: prevaranti sada koriste ransomware da bi primorali korisnike da plate "čišćenje" inficiranih računara. Ovi prevaranti, za razliku od svojih kolega koji se predstavljaju kao tehnička podrška, govore istinu: računar je zaista inficiran, i to ransomwareom VindowsLocker. Poruka koja se prikazuje žrtvi pošto ransomware šifruje fajlove kojima dodaje ekstenziju .vindows glasi: "ovo nije podrška za microsoft vindows. zaključali smo vaše fajlove virusom zeus. uradite jednu stvar i pozovite nivo 5 microsoftove tehničke podrške na 1-844-609-3192. dobićete svoje fajlove nazad za 349,99 dolara." Dalje

Ransomware Petya se vratio kao ransomware GoldenEye

Opisi virusa, 08.12.2016.

Ransomware Petya se vratio kao ransomware GoldenEye Combo ransomware Petya-Misha se vratio sa novom verzijom i sa novim imenom - GoldenEye Ransomware. Novi ransomware je skoro identičan prethodnim verzijama ransomwarea Petya i Misha. On se trenutno širi preko spam emailova, i kako izgleda, za sada cilja samo korisnike sa nemačkog govornog područja. Emailovi su na nemačkom i u njima su dva priloga, jedan PDF fajl i jedna Excel tabela. PDF fajl je lažna biografija, očigledno namenjena kadrovskim službama koja treba da uveri primaoca emaila da je email legitiman. Excel fajl je installer za ransomware GoldenEye koji sadrži maliciozni macro koji instalira ransomware. Dalje

Spameri koriste Facebook Messenger za širenje malvera Nemucod i ransomwarea Locky

Opisi virusa, 23.11.2016.

Spameri koriste Facebook Messenger za širenje malvera Nemucod i ransomwarea Locky Ako od bilo kog prijatelja na Facebooku dobijete poruku sa slikom, tačnije sa .SVG image fajlom, nemojte kliknuti na nju. U toku je spam kampanja koja širi malver downloader među korisnicima Facebooka koristeći kao mamac naizgled bezazleni fajl na koji oni treba da kliknu i tako inficiraju svoje računare. Ako kliknu, rezultat će biti infekcija računara ozloglašenim ransomwareom Locky, koji je veoma popularan među sajber kriminalcima. Spam kampanju je primetio istraživač Bart Blejz. Hakeri koriste Facebook Messenger da bi širili malver downloader Nemucod u formi .SVG image fajla. Hakeri su izabrali .SVG image fajl... Dalje

Ransomware Stampado: Ne plaćajte otkupininu, ima besplatnog rešenja

Opisi virusa, 25.11.2016.

Ransomware Stampado: Ne plaćajte otkupininu, ima besplatnog rešenja Ransomware Stampado je prvi put uočen u julu ove godine. Nove verzije ovog malvera sposobne su da se same šire i da ponovo šifruju fajlove koje je prethodno šifrovao neki drugi ransomware, ali ono zbog čega bi ovaj malver mogao biti privlačan članovima sajber podzemlja je njegova cena - Stampado se prodaje za samo 39 dolara. Za taj novac dobija se doživotna licenca, zbog čega je ovaj malver trenutno jedan od najpovoljnijih na tržištu. Sajber kriminalce može da privuče i to što ransomware može da šifruje fajlove sa više od 1200 različitih ekstenzija, da bi zatim pretio žrtvama da će šifrovani fajlovi biti obrisani... Dalje

Malver Ransoc ucenjuje korisnike porno i torent sajtova

Opisi virusa, 11.11.2016.

Malver Ransoc ucenjuje korisnike porno i torent sajtova Oni koji posećuju pornografske sajtove treba da se pripaze Ransoca, neobične kombinacije malvera koji zaključava browser i ransomwarea. To važi samo za one koji takve sajtove posećuju sa Windows računara. Malver se širi preko malicioznih reklama. Ransoc ne šifruje fajlove žrtava. On igra na kartu ugleda žrtava preteći im da će ga ugroziti ako ne plate. Kada se malver pokrene na računaru, on traži fajlove čiji su nazivi povezani sa dečijom pornografijom, kao i fajlove koji su preuzeti preko torenta. Malver prikuplja informacije o Skype, Facebook i LinkedIn nalozima žrtve. Sve ove informacije malver će iskoristiti za... Dalje

Kriminalci koriste Telegram za komande i kontrolu novog ransomwarea Telecrypt

Opisi virusa, 15.11.2016.

Kriminalci koriste Telegram za komande i kontrolu novog ransomwarea Telecrypt Kompanija Kaspersky Lab upozorila je na novu pretnju, kripto ransomware Telecrypt koji koristi protokol za komunikaciju Telegrama da bi ključ za dešifrovanje poslao kriminalcima. Malver u ovom trenutku cilja samo korisnike u Rusiji. Telecrypt šifruje Word i Excel fajlove, JPG, JPEG i PNG fajlove, baze podataka i PDF fajlove. U zavisnosti od konfiguracije, malver šifrovanim fajlovima može dodati ekstenziju .Xcri, ili može da ih ostavi neizmenjene. Spisak šifrovanim fajlova se čuva u TXT fajlu "%USERPROFILE%DesktopБаза зашифр файлов.txt". Ono što ovaj ransomware izdvaja od drugih je... Dalje

Jedan ransomware se našao među tri trenutno najopasnije pretnje, da li pogađate o kome je reč?

Opisi virusa, 27.10.2016.

Jedan ransomware se našao među tri trenutno najopasnije pretnje, da li pogađate o kome je reč? Prema statističkim podacima koje je prikupila kompanija Check Point, ransomware se po prvi put našao među tri vodeće najopasnije pretnje. Broj žrtava ransomwarea je do skoro bio relativno mali, nedovoljan da se ransomware nađe među top 10 najopasnijih pretnji, a kamoli među tri vodeće familije malvera. Ali situacija se promenila ovog leta i jeseni kada su se infekcije ransomwarea otrgle kontroli. Tako se dogodilo da se jedna familija ransomwarea nađe na trećem mestu na listi deset trenutno najraširenijih malvera. Pogađate o kojoj je familiji ransomwarea reč? Naravno, o ozloglašenom ransomwareu Locky. Dalje

Ransomware Fantom se krije u lažnom ažuriranju za Windows

Opisi virusa, 02.11.2016.

Ransomware Fantom se krije u lažnom ažuriranju za Windows Ako pratite naš sajt, verovatno ste se mnogo puta susreli sa savetom da redovno ažurirate svoj operativni sistem i sve programe na računaru jer se tako sprečavaju infekcije računara do kojih dolazi iskorišćavanjem ranjivosti u softveru. Ali šta ako je maliciozni softver maskiran u ažururanje, na primer u ažuriranje Windowsa? Korisnici bi u tom slučaju lako mogli biti prevareni a to je upravo ono na šta računa ransomware Fantom koji koristi grafički interfejs koji prikazuje napredak ažuriranja Windowsa da bi dobio na vremenu koje mu je potrebno da šifruje fajlove na inficiranom računaru. Dalje

Microsoft upozorio na lažni antivirus Security Essentials

Opisi virusa, 25.10.2016.

Microsoft upozorio na lažni antivirus Security Essentials Microsoft je upozorio na lažni antivirus Microsoft Security Essentials koji je inače besplatno antivirusno rešenje koje kompanija nudi korisnicima Windowsa 7 i starijih verzija Windowsa. Microsoft je objasnio da je lažni Microsoft Security Essentials ustvari prevara koju kompanija detektuje kao SupportScam:MSIL/Hicurdismos.A. Cilj prevaranata je da ubede ljude da nešto nije u redu sa njihovim računarima i da ih uplaše dovoljno da budu voljni da plate da to što nije u redu bude ispravljeno. Prvo što može da pobudi sumnju kod korisnika u vezi sa ovim lažnim antivirusom je to što on cilja korisnike... Dalje

Promenjena taktika za širenje opasnog ransomwarea Locky, pogledajte kako se sada malver širi

Opisi virusa, 26.10.2016.

Promenjena taktika za širenje opasnog ransomwarea Locky, pogledajte kako se sada malver širi Za jedan od trenutno najopasnijih i najraširenijih ransomwarea, ransomware Locky promenjen je način širenja. Distributeri ovog ransomwarea odustali su od WSF fajlova i odlučili su da umesto njih koriste LNK fajlove. Od kada se Locky pojavio pa sve do nedavno grupa koja stoji iza njega širila je ovu pretnju pomoću exploit alata, Office fajlova sa makroima i ZIP fajlova. Do sada se Locky najčešće širio preko ZIP fajlova. Kada bi ih korisnici otvorili, naišli bi na različite vrste fajlova i kada bi ih pokrenuli došlo bi do instalacije ransomwarea Locky. U ZIP fajlovima su bili JS fajlovi, HTA fajlovi i WSF fajlovi. Najnoviji trend u... Dalje

Otkrivena nova verzija opasnog ransomwarea Cerber

Opisi virusa, 13.10.2016.

Otkrivena nova verzija opasnog ransomwarea Cerber Stručnjaci kompanije Trend Micro primetili su da nekoliko exploit alata isporučuju ransomware Cerber, verziju 4.0 koja se pojavila samo mesec dana posle objavljivanja verzije 3.0. Obaveštenje o otkupnini nove verzije malvera je umesto u .hta u .html formatu. Umesto ekstenzije ".cerber3" koju je verzija 3.0 dodavala šifrovanim fajlovima, nova verzija malvera dodaje nasumično odabrani niz karaktera koji se generiše za svaku novu infekciju. Cerber 4.0 je primećen početkom oktobra a reklama koju su objavili autori ransomwarea u kojoj su nabrojane novine koju donosi nova verzija izgleda da je privukla sajber kriminalce jer se ona... Dalje

Novi ransomware šifruje fajlove dok korisnik igra igricu Click Me

Opisi virusa, 24.10.2016.

Novi ransomware šifruje fajlove dok korisnik igra igricu Click Me Karsten Han, analitičar malvera u kompaniji G Data, otkrio je novi ransomware koji je trenutno u fazi razvoja. Prema njegovoj analizi, ovaj ransomware se pretvara da je igra Click Me. Kada se malver pokrene, pojavljuje se ekran koji prikazuje dugme Click Me. Ako korisnik pokuša da klikne na njega, ono menja položaj tako da korisnik računara mora da pometa kursor miša po ekranu. Dok se to dešava, malver krišom šifruje fajlove koje žrtva čuva na hard disku. To znači da je igrica Click Me tu samo da bi privukla pažnju žrtve dok malver obavi svoj zadatak. Posle nekog vremena, ili ako korisnik iz nekog razloga... Dalje

Nova verzija opasnog ransomwarea Locky šifrovanim fajlovima dodaje ekstenziju ODIN

Opisi virusa, 03.10.2016.

Nova verzija opasnog ransomwarea Locky šifrovanim fajlovima dodaje ekstenziju ODIN Jedan od trenutno najopasnijih ransomwarea, pored ransomwarea Cerber i CryptXXX, ransomware Locky ponovo je ažuriran, tako da se kod nove verzije malvera odustalo od podrške za offline režim rada. Nova verzija Lockyja ima i novu ekstenziju koju dodaje šifrovanim fajlovima. Sredinom jula, kriminalci koji stoje iza ransomwarea Locky objavili su novu verziju ransomwarea koja može da radi i bez veze sa internetom, u takozvanom "offline modu". Ova verzija Lockyja distribuirana je pomoću pet spam botneta. Međutim, tri od ovih pet botneta koji distribuiraju Locky sa podrškom za offline mod, sada kontaktiraju... Dalje

Lažni CTB-Locker, ransomware Polyglot: Kaspersky Lab našao rešenje za žrtve ovog ransomwarea

Opisi virusa, 05.10.2016.

Lažni CTB-Locker, ransomware Polyglot: Kaspersky Lab našao rešenje za žrtve ovog ransomwarea Kaspersky Lab objavio je alat za dešifrovanje fajlova koje je šifrovao ransomware Polyglot, poznat i pod nazivom MarsJoke. Polyglot je ransomware koji se širi preko spam emailova koji sadrže RAR fajl. Tokom enkripcije, Polyglot ne menja nazive fajlova na inficiranom računaru, ali onemogućava korisnika da im pristupi. Kada se proces enkripcije završi, slika na radnoj površini se zamenjuje obaveštenjem o otkupnini. Isplata se vrši bitcoinima, a ako žrtva ne plati na vreme, ransomware će se obrisati sa računara a fajlovi ostaju šifrovani. Polyglot liči na čuveni ransomware CTB-Locker, mada je detaljna analiza malvera koju... Dalje

Novi ransomware HDDCryptor šifruje MBR hard diska i fajlove žrtava

Opisi virusa, 20.09.2016.

Novi ransomware HDDCryptor šifruje MBR hard diska i fajlove žrtava Stručnjaci kompanija Trend Micro i Morphus Labs upozorili su na novu verziju ransomwarea HDDCryptor koji se pojavio početkom godine kada su korisnici foruma Bleeping Computer prijavili infekcije ovim ransomwareom. HDDCryptor koji je poznat i pod nazivom Mamba napada MBR (Master Boot Record) hard diska, sprečavajući učitavanje operativnog sistema inficiranog računara posle enkripcije fajlova. HDDCryptor nije prvi ransomware koji se ovako ponaša. Slični njemu su i ransomwarei Petya i Satana koji su se pojavili posle HDDCryptora ali su privukli znatno veću pažnju medija. Dalje

Nove verzije ransomwarea Lockscreen, novi problemi za korisnike Androida

Opisi virusa, 29.09.2016.

Nove verzije ransomwarea Lockscreen, novi problemi za korisnike Androida Kada se pojavio u martu prošle godine Android.Lockscreen je bio jednostavan Android ransomware koji je dugo funkcionisao tako što je zaključavao ekran svojim PIN kodom posle čega je prikazivao poruku na ekranu u kojoj je od žrtve traženo da pozove tehničku podršku na broj naznačen u poruci. One koji bi pozvali taj broj "tehnička podrška" bi pokušavala da ubedi da plate da bi dobili novi PIN kod i otključali svoje uređaje. Stručnjaci su analizirajući ovaj ransomware otkrili da njegov izvorni kod sadrži PIN kod koji otključava uređaj. Tako su žrtve uz pomoć stručnjaka koji su izvlačili PIN kodove mogle besplatno da otključaju... Dalje

Otkriven ransomware DetoxCrypto koji koristi popularnost Pokemona

Opisi virusa, 24.08.2016.

Otkriven ransomware DetoxCrypto koji koristi popularnost Pokemona Novi ransomware nazvan DetoxCrypto za čije je otkriće zaslužan MalwareHunterTeam, trenutno ima dve verzije, ali verovatno to neće biti sve što ćemo videti od ovog ransomwarea. Prva verzija ransomwarea pokušava da iskoristi ogromnu popularnost igre PokemonGo, kako bi prevarila korisnike da je instaliraju. Drugu verziju ransomwarea DetoxCrypto (verzija Calipso) samo dan posle otkrića prve otkrio je bezbednosni istraživač Intel Securityja Mark Rivero Lopez. Kada se instalira, ransomware pravi snimak desktopa. Dalje

Ransomware Fantom se pretvara da je Windows Update

Opisi virusa, 29.08.2016.

Ransomware Fantom se pretvara da je Windows Update Jakub Krustek iz kompanije AVG pre nekoliko dana primetio je novi ransomware koji prikazuje lažni ekran Windows Update tako da žrtva veruje da Windows instalira nova važna ažuriranja, dok ransomare u pozadini, krišom šifruje fajlove korisnika. Ransomware koji je nazvan Fantom baziran je na kodu EDA2, eksperimentalnog ransomwarea otvorenog koda koga je prošle godine objavio turski bezbednosni istraživač Utku Sen. EDA2 je imao propuste koji su omogućili istraživačima da dođu do ključeva za dešifrovanje sa... Dalje

Backdoor trojanac koristi TeamViewer da bi špijunirao korisnike inficiranih računara

Opisi virusa, 19.08.2016.

Backdoor trojanac koristi TeamViewer da bi špijunirao korisnike inficiranih računara Stručnjaci ruskog proizvođača antivirusa kompanije Doctor Web otkrili su novog trojanca BackDoor.TeamViewerENT.1 koji koristi delove legitimnog programa TeamViewer i tako omogućava hakerima da špijuniraju inficirane sisteme. To nije prvi put da sajber kriminalci zloupotrebljavaju TeamViewer. U maju ove godine stručnjaci Doctor Weba otkrili su BackDoor.TeamViewer.49 koji inficirani računar pretvara u web proxy. Izgleda da je malver koga su nedavno otkrili ruski stručnjaci u nekoj vezi sa BackDoor.TeamViewer.49... Dalje

Zašto je ransomware Cerber biznis od milion dolara

Opisi virusa, 19.08.2016.

Zašto je ransomware Cerber biznis od milion dolara Posle duge istrage, dve izraelske kompanije Check Point i IntSights objavile su zajednički izveštaj koji pruža dublji uvid u delovanje kriminalne grupe koja stoji iza ransomwarea Cerber, kao i u razmere njegove ekspanzije koja je usledila pošto je ovaj ransomware otkriven početkom proleća ove godine. Stručnjaci izraelskih kompanija tvrde da je Cerber jedna od najunosnijih RaaS (Ransomware as a Service) platformi u svetu koja kriminalnoj grupi koja je zaslužna za njegov razvoj obezbeđuje mesečnu zaradu... Dalje

Novi ransomware se besplatno distribuira sajber kriminalcima

Opisi virusa, 16.08.2016.

Novi ransomware se besplatno distribuira sajber kriminalcima Srpski bezbednosni istraživač GrujaRS otkrio je projekat Shark, ransomware builder koji se besplatno distribuira na Deep Webu. Svako može da preuzme Shark builder sa web sajta Shark Ransomware Project. Korisnici dobijaju ZIP fajl koji sadrži tri fajla: ReadMe.txt, Payload Builder.exe i Shark.exe. ReadMe.txt fajl sadrži sledeće upozorenje: “Pažnja! Preporučujemo vam da koristite virtuelnu mašinu kada radite sa ovim fajlovima. I ne pokrećite payload.exe na svom računaru. Srećno!” Shark.exe je ransomware... Dalje

Otkriven ransomware PokemonGO za Windows

Opisi virusa, 17.08.2016.

Otkriven ransomware PokemonGO za Windows Bilo je samo pitanje vremena kada će PokemonGo biti iskorišćen da bi se napravio ransomware koji će iskoristiti veliko interesovanje ljudi za ovu igru. Upravo je to uradio autor novootkrivenog ransomwarea Pokemon GO (Hidden-Tear) koga je otkrio Majkl Gilespi, a koji se predstavlja kao PokemonGO za Windows. Ransomware se širi kao fajl PokemonGo.exe, sa ikonom simpatičnog Pikačua. Klik na ovaj exe fajl započinje proces enkripcije. Inače, ovaj ransomware je baziran na projektu Hidden Tear, ransomwareu... Dalje

Malver Bing.vc dolazi u paketu sa legitimnim softverom i inficira Chrome, Firefox i IE

Opisi virusa, 15.08.2016.

Malver Bing.vc dolazi u paketu sa legitimnim softverom i inficira Chrome, Firefox i IE Firma Lavians koja prodaje i besplatno distribuira razne programe na svom web sajtu ali i na popularnim sajtovima za preuzimanje softvera, svoje programe nudi u paketu sa malverom Bing.vc. Većina programa iza kojih stoji Lavians dolazi u paketu sa pomenutim malverom koji se instalira u Internet Exploreru, Firefoxu i Chromeu bez znanja korisnika. Malveri kao što je Bing.vc su opasni za korisnike čije znanje o računarima i malverima nije na zavidnom nivou. Nažalost, ovakvi korisnici najčešće i imaju problema... Dalje

Novi ransomware R980: Ako platite otkup evo zašto morate što pre preuzeti dekripter

Opisi virusa, 15.08.2016.

Novi ransomware R980: Ako platite otkup evo zašto morate što pre preuzeti dekripter Kada dođe do infekcije računara ransomwareom, žrtve najčešće imaju dve opcije. Ili im je ostavljena email adresa na koju mogu poslati email i tako stupiti u kontakt sa sajber kriminalcima, ili im ostavljen link za Tor web sajt na kome mogu platiti otkup, preuzeti dekripter, a u nekim slučajevima na takvim sajtovima postoji prozor za chat preko koga žrtve mogu kontaktirati kriminalce i zatražiti podršku. U slučaju novootkrivenog ransomwarea R980, u obaveštenju o otkupu nalazi se adresa bitcoin novčanika... Dalje

Objavljena nova verzija ransomwarea Cerber, za sada nema rešenja za dešifrovanje fajlova

Opisi virusa, 09.08.2016.

Objavljena nova verzija ransomwarea Cerber, za sada nema rešenja za dešifrovanje fajlova Autor ransomwarea Cerber objavio je dve nove verzije, a loša vest glasi: fajlovi koje šifruju Cerber v1.5 i v2, nažalost, ne mogu biti dešifrovani bez plaćanja otkupa. Pre nekoliko nedelja, kompanija Trend Micro objavila je alat koji se može koristiti za dešifrovanje fajlova koje šifruju brojni poznati ransomwarei, među kojima su prva verzija ransomwarea Cerber, CryptXXX, BadBlock i TeslaCrypt. Nažalost, autor ransomwarea Cerber očigledno je pregledao kod ovog alata i našao način da alat kompanije Trend Micro... Dalje

Novi ransomware Hitler briše fajlove na inficiranom računaru

Opisi virusa, 10.08.2016.

Novi ransomware Hitler briše fajlove na inficiranom računaru Stručnjak kompanije AVG Jakub Krustek otkrio je novi malver originalnog naziva Hitler Ransomware. Autoru ransomwarea se potkrala greška pa je naziv malvera pogrešno napisan - Hitler Ransonware. Hitler briše fajlove što govori o tome da je ransomware delo ne naročito veštog programera, i to najverovatnije nekog ko govori nemački. Ransomware na zaključanom ekranu prikazuje fotografiju Hitlera i tvrdi da su fajlovi šifrovani. Od žrtve ransomware traži da unese kod za 25 evra vrednu Vodafone karticu i tako plati za... Dalje

Novi talas spam emailova koji šire ransomware Locky

Opisi virusa, 28.07.2016.

Novi talas spam emailova koji šire ransomware Locky Locky je ransomware koji se pojavio početkom godine i od tada je neprestano evoluirao. Ali jedna od stvari koja je ostala ista svih ovih meseci je payload - JavaScript fajl umetnut u ZIP fajl koji korisnici dobijaju putem emaila. Fajl je obično sadržao downloader, malicioznu komponentu koja je preuzimala sam Locky koji bi se onda pokrenuo na računaru. Nove verzije ransomwarea Locky poznate su i pod nazivom Zepto. 20. jula primećen je novi talas infekcija ovim ransomwareom. Ono što se promenilo je da se sada isporučuje... Dalje

Prvi ransomware koji inficira termostate

Opisi virusa, 09.08.2016.

Prvi ransomware koji inficira termostate Ako ste se nekada susreli sa ransomwareom onda vam je dobro poznato kako ovi malveri mogu biti destruktivni. Ransomware bukvalno drži računar i fajlove na njemu kao taoce sve dok žrtva ne reši da plati otkup, koji se obično plaća bitcoinima. Ali ransomwareima jednom možda neće biti dovoljni računari i smart telefoni - u nekom trenutku u budućnosti ova pretnja bi mogla ugroziti i internet stvari (IoT, Internet of Things). Dva istraživača iz Velike Britanije koji rade za Pen Test Partners su na konferenciji posvećenoj... Dalje

Ransomware CTB-Faker zaključava fajlove u lozinkom zaštićeni ZIP fajl

Opisi virusa, 26.07.2016.

Ransomware CTB-Faker zaključava fajlove u lozinkom zaštićeni ZIP fajl Posle PowerWarea i CryptMIC-a, evo još jednog prevaranta među ransomwareima. Ransomware CTB-Faker pretvara se da je mnogo poznatiji CTB-Locker. I to nije sve. On laže žrtve da koristi jaku enkripciju iako ustvari samo premešta fajlove u ZIP fajlove koji su zaštićeni lozinkom. Dakle, dobra vest je da CTB-Faker nije opasan kao CTB-Locker i da je fajlove mogući vratiti. Doduše, taj proces nije jednostavan pa je običnim korisnicima računara potrebna pomoć da to urade. Još jedna dobra vest je da Lorens Abrams sa... Dalje

Objavljen besplatni alat za dešifrovanje fajlova koje šifruje ransomware Stampado

Opisi virusa, 27.07.2016.

Objavljen besplatni alat za dešifrovanje fajlova koje šifruje ransomware Stampado Analitičar malvera iz kompanije Emsisoft, Fabijan Vozar, objavio je besplatni alat za dešifrovanje fajlova koje je šifrovao nedavno otkriveni ransomware Stampado. Stampado su pre desetak dana otkrili istraživači iz firme Heimdal Security koji su primetili oglas na Dark Webu kojim se reklamira ovaj malver. Međutim, za sada nije registrovana nijedna infekcija ovim ransomwareom. Autori ransomwarea nude Stampado po neverovatno maloj ceni. U poređenju sa drugim ransomwareima koji funkcionišu kao servis... Dalje

Fajlovi koje je šifrovao ransomware PowerWare sada se mogu besplatno dešifrovati

Opisi virusa, 22.07.2016.

Fajlovi koje je šifrovao ransomware PowerWare sada se mogu besplatno dešifrovati Žrtve ransomwarea PowerWare mogu da odahnu - istraživači su pronašli rešenje za otključavanje fajlova koje je šifrovao ovaj ransomware. PowerWare, koga su u martu ove godine prvi primetili bezbednosni istraživači iz firme Carbon Black, samo je kompleksnija verzija ransomwarea PoshCoder koji je otkriven 2014. Od trenutka kada se pojavio, ovom ransomwareu je nedostajala sofisticiranost i osobenost, pa je PowerWare pokušavao da prođe kao neki drugi mnogo sofisticiraniji ransomwarei kao što je... Dalje

Zašto ransomware CryptMIC imitira CryptXXX

Opisi virusa, 25.07.2016.

Zašto ransomware CryptMIC imitira CryptXXX Istraživači kompanije Trend Micro otkrili su novi ransomware koji imitira CryptXXX, mnogo opasniji ransomware koji je jedan od tri najraširenijih ransomwarea. Ransomware koga su analizirali istraživači Trend Micro je nazvan CryptMIC. CryptMIC imitira CryptXXX do detalja - koristi isto obaveštenje o otkupu, isti UI na sajtu za plaćanje otkupa, isti način distribucije (exploit alat Neutrino preko malicioznih reklama, kompromitovanih web sajtova), traži istu sumu za otkup fajlova, koristi isti protokol za komunikaciju... Dalje

Otkrivena nova verzija ransomwarea Troldesh koja inficira računar još jednim malverom

Opisi virusa, 18.07.2016.

Otkrivena nova verzija ransomwarea Troldesh koja inficira računar još jednim malverom Istraživači Microsoftovog Centra za zaštitu od malvera analizirali su novu verziju ransomwarea Troldesh, koji je poznat i po nazivima Encoder.858 i Shade, a koju je prošlog meseca otkrio CyberSecurity GrujaRS koji je 14. juna na YouTubeu objavio video u kome je prikazan napad ovog ransomwarea. Ranije verzije Troldesha prikazivale su email adresu na koju su žrtve morale da pošalju email da bi dobile dalje instrukcije. Međutim, bezbednosni istraživači su često prijavljivali ove email adrese... Dalje

Objavljen besplatni dekriptor za ransomware Bart

Opisi virusa, 21.07.2016.

Objavljen besplatni dekriptor za ransomware Bart Manje od mesec dana je prošlo od kada je otkriven ransomware Bart. Jakub Krustek iz kompanije AVG, napravio je dekriptor, besplatni alat za dešifrovanje fajlova koji je šifrovao ovaj malver. Ono što ransomware Bart izdvaja od brojnih konkurenata je najpre činjenica da se ransomware širi preko jedne od najvećih bot mreža za širenje malvera, iste one koja širi bankarskog trojanca Dridex i ransomware Locky. Drugo, Bart ne koristi enkripciju za zaključavanje fajlova, već samo smešta fajlove u lozinkom zaštićeni... Dalje

Novi ransomware prodaje se na Dark Webu za samo 39 dolara

Opisi virusa, 14.07.2016.

Novi ransomware prodaje se na Dark Webu za samo 39 dolara Novi ransomware nazvan Stampado reklamira se na Dark Webu, a kriminalci za trajnu licencu za ovaj malver traže samo 39 dolara, što je veoma malo u odnosu na druge malvere ove vrste. Za većinu ransomwarea treba izdvojiti nekoliko stotina dolara mesečno. Pojava jeftinog ransomwarea na tržištu mogla bi da otvori vrata pakla. Iako jeftin, Stampado ima iste funkcije kao i čuveni CryptoLocker, bar na papiru. Njega su otkrili istraživači iz firme Heimdal Security koji su primetili oglas na Dark Webu kojim se reklamira malver. Dalje

Ransomware Ranscam vam neće vratiti fajlove, čak i ako platite

Opisi virusa, 15.07.2016.

Ransomware Ranscam vam neće vratiti fajlove, čak i ako platite Stručnjaci Cisco Talos tima otkrili su novi ransomware koji ne poštuje nepisano pravilo ransomwarea - da se žrtvi vraćaju fajlovi kada plati otkup. Sajber kriminalci koji šire ransomware uglavnom su se držali tog nepisanog pravila zbog toga što bi njihov, inače unosan biznis sa ransomwareima vremenom propao, ako bi korisnici prestali da im veruju da će im fajlovi biti vraćeni kada plate. Ipak, bilo je i slučajeva kada kriminalci nisu ispunili svoje obećanje, pa su žrtve ostajale bez svojih fajlova iako su platile... Dalje

Otkriven novi malver za Mac OS X sisteme koji se širi kao program za konvertovanje dokumenata

Opisi virusa, 07.07.2016.

Otkriven novi malver za Mac OS X sisteme koji se širi kao program za konvertovanje dokumenata Stručnjaci kompanije Bitdefender otkrili su novi, veoma opasni malver koji je nazvan “Eleanor” a koji cilja Mac sisteme. Eleanor (Backdoor.MAC.Eleanor) otvara vrata na inficiranom sistemu i omogućava hakerima da pristupe sistemu i da urade skoro sve što žele. Do infekcije dolazi kada korisnik računara preuzme i pokrene program čiji je naziv EasyDoc Converter, koji bi trebalo da konvertuje dokumente prevlačenjem fajlova preko malog prozora. Međutim, iz Bitdefendera kažu da program to ne radi... Dalje

Malver Kovter se širi kao ažuriranje za Firefox

Opisi virusa, 11.07.2016.

Malver Kovter se širi kao ažuriranje za Firefox Kovter, malver koji je poznat po klikovima na reklame sa inficiranih računara trenutno se širi u drive-by download napadima, maskiran u legitimno ažuriranje za browser Firefox. Kovter se prvi put pojavio pre tri godine, kao relativno jednostavan policijski malver - scareware, koji je zaključavao inficirane računare i prikazivao poruku u kojoj se od žrtava tražilo da plate kaznu ako žele da izbegnu sudski postupak za izmišljeni prekršaj. Posle godinu dana, ova taktika je postala nedelotvorna pa je Kovter pretrpeo izmene posle... Dalje

Ransomware Satana šifruje fajlove korisnika i MBR, besplatnog rešenja za sada nema

Opisi virusa, 04.07.2016.

Ransomware Satana šifruje fajlove korisnika i MBR, besplatnog rešenja za sada nema Istraživači kompanije Malwarebytes otkrili su novi veoma agresivni ransomware koji je dizajniran za napade na Windows računare, i koji šifruje fajlove korisnika kao i MBR (master boot record), što onemogućava učitavanje operativnog sistema. Ransomware je nazvan Satana. Istraživači kažu da je malver funkcionalan ali da je i dalje u fazi razvoja. Satana je drugi ransomware koji šifruje MBR i po svemu sudeći, njegovim autorima kao inspiracija je poslužio ransomware Petya, koji je pojavio u martu ove godine. Dalje

Zepto je ime nove verzije ransomwarea Locky

Opisi virusa, 06.07.2016.

Zepto je ime nove verzije ransomwarea Locky Nova verzija ransomwarea Locky koja je nazvana “Zepto”, zbog ekstenzije .zepto koju dodaje šifrovanim fajlovima primećena je pre nešto više od nedelju dana u spam emailovima koji stižu na email adrese korisnika iz celog sveta. Emailovi su naslovljeni različito, tako da potencijalna žrtva stekne utisak da sadrže neki račun, ili finansijski izveštaj ili kopiju dokumenta koju je navodno primalac emaila tražio. Naziv .zip fajla koji se nalazi u emailu je kombinacija korisničkog imena koje je deo email adrese i nasumično izabranih brojeva. Dalje

Novi ransomware Bart, mlađi brat ransomwarea Locky

Opisi virusa, 27.06.2016.

Novi ransomware Bart, mlađi brat ransomwarea Locky Bot mreža Necurs se vratila u igru posle neobjašnjive pauze koja je trajala skoro mesec dana, a osim ransomwarea Locky, sada distribuira još jedan, novi ransomware nazvan Bart. Bart je nazvan po ekstenziji koju malver dodaje šifrovanim fajlovima. Bart nije sofisticiran kao Locky ali po nečemu liči na svog starijeg brata. Imajući u vidu tu činjenicu, kao i činjenicu da Barta distribuira ista mreža koja širi i Locky, istraživači smatraju da iza ransomwarea Bart stoji ista grupa sajber kriminalaca. Bart podseća na Locky pre svega... Dalje

Kriminalci dnevno zarade pola miliona dolara od trojanca koji svakoga dana zarazi milion Android uređaja

Opisi virusa, 01.07.2016.

Kriminalci dnevno zarade pola miliona dolara od trojanca koji svakoga dana zarazi milion Android uređaja Android trojanac Hummer koji se pojavio još u leto 2014. godine svakoga dana inficira milione smart telefona. Trend porasta broja infekcija ovim trojancem primećen je prošlog leta, od kada broj novoinficiranih uređaja iz meseca u mesec neprekidno raste. U prvim mesecima ove godine, Hummer je dnevno inficirao oko 1,6 miliona smart uređaja. Posle toga je došlo do izvesnog pada u broju infekcija, ali i dalje su u pitanju “veliki brojevi”, jer malver i sada inficira milion uređaja dnevno. Dalje

Posle računara i mobilnih telefona, ransomware prešao na smart televizore

Opisi virusa, 14.06.2016.

Posle računara i mobilnih telefona, ransomware prešao na smart televizore Korisnici Sharp i Philips smart televizora koji rade sa operativnim sistemom Android trebalo bi da znaju da njihovi uređaji mogu biti inficirani ransomwareom FLocker, koji osim Android mobilnih uređaja cilja i smart televizore. Flocker (skraćeno od Frantic Locker) nije novi ransomware. On se pojavio pre godinu dana i od tada njegovi programeri daju sve od sebe da ovu pretnju učine aktuelnom. Ransomware inficira uređaje preko spam SMS poruka ili malicioznih linkova. “Najnovija verzija Flockera je policijski trojanac... Dalje

Zli Deda Mraz ne donosi poklone: Ransomware Ded Cryptor traži 1500 dolara za dešifrovanje fajlova

Opisi virusa, 23.06.2016.

Zli Deda Mraz ne donosi poklone: Ransomware Ded Cryptor traži 1500 dolara za dešifrovanje fajlova Stručnjak za malvere Majkl Gilespi otkrio je ransomware koji je nazvan “Ded Cryptor” koji već neko vreme inficira računare korisnika koji govore engleski i ruski jezik. Kada inficira računar, na desktopu se pojavljuje slika zlog Deda Mraza koji izgleda kao da se zabavlja dok šifruje fajlove na zaraženom računaru. Ded Cryptor menja pozadinu na desktopu slikom koja sadrži obaveštenje o otkupu koji žrtva treba da plati. Tu je i email adresa dedcrypt@sigaint.org, na koji žrtva treba da pošalje email kako bi dobila uputstvo kako da... Dalje

Ako vam je računar zaražen ransomwareom BadBlock, ni u kom slučaju ne restartujte računar

Opisi virusa, 08.06.2016.

Ako vam je računar zaražen ransomwareom BadBlock, ni u kom slučaju ne restartujte računar Ako ste imali tu nesreću da vam je računar zaražen ransomwareom, bolje bi bilo da je u pitanju BadBlock, ali pod jednim uslovom - da niste restartovali računar. BadBlock je pokušaj da se napravi nešto u rangu mnogo popularnijih ransomwarea, ali ne baš uspeo pokušaj. To je pružilo priliku istraživaču iz kompanije Emsisoft Fabijanu Vozaru da napravi alat za dešifrovanje fajlova. Alat se može preuzeti besplatno (ovde), a na sajtu Bleeping Computer možete naći uputstvo kako se ovaj alat koristi. Dalje

Novi ransomware Crysis polako zauzima prazan prostor koji je ostao iza TeslaCrypta

Opisi virusa, 13.06.2016.

Novi ransomware Crysis polako zauzima prazan prostor koji je ostao iza TeslaCrypta TeslaCrypt je stigao do kraja puta, a drugi ransomwarei već spremni da popune prazninu koja je ostala iza njega. Iako je novajlija na tržištu, ransomware Crysis već je zauzeo delove teritorije TeslaCrypta. Prva verzija ransomwarea pojavila se u februaru ove godine. Tada su žrtve ovog ransomwarea mogle da vrate svoje fajlove bez plaćanja. Međutim, nova verzija malvera koristi jače enkripcijske algoritme. Crysis šifruje sve fajlove osim sistemskih fajlova Windowsa i svojih sopstvenih fajlova. Dalje

Stari trojanac Bayrob se vratio posle devet godina sa novom verzijom

Opisi virusa, 31.05.2016.

Stari trojanac Bayrob se vratio posle devet godina sa novom verzijom To što u poslednje vreme ransomware privlači najviše pažnje, ne znači da su drugi malveri posustali. Naprotiv, oni se kao i ranije koriste u napadima. Posle devet godina relativnog mirovanja, trojanac Bayrob se vratio sa novom verzijom, a stručnjaci kažu da oni koji su odgovorni za povratak trojanca idu u korak sa vremenom, tako da je nova verzije malvera donela i nove funkcije. Bayrob se pojavio 2007. godine a zatim je nestao. Tako je bilo sve do početka ove godine kada je primećena nova verzija ovog malvera... Dalje

Žrtvama koje plate otkup, UltraCrypter ne isporučuje ključeve za dešifrovanje

Opisi virusa, 07.06.2016.

Žrtvama koje plate otkup, UltraCrypter ne isporučuje ključeve za dešifrovanje CryptXXX, ili kako se sada naziva UltraCrypter, od početka je imao ozbiljne probleme sa plaćanjem otkupa, ali i sa enkripcijom. Prve dve verzije malvera imale su propuste u enkripcijskom algoritmu, koji su omogućili stručnjacima kompanije Kaspersky Lab da objave besplatne alate za žrtve. Kada su kriminalci ispravili ove propuste, počeli su novi problemi. Žrtve su dobijale neupotrebljive alate za dešifrovanje fajlova. Sada se pojavio još jedan problem - platni sistem UltraDeCrypter ne prepoznaje uplate žrtava tako da... Dalje

Trojanac koristi TeamViewer da bi inficirani računar pretvorio u proxy

Opisi virusa, 27.05.2016.

Trojanac koristi TeamViewer da bi inficirani računar pretvorio u proxy Maliciozni programi koji primenjuju popularni program TeamViewer da bi dobili neovlašćeni pristup inficiranom računaru nisu novost. Međutim, malver koga su otkrili istraživači ruske kompanije Doctor Web zajedno sa kolegama iz Yandexa je izuzetak jer on koristi TeamViewer za nešto potpuno drugačije. Istraživači iz kompanija Doctor Web i Yandex početkom ovog meseca otkrili su backdoor trojanca koji je nazvan BackDoor.TeamViewer.49. Za širenje malvera BackDoor.TeamViewer.49 kriminalci koriste jedan... Dalje

Microsoft upozorio na novi ransomware Zcryptor

Opisi virusa, 30.05.2016.

Microsoft upozorio na novi ransomware Zcryptor Microsoftov centar za zaštitu od malvera upozorio je korisnike na novi ransomware nazvan Zcryptor koji se ponaša kao crv koji se kopira na prenosne diskove u nadi da će oni u nekom trenutku biti povezani sa drugim sistemom i da će se tako infekcija širiti. Za širenje ovog malvera sajber kriminalci koriste spam emailove, makro malvere ili downloadere koji su predstavljeni kao installer, najčešće za Flash Player. Kada žrtva instalira lažno ažuriranje za Adobe Flash ili omogući Office fajlu da pokrene makroe... Dalje

2 u 1: Ransomware Petya se vratio i sada se isporučuje u paketu sa ransomwareom Mischa

Opisi virusa, 24.05.2016.

2 u 1: Ransomware Petya se vratio i sada se isporučuje u paketu sa ransomwareom Mischa Mesec dana pošto je pronađeno rešenje za žrtve ransomwarea Petya, malver se vratio sa novom taktikom. I to ne sam. Sada Petya dolazi u paketu sa još jednim ransomwareom nazvanim Mischa. I jedan i drugi ransomware dobili su imena po satelitima iz filma Golden Eye. Kriminalci su dva ransomwarea upakovali u jedan fajl kako bi bili sigurni da žrtvu drže u šaci. Ransomware Petya koji je otkriven krajem marta je privukao pažnju zbog toga što se njegov način rada razlikuje od onoga što smo viđali kod drugih... Dalje

Novi ransomware šifruje fajlove, blokira pristup računaru i koristi ga za DDoS napad

Opisi virusa, 25.05.2016.

Novi ransomware šifruje fajlove, blokira pristup računaru i koristi ga za DDoS napad Istraživači kompanije Invincea otkrili su novi ransomware koji ne samo što inficirane računare i podatke na njima drži kao taoce, nego kompromitovane računare koristi i za DDoS napade. To praktično znači da žrtva ne može da pristupi računaru, dok se on u isto vreme koristi napad na drugu žrtvu. Kako kažu iz kompanije Invincea, reč je o izmenjenoj ali poznatoj pretnji, ransomwareu Cerber. Da bi inficirali računare napadači koriste spear fišing emailove koji stižu na email adrese žrtava... Dalje

U Rusiji otkriven novi ransomware Enigma

Opisi virusa, 13.05.2016.

U Rusiji otkriven novi ransomware Enigma Novi ransomware nazvan Enigma pojavio se u Rusiji, gde ga je krajem prošlog meseca primetio Jakob Krustek, koji se bavi reverznim inženjeringom i analizom malvera u kompaniji AVG. Enigma šifruje fajlove koristeći AES enkripciju a zatim od žrtava traži da plate 0,4291 bitcoina (oko 200 dolara) da bi im fajlovi bili vraćeni. Enigma se žrtvama obraća na ruskom. Enigma se žrtvama obraća na ruskom. Još jedna zanimljivost je da se malver širi preko HTML fajlova. Poslednjih meseci primetna je najezda... Dalje

Robin Hud među ransomwareima: CryptMix obećava da će zaradu donirati u dobrotvorne svrhe

Opisi virusa, 16.05.2016.

Robin Hud među ransomwareima: CryptMix obećava da će zaradu donirati u dobrotvorne svrhe Istraživači iz kompanije Heimdal Security otkrili su ransomware nazvan CryptMix koji ima “filantropski” pristup koji nije uobičajen za kategoriju malvera kojima pripada a koji su poznati po iznuđivanju novca od žrtava, korisnika zaraženih računara. Način rada malvera sličan je drugim ransomwareima. Ono po čemu se razlikuje CryptMix razlikuje od srodnih malvera je način na koji on prisiljava žrtve da plate otkup - CryptMix obećava da će ono što žrtva uplati donirati deci. I po načinu širenja CryptMix se ne razlikuje... Dalje

Novi backdoor napada korisnike Windowsa

Opisi virusa, 10.05.2016.

Novi backdoor napada korisnike Windowsa Backdoor je malver koji uglavnom služi da izvršava komande na zaraženom računaru. Po pravilu, sajber kriminalci koriste ovakve malvere da bi dobili daljinski pristup privatnim informacijama korisnika. Malver koga su nedavno otkrili istraživači ruske kompanije Doctor Web dobro reprezentuje pomenutu kategoriju malvera. Trojanac BackDoor.Apper.1 se širi preko spam emailova koji sadrže Microsoft Excel fajl. Kada ga korisnik otvori, od njega će biti zatraženo da omogući makroe. Ako su makroi omogućeni... Dalje

Pojavila se nova verzija ransomwarea CryptXXX, alat za dešifrovanje trenutno beskoristan

Opisi virusa, 12.05.2016.

Pojavila se nova verzija ransomwarea CryptXXX, alat za dešifrovanje trenutno beskoristan Ransomware CryptXXX prvi put je primećen sredinom aprila, a samo nedelju dana kasnije za žrtve ovog malvera stigla je dobra vest - kompanija Kaspersky Lab ažurirala je svoj alat RannohDecryptor tako da su se fajlovi koje je šifrovao CryptXXX uz pomoć ovog alata mogli besplatno dešifrovati. Nažalost, samo dve nedelje kasnije, istraživači iz firme Proofpoint koji su prvi primetili CryptXXX, objavili su da se pojavila nova verzija ransomwarea CryptXXX 2.006 koja sadrži izmene zbog kojih je u ovom trenutku alat... Dalje

Ransomware TeslaCrypt: nove verzije, novi način širenja, za sada nema alata za dešifrovanje fajlova

Opisi virusa, 25.04.2016.

Ransomware TeslaCrypt: nove verzije, novi način širenja, za sada nema alata za dešifrovanje fajlova Ransomware TeslaCrypt otkriven je početkom prošle godine, a ubrzo posle toga pojavio se i alat za dešifrovanje fajlova koje je šifrovao ovaj malver. TeslaCrypt je od tada došao do verzija 4.0 i 4.1, ali nažalost, trenutno je nemoguće dešifrovati šifrovane fajlove ako žrtve nisu spremne da kriminalcima plate otkup. Jedna od novina je to što malver više ne koristi ekstenziju za šifrovane fajlove, zbog čega je žrtvama teže da otkriju koji je ransomware u pitanju. U tome može da im pomogne ID Ransomware. Dalje

Novi ransomware CryptXXX je potomak Revetona, iza koga stoje iskusni i vešti sajber kriminalci

Opisi virusa, 26.04.2016.

Novi ransomware CryptXXX je potomak Revetona, iza koga stoje iskusni i vešti sajber kriminalci Istraživači kompanije Proofpoint nedavno su otkrili nepoznati ransomware koji se krajem prošlog meseca počeo širiti pomoću malvera Bedep, koji inficira računare pomoću exploit alata Angler. Istraživači Proofpointa kažu da je ovaj ransomware, koji je nazvan CryptXXX, projekat iste grupe koja je distribuirala ransomware Reveton koji se takođe širio pomoću exploit alata Angler i malvera Bedep. Do infekcije računara dolazi na web stranicama koje hostuju exploit alat Angler koji koristi ranjivosti na sistemima žrtava što rezultira... Dalje

Evolucija malvera Kovter: Od ''policijskog'' scarewarea preko prevara sa klikovima do kripto-ransomwarea

Opisi virusa, 19.04.2016.

Evolucija malvera Kovter: Od ''policijskog'' scarewarea preko prevara sa klikovima do kripto-ransomwarea Kada se 2013. pojavio, malver Kovter bio je jednostavan "policijski" scareware koji je zaključavao računare i prikazivao poruku u kojoj je od žrtava tražio da plate kaznu ako žele da izbegnu sudski postupak. Malver je prikazivao poruke prilagođene lokaciji korisnika, koristeći logo lokalne policije da bi bio što ubedljiviji. Kada su 2014. kampanje ove vrste postale nedelotvorne, Kovter se specijalizovao za prevare sa klikovima, a njegova aktivnost je podrazumevala učitavanje reklama i klikove na njih, bez znanja korisnika. Dalje

Adware Faster Internet pravi snimak vašeg desktopa

Opisi virusa, 21.04.2016.

Adware Faster Internet pravi snimak vašeg desktopa Program Faster Internet dolazi u paketu sa legitimnim softverom, zato obratite pažnju prilikom instalacije programa jer je Faster Internet adware koji osim što prikazuje reklame i prikuplja podatke sa sistema, takođe pravi snimak desktopa i šalje ga na server koji kontroliše autor ovog programa. Kada se instalira Faster Internet će napraviti "otisak prsta" koji se sastoji od informacija o matičnoj ploči, procesoru, hard diskovima, mrežnim adapterima i drugih informacija o raćunaru na kome je instaliran. Dalje

Kako hakovati ransomware Petya i vratiti fajlove bez plaćanja kriminalcima

Opisi virusa, 12.04.2016.

Kako hakovati ransomware Petya i vratiti fajlove bez plaćanja kriminalcima Ransomware Petya pojavio se prošlog meseca kada je privukao pažnju zbog toga što se njegov način rada veoma razlikuje od onoga što smo viđali kod drugih ransomwarea. Umesto da šifruje fajlove na računaru i objavi obaveštenje o otkupu, Petya restartuje računar, ali pre toga menja MBR hard diska i i šifruje ceo hard disk. Računar je praktično “zaglavljen” u stadijumu pre bootovanja. Da bi korisnik mogao da pristupi svojim fajlovima, treba da plati otkup, posle čega će dobiti lozinku. Međutim, zahvaljujući dvojici istraživača... Dalje

Ransomware Jigsaw briše fajlove ako žrtva ne želi da sarađuje sa kriminalcima

Opisi virusa, 15.04.2016.

Ransomware Jigsaw briše fajlove ako žrtva ne želi da sarađuje sa kriminalcima Ransomware Jigsaw može da obriše hiljade vaših fajlova u roku od nekoliko sati ako ne platite 0,4 bitcoina ili 150 dolara. Restartovanje računara koštaće vas brisanja još 1000 fajlova. Kako Jigsaw inficira računar za sada nije poznato. Kada se malver pokrene on traži 226 vrsta fajlova, šifrujući ih AES algoritmom i dodajući ekstenziju .fun na kraju naziva svakog fajla. Kada završi taj posao, ransomware na ekranu prikazuje obaveštenje o infekciji i i lik serisjkog ubice Džigsoa iz filmskog serijala Testera, po kome je ransomware i dobio ime. Dalje

Ransomware CryptoHost zaključava fajlove u RAR fajl zaštićen lozinkom

Opisi virusa, 11.04.2016.

Ransomware CryptoHost zaključava fajlove u RAR fajl zaštićen lozinkom CryptoHost koji je poznat i pod imenom Manamecrypt je ransomware koji je poseban po tome što ne koristi enkripciju da bi blokirao pristup fajlovima već određene vrste fajlova premešta u RAR arhivu zaštićenu lozinkom. CryptoHost na zaraženom računaru traži 34 ekstenzije, i kada nađe fajlove sa takvim ekstenzijama on ih zaključava u folder "C:|Users|[username]AppData|Roaming”. Ransomware zatim prikazuje obaveštenje na desktopu u kome od žrtve traži 0,33 bitcoina (oko 140 dolara). Dalje

Ramdo, malver koji klikće na reklame, se vratio

Opisi virusa, 12.04.2016.

Ramdo, malver koji klikće na reklame, se vratio Bot mreža Ramdo (Redyms) otkrivena je u januaru 2014. godine, zahvaljujući istraživačima Microsofta. Posle toga, ona je bila relativno mirna. Posle godinu dana pauze, u januaru prošle godine, aktivnost bot mreže je počela da raste da bi dostigla vrhunac u septembru 2015. Sada istraživač iz Dell SecureWorks i Palo Alto Networks tvrde da imaju dokaz nove i pojačane aktivnosti Ramdo bot mreže. Glavni deo ove bot mreže je Ramdo, malver koji je specijalizovan za prevare sa klikovima. Dalje

Ransomware Petya sprečava restartovanje računara i pristup fajlovima

Opisi virusa, 28.03.2016.

Ransomware Petya sprečava restartovanje računara i pristup fajlovima Stručnjaci nemačkog proizvođača antivirusa kompanije G Data otkrili su novi ransomware nazvan Petya koji na nivou DOS-a zaključava ekran sprečavajući korisnike da pristupe svojim fajlovima. Locker (lock-ransomware) kao što je Petya, je vrsta ransomware koja je postojala pre pre kripto ransomwarea. Oni ne šifruju pojedinačne fajlove već samo sprečavaju korisnika da pristupi svojim podacima. U većini slučajeva, zaključava se desktop, mada ima i ransomwarea koji zaključavaju prozor browsera (browser locker... Dalje

Novi ransomware Rokku traži 100 dolara za vaše fajlove

Opisi virusa, 04.04.2016.

Novi ransomware Rokku traži 100 dolara za vaše fajlove Stručnjaci kompanije Avira otkrili su novi ransomware nazvan Rokku po ekstenziji “.rokku” koja je dodata svim fajlovima koje je malver šifrovao na zaraženom računaru. Mehanizam širenja ransomwarea Rokku je sličan onom koji koristi većina ransomwarea - malver se širi preko emailova, koji su osmišljeni tako da zainteresuju potencijalnu žrtvu i nateraju je da otvori atačment u emailu verujući da je zaista u pitanju nešto važno. Strategija koju malver koristi za infekciju računara govori da su sajber kriminalci... Dalje

Microsoft i FBI upozoravaju na novi ransomware Samas

Opisi virusa, 22.03.2016.

Microsoft i FBI upozoravaju na novi ransomware Samas Američki Federalni istražni biro (FBI) i kompanija Microsoft upozorili su na novi ransomware koji se detektuje kao Samas, Kazi ili RDN/Ransom. Samas se pojavio pre tri meseca i to u Evropi, Kini, Indiji i SAD, koje su najviše pogođene ovom pretnjom. Infekcija ransomwareom Samas počinje kada napadači pronađu ranjivi server. U većini slučajeva, reč je o serverima koji imaju neažuriranu JBoss instalaciju. Iz Microsofta kažu da su napdači takođe koristili i ranjivosti u Java aplikacijama, kao što je... Dalje

Ransomware Surprise inficira računar preko TeamViewera

Opisi virusa, 23.03.2016.

Ransomware Surprise inficira računar preko TeamViewera Novi ransomware nazvan Surprise inficira računare preko TeamViewera i kao i svi slični malveri šifruje fajlove na računarima dodajući svakom šifrovanom fajlu ekstenziju “.suprise”. Za novi ransomware se saznalo kada su se prve žrtve obratile za pomoć forumu Bleeping Computera, koji je i inače mesto na koje dolaze korisnici računara koji su zaraženi različitim ransomwaerima. Prvo što primeti korisnik računara zaraženog ransomwareom Surprise je da ne može da pristupi svojim fajlovima... Dalje

Ransomware za Mac, KeRanger, je ustvari verzija malvera Linux Encoder

Opisi virusa, 10.03.2016.

Ransomware za Mac, KeRanger, je ustvari verzija malvera Linux Encoder Nedavno otkriveni prvi funkcionalni ransomware za Mac, nazvan KeRanger, je kopija Linux Encodera, kripto-ransomwarea koga su u novembru prošle godine otkrili stručnjaci ruske firme Doctor Web. Enkripcijske funkcije su identične i imaju iste nazive: encrypt_file, recursive_task, currentTimestamp i createDaemon. Enkripcija je ista kao i ona koju primenjuje Linux.Encoder. Ovo tvrde stručnjaci kompanije Bitdefender koji su ranije otkrili propuste u enkripciji u prve tri verziji Linux Encodera, koji je uglavnom ciljao... Dalje

Cerber, novi kripto ransomware koji govori

Opisi virusa, 11.03.2016.

Cerber, novi kripto ransomware koji govori Korisnici Windowsa od nedavno su suočeni sa novom pretnjom, kripto ransomwareom koga su autori nazvali Cerber. Još uvek nije jasno kako Cerber dospeva na računare žrtava. Cerber ima nekoliko osobenosti po kojima se razlikuje od drugih malvera ove vrste. Prvo, on primorava računar da se ponovo pokrene, prikazujući pri tom žrtvi čudno napisana lažna sistemska upozorenja. Računar se zatim ponovo pokreće u Safe Mode. Kada se žrtva prijavi, malver ponovo restartuje računar, ovoga puta... Dalje

Nova verzija ransomwarea CBT-Locker inficira web sajtove

Opisi virusa, 02.03.2016.

Nova verzija ransomwarea CBT-Locker inficira web sajtove Poznati kripto-ransomware CBT Locker se vratio. Pošto se njegovo širenje značajno smanjilo, on je sada ponovo među korisnicima, a ovoga puta potpisan je ukradenim sertifikatom. Ali ono što je mnogo zanimljivije je da se pojavila nova verzija malvera i da ona cilja web sajtove. Najmanje 102 web sajta već je zaraženo ovim malverom, a napadi na sajtove započeli su 12. februara. Dan posle toga administrator jednog britanskog web sajta bio je neprijatno iznenađen kada je otkrio da se na web sajtu nalazi obaveštenje... Dalje

Otkriven prvi kripto ransomware za Mac

Opisi virusa, 08.03.2016.

Otkriven prvi kripto ransomware za Mac Istraživači iz firme Sucuri otkrili su malver za koga kažu da je prvi ransomware koji cilja OS X računare, šifruje fajlove i traži otkup od žrtava. Rajan Olson iz kompanije Palo Alto Networks kaže da on očekuje još novih ransomwarea za Mac. “Pomalo je iznenađujuće jer je ransomware za Windows i mobilne platforme neverovatno popularan”, kaže Olson. “To je sada najpopularniji poslovni model kriminalaca. Činjenica da nije napravljen za Mac pokazuje da je ransomware imao veliki uspeh na Windowsu. Ali činjenica da... Dalje

Novi ransomware Locky za širenje koristi infrastrukturu bankarskog trojanca Dridex

Opisi virusa, 19.02.2016.

Novi ransomware Locky za širenje koristi infrastrukturu bankarskog trojanca Dridex Infrastruktura bankarskog trojanca Dridex u ovom trenutku se koristi za agresivnu kampanju širenja novog ransomwarea koji je nazvan Locky, upozoravaju stručnjaci. Locky je dobio naziv prema ekstenziji .locky koja se dodaje svim fajlovima koje malver šifruje. Locky se inače širi preko malicioznih Word fajlova koji koriste posrednički malver - downloader Bartallex. Word dokument preuzima ovaj malver pošto korisnik uključi podršku za macro u Office paketu, a uloga Bartallexa je da preuzme krajnji payload. Dalje

Novi ransomware PadCrypt nudi žrtvama podršku uživo

Opisi virusa, 19.02.2016.

Novi ransomware PadCrypt nudi žrtvama podršku uživo PadCrypt je novi ransomware koji se od drugih srodnih malvera razlikuje po tome što je žrtvama, korisnicima inficiranih računara, obezbeđena podrška uživo, preko chat prozora, zajedno sa programom za uklanjanje ransomwarea. PadCrypt nastao je po uzoru na stariju verziju čuvenog ransomwarea CryptoWall. Još uvek se ne zna pouzdano kako se ransomware širi, ali postoje indicije da malver stiže na računare žrtava preko emailova koji sadrže PDF fajlove koji kriju malver. Ako žrtva otvori PDF fajl, PadCrypt stupa u akciju... Dalje

Trojanac T9000 špijunira korisnike Skypea

Opisi virusa, 08.02.2016.

Trojanac T9000 špijunira korisnike Skypea Istraživači iz firme Palo Alto Networks otkrili su novog backdoor trojanca nazvanog T9000 koji je nova verzija poznatog malvera T5000, poznatog i pod nazivom Plat1, koji je otkriven 2013. godine. Pored osnovnih funkcionalnosti koje imaju svi backdoor trojanci, T9000 omogućava napadačima da snimaju šifrovane podatke, prave snimke određenih aplikacija i da snimaju razgovore korisnika Skypea. Osim toga, T9000 može da identifikuje čak 24 antivirusa koji rade na sistemu i da svoj mehanizam instalacije prilagodi tako... Dalje

Špijunski alat Adwind do sada inficirao 400000 računara

Opisi virusa, 10.02.2016.

Špijunski alat Adwind do sada inficirao 400000 računara Ozloglašeni trojanski alat za daljinski pristup Adwind korišćen je u napadima protiv najmanje 400000 privatnih i poslovnih korisnika u sektoru finansija, obrazovanja i inženjeringa, kao i protiv državnih institucija širom sveta, upozorili su istraživači Kaspersky Laba. U ponedeljak su istraživači ruske kompanije Vitalij Kamluk i Aleks Gostev pred prisutnima na samitu posvećenom bezbednosti koji se održava na Tenerifima, u Španiji, prezentovali zaključke do kojih su došli analizirajući RAT (Remote Access Tool) Adwind... Dalje

Otkriven novi trojanac za Linux

Opisi virusa, 27.01.2016.

Otkriven novi trojanac za Linux Istraživači ruske kompanije Doctor Web otkrili su trojanca za Linux koji obezbeđuje backdoor na inficiranom uređaju i može da preuzima i pokreće druge maliciozne fajlove, ali i da špijunira korisnike prateći šta kucaju na tastaturi i praveći snimke ekrana. Istraživači su novog trojanca nazvali Xunpes. On se sastoji od dve komponente - generičkog droppera i backdoora, koji se čuva u folderu /tmp/.ltmp posle pokretanja droppera. Kada se pokrene, backdoor dešifruje konfiguracioni fajl koristeći ključ... Dalje

Ransomware 7ev3n zaključava ekran, šifruje fajlove i traži 5000 dolara da ih vrati

Opisi virusa, 29.01.2016.

Ransomware 7ev3n zaključava ekran, šifruje fajlove i traži 5000 dolara da ih vrati Prošle nedelje otrkiven je novi ransomware koji od žrtava traži neverovatnih 13 bitcoina (oko 5000 dolara) da bi im dešifrovao fajlove koje je šifrovao. Novi ransomware, nazvan 7ev3n, kombinuje taktike starijih ransomwarea sa taktikama novijih kripto-ranosmwarea da bi primorao korisnike da plate kako bi im otključao računar i dešifrovao fajlove. Kada su se ransomwarei prvi put pojavili, oni nisu šifrovali fajlove kako to čine savremeni ransomwarei. U većini slučajeva, stari ransomwarei prikazivali su poruku... Dalje

Trojanac za Linux pravi screenshotove svakih 30 sekundi

Opisi virusa, 20.01.2016.

Trojanac za Linux pravi screenshotove svakih 30 sekundi Reč je o trojancu nazvanom LinuxEkoms.1 koga su istraživači Doctor Weba otkrili pre nekoliko dana. Ovo je najnovija pretnja koja je otkrivena posle familije ransomwarea Linux.Encoder i malvera Linux XOR DDoS koji su prouzrokovali velike probleme prošle jeseni i doveli u pitanje status Linuxa kao neprobojnog kada su u pitanju infekcije malverima. Linux.Ekoms.1 pripada familiji spywarea a njegov zadatak je da svakih 30 sekundi napravi snimak korisnikovog desktopa. U većini slučajeva, screenshotovi koje pravi... Dalje

Kako je eksperiment sa ransomwareima pošao po zlu: žrtve ransomwarea EDA2 ne mogu da vrate fajlove

Opisi virusa, 25.01.2016.

Kako je eksperiment sa ransomwareima pošao po zlu: žrtve ransomwarea EDA2 ne mogu da vrate fajlove Sajber kriminalci su iskoristili open-source kod ransomwarea EDA2 i napravili ransomware Magic, koji se od pre nekoliko dana koristi u napadima. Ovo je drugi put da se ovako nešto dešava sa kodom ransomwarea čiji je autor turski istraživač Utku Sen, koji je iz edukativnih razloga objavio kodove dva svoja ransomwarea koje je nazvao Hidden Tear i EDA2. Ransomware RANSOM_CRYPEAR.B koji je baziran na kodu Hidden Tear ransomwarea počeo je da se primenjuje u napadima pre dve nedelje. Dalje

Novi trojanac Spymel koristi digitalne serifikate da ga ne bi otkrili antivirusi

Opisi virusa, 13.01.2016.

Novi trojanac Spymel koristi digitalne serifikate da ga ne bi otkrili antivirusi Istraživači iz firme Zscaler otkrili su novog trojanca koji se širi preko spam emailova i koristi digitalne sertifikate da bi inficirao računare i da ga ne bi detektovali antivirusni programi. Trojanac je nazvan Spymel a do računara koje će pokušati da inficira dolazi kao arhivski fajl u emailovima. Ako se preuzme i dekompresuje, on pokreće izvršenje JavaScript fajla koji preuzima i instalira malver. Pošto arhivski fajl ne sadrži malver, antivirusni programi ne detektuju ovaj fajl kao opasan. Sam malver koristi digitalni sertifikat koji je... Dalje

Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga''

Opisi virusa, 20.01.2016.

Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga'' Prošlog avgusta, turski istraživač Utku Sen objavio je na GitHub kod svog ransomwarea koga je napravio iz "edukativnih razloga". Ransomware je nazvan Hidden Tear, i prema rečima njegovog tvorca, on je bio mamac za autore ransomwarea koji je trebalo da ih privuče da koriste njegov kod umesto da napišu svoj. Trik je bio u tome što Hidden Tear sadrži kriptografski propust koji bi omogućio turskom istraživaču da kasnije dešifruje fajlove ako se dogodi da neko iskoristi njegov kod. Dalje

Stranice:
Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Trojanac za Windows inficira Linux uređaje

Trojanac za Windows inficira Linux uređaje

Linux.Mirai je trenutno najrašireniji trojanac za Linux koji se proslavio prošle jeseni zbog masovnih DDoS napada na DNS provajder Dyn. Prva verzija... Dalje

Ransomware CryptoShield 1.0 se širi sa hakovanih web sajtova

Ransomware CryptoShield 1.0 se širi sa hakovanih web sajtova

Ransomware CryptoShield 1.0, malver iz familije ransomwarea CryptoMix ili CryptMix, širi se pomoću EITesta i RIG exploit alata, upozorio je nezavisn... Dalje

Ransomware VirLocker se vratio, zarazniji nego ikad, ali ipak ima rešenja

Ransomware VirLocker se vratio, zarazniji nego ikad, ali ipak ima rešenja

Ransomware VirLocker se vratio sa novom i veoma zaraznom verzijom, ali stručnjaci kompanije Malwarebytes kažu da žrtve mogu da vrate svoje fajlove ... Dalje

Lažni program Netflix širi ransomware Netix koji inficira Windows 7 i Windows 10 računare

Lažni program Netflix širi ransomware Netix koji inficira Windows 7 i Windows 10 računare

Ransomware nazvan Netix (RANSOM_NETIX.A) inficira računare sa Windows 7 i Windows 10, ciljajući one koji koriste specijalne programe za pristup hako... Dalje

Mobilni ransomware Charger krade SMS poruke i kontakte

Mobilni ransomware Charger krade SMS poruke i kontakte

Stručnjaci kompanije Check Point otkrili su novi ransomware u Google Play prodavnici, nazvan Charger. Charger je pronađen u aplikaciji EnergyRescue.... Dalje