Veb skimer koji krade podatke sa platnih kartica sakriven na sajtovima internet prodavnica

Opisi virusa, 08.12.2020.

Veb skimer koji krade podatke sa platnih kartica sakriven na sajtovima internet prodavnica Sezona praznične kupovine uskoro počinje, pa ne bi bilo loše imati na umu novi malver koji krade podatke sa platnih kartica, koristeći steganografiju kako bi se sakrio u naizgled bezazlenim slikama. Malver se skriva u lažnim dugmadima za deljenje sadržaja platformi kao što su Facebook, Twitter, Instagram, YouTube i Pinterest, na stranicama za plaćanje i internet prodaju. Prema rečima istraživača iz holandske... Dalje

Opasni malver Emotet se vratio i sada dnevno stigne u sandučiće za e-poštu 100000 korisnika

Opisi virusa, 24.12.2020.

Opasni malver Emotet se vratio i sada dnevno stigne u sandučiće za e-poštu 100000 korisnika Posle zatišja od skoro dva meseca, botnet Emotet se vratio izmenjen i sa kampanjom koja dnevno pogađa 100 000 ciljeva. Emotet se pojavio 2014. godine kao bankarski trojanac i od tad se kontinuirano razvijao u mehanizam za isporuku drugih malvera. Emotet može da instalira niz malvera na računare žrtava, uključujući malvere koji kradu informacije, malvere za prikupljanje e-mailova, mehanizme samopropagacije... Dalje

Lažni rezultat testa na COVID-19 krije novi ransomware

Opisi virusa, 04.11.2020.

Lažni rezultat testa na COVID-19 krije novi ransomware Istraživači Cofense Intelligencea upozorili su na novu verziju ransomwarea Hentai OniChan nazvanu „King Engine“ koja se krije u emailovima i koja kao mamac za potencijalne žrtve koristi korona virus. Ransomware izvlači podatke sa inficiranog uređaja i zahteva od žrtve da plati otkupninu za njih, značajno veću nego što je ovaj ransomware tražio u ranijim napadima. Sajber-kriminalci su, prema rečima istraživača, ranije koristili verziju Berserker ovog ransomwarea, koja nije izvlačila podatke a njeni ciljevi uglavnom su bile... Dalje

Novi trojanac ''Jupyter'' krade korisnička imena i lozinke iz Chromea i Firefoxa

Opisi virusa, 17.11.2020.

Novi trojanac ''Jupyter'' krade korisnička imena i lozinke iz Chromea i Firefoxa Istraživači iz firme Morphisec otkrili su novog trojanca u mreži neimenovane visokoškolske ustanove u SAD, za koga kažu da je aktivan od maja ove godine. Trojanac koji je nazvan Jupyter, dizajniran je prvenstveno za krađu podataka iz Chromiuma, Firefoxa i Chromea, a pored toga, napadačima obezbeđuje ulaz u kompromitovane sisteme, izvršavanje komandi, kao i mogućnost da preuzimaju i pokreću... Dalje

Malver za špijuniranje Gravity RAT koji je ranije inficirao samo Windows, sada inficira i Android i macOS

Opisi virusa, 20.10.2020.

Malver za špijuniranje Gravity RAT koji je ranije inficirao samo Windows, sada inficira i Android i macOS GravityRAT, malver koji je poznat po tome što proverava temperaturu procesora na Windows računarima da bi otkrio virtuelne mašine ili sandbox, sada je špijunski softver za više platformi, jer se može koristiti i za infekciju Android i macOS uređaja. Trojanac za daljinski pristup GravityRAT delo je pakistanskih hakerskih grupa koje ga razvijaju od 2015. godine a obično je korišćen za ciljane napade na indijsku vojsku. Malver je ranije korišćen samo za napade na Windows računare, ali uzorku koji su prošle godine otkrili istraživači kompanije... Dalje

Malver Emotet sada ima novu taktiku, traži od žrtava da nadograde Microsoft Word

Opisi virusa, 30.10.2020.

Malver Emotet sada ima novu taktiku, traži od žrtava da nadograde Microsoft Word Emotet je prošle nedelje promenio taktiku i sada koristi poruku Microsoft Officea u kojoj se navodi da Microsoft Word treba ažurirati da bi dobio novu funkciju. Emotet je malver koji se širi preko elektronske pošte koja sadrži Word dokumente sa zlonamernim makroima. Prilikom otvaranja ovakvog dokumenta treba prevariti korisnika da omogući makroe tako da malver Emotet može biti preuzet i instaliran na računaru. Kada se instalira, Emotet će koristiti računar za slanje spam emailova a može instalirati i drugi malver koji bi mogao... Dalje

Bankarski trojanac Qbot se vratio sa novom taktikom i sada krade vaše emailove da bi došao do vašeg novca

Opisi virusa, 28.08.2020.

Bankarski trojanac Qbot se vratio sa novom taktikom i sada krade vaše emailove da bi došao do vašeg novca Ozloglašeni bankarski trojanac koji je krao lozinke za bankovne račune i druge finansijske informacije, sada se vratio sa novim trikovima u rukavu sa kojima napada vladin, vojni i proizvodni sektor u SAD i Evropi. U analizi koju je objavio Check Point Research, čini se da se najnoviji talas aktivnosti Qbota povezan sa povratkom Emoteta, malvera koji stoji iza nekoliko spam kampanja i napada ransomwarea prošlog meseca. Qbot je mnogo opasniji nego što je bio ranije - ima aktivnu kampanju sa malicioznim oglasima i koristi... Dalje

Malver IPStorm više nije pretnja samo korisnicima Windowsa, sada inficira i pametne televizore

Opisi virusa, 02.10.2020.

Malver IPStorm više nije pretnja samo korisnicima Windowsa, sada inficira i pametne televizore Malver IPStorm (InterPlanetary Storm) koji je prvi put primećen u maju prošle godine u napadima na Windows sisteme, evoluirao je i sada inficira i druge platforme, kao što su Android, Linux i macOS uređaji. I ne samo to: broj uređaja koji su inficirani ovim malverom narastao je sa oko 3000 zaraženih sistema koliko ih je bilo u bot mreži u maju 2019. na više od 13500 uređaja ovog meseca. Zaraženi su uređaji u 84 zemlje, ali pretežno u Aziji. Šta više, 59% od 13500 inficiranih uređaja nalazi se u tri zemlje: Hong Kongu, Južnoj Koreji i Tajvanu. Dalje

Malver TrickBot greškom upozorava žrtve da su zaražene

Opisi virusa, 14.07.2020.

Malver TrickBot greškom upozorava žrtve da su zaražene Zloglasni malver TrickBot greškom upozorava žrtve da su zaražene i da treba da se obrate svom administratoru. TrickBot se najčešće širi preko zlonamerne neželjene pošte. Kada se instalira, malver će se tiho pokrenuti na računaru žrtve i zatim početi da preuzima različite module koji obavljaju različite zadatke na zaraženom računaru. Ovi moduli omogućavaju malveru da krade Active Directory Services bazu podataka domena, prikuplja lozinke i kolačiće veb pregledača, krade OpenSSH ključeve i širi se lateralno kroz mrežu. Dalje

Kriminalci koji stoje iza ransomwarea NetWalker samo od marta zaradili najmanje 29 miliona dolara

Opisi virusa, 25.08.2020.

Kriminalci koji stoje iza ransomwarea NetWalker samo od marta zaradili najmanje 29 miliona dolara Ransomware NetWalker pojavio se pre oko godinu dana, ali je tek ove godine postao ozbiljno ime u svetu sajber-kriminala, s obzirom da je od iznude "zaradio" oko 29 miliona dolara i to samo od marta ove godine. Međutim, stručnjaci za bezbednost iz kompanije McAfee koji su objavili analizu malvera smatraju da je kriminalna grupa koja stoji iz ransomwarea mogla zaraditi i više, pošto nemaju kompletan uvid u njihove transakcije. NetWalker je prvi put primećen u avgustu 2019. godine, a njegova prva verzija pojavila se pod imenom Mailto... Dalje

Otkriven novi ransomware koji isključivo inficira macOS

Opisi virusa, 01.07.2020.

Otkriven novi ransomware koji isključivo inficira macOS Novi ransomware nazvan OSX.EvilQuest, otkriven ove nedelje, inficira isključivo macOS uređaje. Ono po čemu se razlikuje od drugih ransomwarea za macOS je to što pored toga što šifruje fajlove, EvilQuest takođe instalira keylogger i sa inficiranih računara krade fajlove koji su povezani sa novčanikom za kriptovalute. Sa ovim mogućnostima napadač može imati potpunu kontrolu nad zaraženim uređajem, kaže Patrik Vordl, glavni istraživač bezbednosti u Jamfu. To znači da čak i ako bi žrtve platile, napadač bi i dalje imao pristup računaru... Dalje

Za žrtve ransomwarea EvilQuest koji šifruje i krade fajlove sa macOS postoji besplatno rešenje

Opisi virusa, 08.07.2020.

Za žrtve ransomwarea EvilQuest koji šifruje i krade fajlove sa macOS postoji besplatno rešenje Loš kod ransomwarea ThiefQuest, koji isključivo inficira macOS uređaje, omogućava vraćanje šifrovanih fajlova, koji bi, da autori malvera nisu napravil ozbiljan propust, bili izgubljeni za žrtve koje nemaju rezervne kopije. Iako malver (u početku nazvan EvilQuest) šifruje fajlove odmah nakon infekcije sistema, plaćanje otkupnine nije opcija, jer se ne nudi način da se kontaktiraju napadači. Ransomware obaveštava žrtve da imaju 72 sata da plate 50 dolara ako žele da otključaju šifrovane fajlove i obezbeđuje Bitcoin novčanik za prenos sredstava. Dalje

Sajber-kriminalci manipulišu Google pretragom da bi širili novi malver za Mac

Opisi virusa, 23.06.2020.

Sajber-kriminalci manipulišu Google pretragom da bi širili novi malver za Mac Većina korisnika prilikom pretraživanja interneta je svesna da postoje zlonamerni sajtovi na kojima treba biti oprezan. Ali, za pretraživače Google i Bing koji su u vlasništvu uglednih kompanija, mnogi pretpostavljaju da su sigurni. To je zapravo daleko od istine. Opasne rezultate pretrage nisu neobični ni za jedan pretraživač. Sajber-kriminalci neretko manipulišu rezultatima Google pretrage kako bi prevarili korisnike da kliknu na linkove za zlonamerne veb sajtove i preuzmu zlonamerni softver. Na takav slučaj nedavno je upozorila firma... Dalje

Ransomware Sodinokibi (REvil) ima novu taktiku za izvlačenje novca od žrtava

Opisi virusa, 24.06.2020.

Ransomware Sodinokibi (REvil) ima novu taktiku za izvlačenje novca od žrtava Grupa koja stoji iza jednog od najuspešnijih ransomwarea sada skenira mreže kompanija kako bi pronašla podatke o platnim karticama, plaćanjima i softver PoS terminala i na taj način zaradila dodatni novac od napada. Sodinokibi, poznat i kao REvil, pojavio se u aprilu 2019. godine i jedan od najopasnijih ransomwarea koji su trenutno aktuelni. Ciljevi ransomwarea Sodinokibi bili su računari brojnih kompanija, a napadači su zahtevali otkupnine od nekoliko stotina hiljada do nekoliko miliona dolara u zamenu za ključeve za dešifrovanje. Dalje

FBI upozorio na novi ransomware ProLock koji inficira računare koji su već inficirani bankarskim trojancem

Opisi virusa, 19.05.2020.

FBI upozorio na novi ransomware ProLock koji inficira računare koji su već inficirani bankarskim trojancem FBI je izdao upozorenje o novom ransomwareu koji je nazvan ProLock, koji je primećen u napadima na zdravstvene organizacije, državne organe, finansijske institucije i maloprodaje. ProLock ransomware prvi put se pojavio u martu ove godine kao naslednik malvera PwndLocker, što je bio njegov prvi naziv koji je promenjen nakon što je kompanija Emsisoft pronašla način za dešifrovanje fajlova koje je zaključala prva verzija ransomwarea. Prvi veliki napad ProLocka dogodio se krajem aprila a meta napada je bio proizvođač bankomata Diebold Nixdorf. Dalje

Sajber-kriminalci nude lažni dekripter koji još jednom šifruje već šifrovane fajlove žrtava ransomwarea

Opisi virusa, 08.06.2020.

Sajber-kriminalci nude lažni dekripter koji još jednom šifruje već šifrovane fajlove žrtava ransomwarea Lažni dekripter za STOP Djvu Ransomware nudi se očajnim ljudima uz obećanje da će im besplatno dešifrovati fajlove. Umesto da svoje fajlove vrate besplatno, žrtve inficiraju uređaje drugim ransomwareom koji dodatno pogoršava njihovu situaciju. Dok ransomwarei poput Maze, REvil, Netwalker i DoppelPaymer dobijaju veliku medijsku pažnju zbog “vrednih” žrtava koje biraju, ransomware STOP Djvu svakodnevno inficira više uređaja nego svi pomenuti ransomwarei zajedno. Sa više od 600 prijava dnevno ID-Ransomware... Dalje

Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Opisi virusa, 26.03.2020.

Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo Sajber-kriminalci koji stoje iza malvera TrickBot koriste Aandroid aplikaciju koju su napravili da bi zaobišli dvofaktornu (2FA) zaštitu koju koriste banke za autentifikaciju transakcija. Android aplikacija koju su istraživači IBM X-Force nazvali TrickMo aktivno se ažurira i trenutno se distribuira preko zaraženih računara nemačkih korisnika. TrickMo je napravljena da presreće širok spektar brojeva za autentifikaciju transakcija (TAN), uključujući jednokratnu lozinku (OTP), mobilni TAN (mTAN) i pushTAN kodove za potvrdu identiteta nakon što... Dalje

Novi malver nazvan ''Korona virus'' zaključava Windows

Opisi virusa, 07.04.2020.

Novi malver nazvan ''Korona virus'' zaključava Windows Budući da su škole zatvorene zbog pandemije, neka deca se zabavljaju pravljenjem malvera. Takav je slučaj sa različitim novim verzijama MBRLockera, uključujući i jedan za koji je iskorišćen korona virus kao tema. MBRLocker su programi koji zamenjuju „master boot record“ računara tako da se onemogućava pokretanje operativnog sistema i umesto toga ovi programi prikazuju poruku o otkupnini ili neku drugu poruku. Neki MBRLockeri kao što su Petya i GoldenEye takođe šifruju MBR, pa onemogućavaju pristup fajlovima i pokretanje... Dalje

Android malver Cerberus sada može da krade kodove za 2FA iz Google Authenticatora i daljinski otključava uređaj

Opisi virusa, 28.02.2020.

Android malver Cerberus sada može da krade kodove za 2FA iz Google Authenticatora i daljinski otključava uređaj Bankarski trojanac Cerberus je nadograđen i sada može da krade kodove Google Authenticatora za dvofaktornu autentifikaciju (2FA) koja se koristi kao dodatna zaštita prilikom prijave na naloge. Google Authentificator je Googleova alternativa dvofaktornoj autentifikaciji baziranoj na SMS porukama, koje se mogu presretati budući da se šalju preko spoljnog mobilnog operatera. Korišćenje aplikacije za generisanje 2FA koda smatra se zato sigurnijom alternativom SMS-ovima. Međutim, istraživači kompanije ThreatFabric otkrili su... Dalje

Novi ransomware se zove CoronaVirus, ali on nije najgore što se može desiti vašem računaru

Opisi virusa, 16.03.2020.

Novi ransomware se zove CoronaVirus, ali on nije najgore što se može desiti vašem računaru Nova ransomware nazvan CoronaVirus širi se preko lažnog web sajta koji reklamira softver za optimizaciju sistema i druge programe WiseCleanera. Sajber-kriminalci koriste sve veći strah od korona virusa (COVID-19), za širenje “koktela malvera” koji se sastoji od CoronaVirus ransomwarea i trojanca Kpot koji krade podatke. MalwareHunterTeam koji je otkrio ovaj ransomware analizirao je njegov kod i došao do zaključka da je moguće da je reč o malveru koji briše podatke. Da bi širili malver, napadači su napravili web sajt... Dalje

Ransomware koristi ranjivi Windows drajver da bi isključio antivirus na računaru

Opisi virusa, 10.02.2020.

Ransomware koristi ranjivi Windows drajver da bi isključio antivirus na računaru Kompanija Sophos upozorila je na napad ransomwarea u kome se koristi ranjivi drajver tajvanskog proizvođača matičnih ploča Gigabyte za upad u Windows sistem posle čega se isključuje sigurnosni softver na računaru. Napad je baziran na sigurnosnom propustu (CVE-2018-19320) koji je 2018. godine otkriven u Gigabyte drajveru. Drajver od koga je Gigabyte odustao kada je priznao grešku, pošto je najpre odbacivao tvrdnje istraživača koji je otkrio bag da on uopšte postoji, omogućava napadačima da iskoriste ranjivost i... Dalje

Malver Emotet hakuje obližnje Wi-Fi mreže i inficira računare povezane na njih

Opisi virusa, 14.02.2020.

Malver Emotet hakuje obližnje Wi-Fi mreže i inficira računare povezane na njih Zloglasni trojanac Emotet koji stoji iza brojnih spam kampanja i napada ransomwarea, sada ima novi način napada: koristi već zaražene uređaje za pronalaženje novih žrtava koje su povezane na okolne Wi-Fi mreže. Prema tvrdnjama istraživača iz kompanije Binary Defense, uzorak Emoteta koga su oni otkrili koristi „Wi-Fi spreader“ modul za skeniranje Wi-Fi mreža, a zatim pokušava da zarazi uređaje koji su na njih povezani. Širenje malvera sa ovim modulom proteklo je „nezapaženo“ skoro dve godine, a on je otkriven tek prošlog meseca. Dalje

Nova verzija ransomwarea FTCode krade lozinke iz Chromea i Firefoxa

Opisi virusa, 22.01.2020.

Nova verzija ransomwarea FTCode krade lozinke iz Chromea i Firefoxa Istraživači kompanije Zscaler otkrili su novu verziju FTCode ransomwarea, koja je detektovana kao 1117.1, za koju kažu da može da krade lozinke. FTCode je ransomware koga su prvi primetili istraživači kompanije Sophos još 2013. godine, a malver se ponovo pojavio krajem septembra prošle godine u spam emailovima koji su stizali na email adrese italijanskih korisnika. Analiza koju je sproveo tim ThreatLabZa kompanije Zscaler otkriva da napadači za širenje ransomwarea koriste emailove. Emailovi sadrže zaražene Word dokumente... Dalje

Svaki deseti korisnik macOS-a je imao susret sa malverom Shlayer

Opisi virusa, 24.01.2020.

Svaki deseti korisnik macOS-a je imao susret sa malverom Shlayer Iako se macOS smatra relativno sigurnim operativnim sistemom, sajber kriminalci ne odustaju od pokušaja da profitiraju od korisnika macOS-a. Dobar primer za to je Shlayer, najrasprostranjeniji malver za macOS u 2019. godini. Shlayer je trojanac downloader koji se širi preko lažnih programa koji kriju maliciozni kod. Njegova svrha je instaliranje adwarea, programa koji bombarduju korisnike neželjenim reklamama i presretanje pretraga korisnika u pregledaču i izmena rezultata pretrage što ima za cilj prikazivanje što više reklama. Dalje

ZeroCleare je novi iranski destruktivni malver koji briše sve sa računara

Opisi virusa, 10.12.2019.

ZeroCleare je novi iranski destruktivni malver koji briše sve sa računara Istraživači IBM-a otkrili su novi, do sada nepoznati destruktivni malver za brisanje podataka koji hakeri koji rade za Iran koriste za napade na kompanije na Bliskom istoku. Malver pod nazivom “ZeroCleare”, povezan je ne sa jednom, već sa dve iranske hakerske grupe koje sponzoriše iranska država - APT34, takođe poznatom po nazivima ITG13 i Oilrig, i Hive0081, koja je poznata i pod imenom xHunt. Istraživači koji su otkrili ZeroCleare kažu da novi malver ima neke sličnosti sa zloglasnim malverom Shamoon, jednim od najrazornijih malvera... Dalje

Ruski ransomware Zeppelin napada evropske i američke kompanije, upozoravaju istraživači

Opisi virusa, 12.12.2019.

Ruski ransomware Zeppelin napada evropske i američke kompanije, upozoravaju istraživači Nova verzija ransomwarea VegaLocker (Buran) nazvana Zeppelin trenutno inficira računare u američkim i evropskim kompanijama, upozoravaju istraživači iz firme Cylance. Ovaj malver se pojavio kao VegaLocker, a zatim je preimenovan u Buran, i kao takav se od maja ove godine nudio na ruskim hakerskim forumima kao Ransomware-as-a-Service (RaaS). Oni koji su ga koristili uzimali su 75% zarade od otkupnine, dok su autori malvera uzimali 25%. Od tada su objavljene nove verzije pod nazivom VegaLocker... Dalje

Lažno ažuriranje za Windows vodi do ransomwarea Cyborg

Opisi virusa, 20.11.2019.

Lažno ažuriranje za Windows vodi do ransomwarea Cyborg Istraživači iz kompanije Truswave upozorili su na emailove koji sadrže fajl predstavljen kao važno ažuriranje za Windows, a koji zapravo dovodi do instaliranja ransomwarea Cyborg. Ono što je zanimljivo je da je fajl u ovim emailovima u .jpg formatu, ali se otvara .exe fajl. U naslovu emaila su dve rečenice: "Instalirajte najnoviji Microsoft Windows Update odmah! Obavezno ažuriranje za Microsoft Windows!". U samom emailu je jedna rečenica iako obično emailovi ovog tipa sadrže dužu poruku, koja je osmišljena tako da namami žrtve da... Dalje

Ransomware Clop isključuje Windows Defender i uklanja Malwarebytes anti-ransomware zaštitu

Opisi virusa, 29.11.2019.

Ransomware Clop isključuje Windows Defender i uklanja Malwarebytes anti-ransomware zaštitu U mnoštvu ransomwarea Clop CryptoMix Ransomware izdvaja se po tome što pokušava da onemogući Windows Defender, kao i da ukloni Microsoft Security Essentials i Malwarebytes anti-ransomware program. Clop je verzija CryptoMix Ransomwarea, koja koristi ekstenziju Clop i potpisuje svoju poruku o otkupu CIopReadMe.txt sa „Don't Worry C|oP“. Zbog toga je ransomware postao poznat kao Clop Ransomware. Dalje

Francuska policija krišom uklonila malver RETADUP sa 850000 zaraženih računara

Opisi virusa, 29.08.2019.

Francuska policija krišom uklonila malver RETADUP sa 850000 zaraženih računara Francuska Nacionalna žandarmerija objavila je juče da je više od 850000 računara širom sveta oslobođeno trenutno jednog od najraširenijeg malvera RETADUP. Ranije ove godine, istraživači kompanije Avast, koji su redovno pratili aktivnosti RETADUP botneta, otkrili su propust u C&C protokolu malvera koji se mogao iskoristiti za njegovo uklanjanje sa računara žrtava bez pokretanja bilo kakvog dodatnog koda. Međutim, da bi se to postigalo, plan je zahtevao od istraživača da imaju kontrolu nad C&C serverom, koji je hostovao malver... Dalje

Ransomware se pretvara da je Windowsov sigurnosni skener da bi prevario korisnike da ga instaliraju

Opisi virusa, 07.10.2019.

Ransomware se pretvara da je Windowsov sigurnosni skener da bi prevario korisnike da ga instaliraju Pre nedelju dana otkriven je malver koji se pretvara da je Microsoftov sigurnosni skener. Namerno ili greškom, malver oštećuje fajlove žrtava. Istraživač Havijer Mertens objavio je skrinšot spam emaila koji je dobio navodno od Microsofta, naslovljenog sa “Virus Detection on Your Computer!” Email treba da ubedi potencijalnu žrtvu da je na računaru otkriven trojanac i da zbog toga ona treba da preuzme “sigurnosni skener”. Link za preuzimanje se nalazi u emailu. Fajl koji potencijalna žrtva treba da preuzme je WSS.zip koja sadrži... Dalje

Novi ransomware za Android koristi SMS spam poruke da bi inficirao uređaje

Opisi virusa, 01.08.2019.

Novi ransomware za Android koristi SMS spam poruke da bi inficirao uređaje Novi ransomware koji inficira Android uređaje širi se slanjem tekstualnih poruka koje sadrže maliciozne linkove svima sa liste kontakata koja se nalazi na već zaraženom uređaju. Malver koji su istraživači kompanije ESET nazvali Android/Filecoder.C (FileCoder) trenutno inficira uređaje sa Android 5.1 ili novijim verzijama. Kada ransomware pošalje ovakve SMS poruke, on šifruje većinu korisničkih fajlova na uređaju i traži otkupninu. Zbog loše enkripcije moguće je dešifrovati šifrovane fajlove bez ikakve pomoći napadača, kažu istraživači. Dalje

Malver GermanWiper briše podatke, ali ipak traži otkupninu za fajlove koje ne može da vrati

Opisi virusa, 06.08.2019.

Malver GermanWiper briše podatke, ali ipak traži otkupninu za fajlove koje ne može da vrati Prošla nedelja počela je loše za veći broj nemačkih kompanija koje je blokirao malver koji briše podatke i koji je u ime onih koji su ga širili koristeći fišing kao taktiku, tražio od žrtava da plate otkupninu. Malver je nazvan GermanWiper zbog napada na žrtve u Nemačkoj. Reč je o destruktivnom malveru u koji briše podatke, pre nego o ransomwareu iako traži od žrtava da plate otkupninu. Nakon kompromitovanja računara i brisanja fajlova, GermanWiper ostavlja poruku o plaćanju otkupnine u kojoj se navodi da su podaci šifrovani i da se neće... Dalje

25 miliona Android uređaja zaraženo malverom Agent Smith

Opisi virusa, 11.07.2019.

25 miliona Android uređaja zaraženo malverom Agent Smith Istraživači iz firme Check Point otkrili su novi malver za Android uređaje koji je nazvan "Agent Smith". Agent Smith je neprimetno zarazio oko 25 miliona uređaja, nakon što su korisnici instalirali aplikaciju iz nezvanične prodavnice Android aplikacija. Žrtve su namamljene dropper aplikacijom iz prodavnice aplikacija 9Apps. Dropperi su obično maskirani u besplatne igre, uslužne ili pornografske aplikacije koje sadrže kriptovani malver. Kada se nađe na uređaju, aplikacija koja služi kao mamac dešifruje i instalira Agent Smith malver. Dalje

Lažni Office 365 sajt inficira posetioce trojancem TrickBot sakrivenim u ažuriranje za Chrome i Firefox

Opisi virusa, 19.07.2019.

Lažni Office 365 sajt inficira posetioce trojancem TrickBot sakrivenim u ažuriranje za Chrome i Firefox Napadači su kreirali lažni Office 365 sajt koji distribuira trojanca TrickBot koji krade lozinke. Trojanac je sakriven u lažnim ažuriranjima za Chrome i Firefox. Ovaj lažni sajt koji je otkrio MalwareHunterTeam izgleda kao bilo koji Microsoftov sajt. Šta više, svi linkovi sa sajta vode na stranice hostovane na Microsoft domenima. Ako se na sajtu zadržite nekoliko sekundi, biće vam prikazano upozorenje u kome se navodi da vaš pregledač treba da bude ažuriran. Ovo upozorenje se neznatno razlikuje za korisnike Chromea i Firefoxa. Dalje

Žrtve ransomwarea GandCrab koji je inficirao 1,5 miliona računara sada mogu da dešifruju besplatno svoje fajlove

Opisi virusa, 18.06.2019.

Žrtve ransomwarea GandCrab koji je inficirao 1,5 miliona računara sada mogu da dešifruju besplatno svoje fajlove Istraživači iz kompanije BitDefender objavili su ažuriranu verziju alata za dešifrovanje fajlova koje je šifrovao ransomware GandCrab, koji bi mogao omogućiti milionima korisnika da potpuno besplatno dešifruju svoje fajlove, bez plaćanja otkupnine sajber kriminalcima. GandCrab je ransomware koji je zarazio više od 1,5 miliona računara od kada se pojavio u januaru 2018. godine. Novi GandCrab alat za dešifrovanje, koga možete preuzeti sa sajta BitDefendera, može dešifrovati fajlove koje su šifrovale najnovije verzije ransomwarea, od verzije 5.0... Dalje

Novi malver za Mac se širi preko rezultata Google pretrage

Opisi virusa, 03.07.2019.

Novi malver za Mac se širi preko rezultata Google pretrage Istraživač Džošua Long iz kompanije Intego otkrio je novi malver koji inficira Mac računare. Malver nazvan OSX/CrescentCore, je trojanac, a primećen je na raznim sajtovima gde je predstavljen kao instaler Adobe Flash Playera. Na inficiranom računaru, ovaj malver instalira zlonamerne aplikacije i ekstenzije pregledača. OSX/CrescentCore se širi preko raznih sajtova, gde je maskiran u Adobe Flash Player. Međutim, “instaler” je zapravo .dmg fajl koji isporučuje malver. Jedna verzija malvera preuzima potencijalno neželjene aplikacije... Dalje

Malver PirateMatryoshka (''Babuška'') inficira računare posetilaca sajta Pirate Bay

Opisi virusa, 07.03.2019.

Malver PirateMatryoshka (''Babuška'') inficira računare posetilaca sajta Pirate Bay Istraživači kompanije Kaspersky Lab otkrili su novi malver koji se širi preko sajta Pirate Bay, jednog od najpopularnijih sajtova za preuzimanje torrenta. Malver inficira računare korisnika pomoću adwarea i alata za dodatnu instalaciju malvera. Ima višeslojnu strukturu i zbog svojih skrivenih, naizgled beskonačnih funkcionalnosti, malver je nazvan PirateMatryoshka, po poznatoj ruskoj lutki babuški. Torrent servisi se često koriste za distribuciju piratskog sadržaja koji je u većini zemalja ilegalan, jer krši prava intelektualne svojine. Dalje

Ransomware Dharma koristi legitimini antivirusni alat da žrtve ne primete šifrovanje fajlova

Opisi virusa, 10.05.2019.

Ransomware Dharma koristi legitimini antivirusni alat da žrtve ne primete šifrovanje fajlova Novi Dharma ransomware koristi instalaciju programa ESET AV Remover da bi sakrio od žrtava ono što se dešava u pozadini - šifrovanje njihovih fajlova. Napadači isporučuju ransomware na računare svojih ciljeva pomoću spam emailova. Ove email poruke podstiču žrtve da preuzmu fajl klikom na link za preuzimanje. Kada kliknu na link za preuzimanje, od žrtava se traži lozinka koja se nalazi u emailu. Žrtve na taj način preuzimaju Dharma dropper, koji je upakovan u arhivu zaštićenu lozinkom nazvanu Defender.exe, hostovanu na hakovanom... Dalje

Malver Rietspoof se širi preko Skypea i Facebook Messengera

Opisi virusa, 21.02.2019.

Malver Rietspoof se širi preko Skypea i Facebook Messengera Do avgusta prošle godine malver Rietspoof cirkulisao je internetom neprimećen. Onda su ga otkrili istraživači Avasta koji sada upozoravaju na ekspanziju ovog malvera koji se distribuira preko Skypea, Facebook Messengera i drugih aplikacija za razmenu poruka. Istraživači tvrde da je malver zapravo dropper dizajniran da omogući opasnom malveru da zarazi uređaj. To znači da je posao ovog malvera da napadne računar ali da on sam po sebi ne pravi nikakvu štetu. Da bi preuzeo drugi, opasniji malver, Rietspoof najpre mora... Dalje

Ransomware GarrantyDecrypt se pretvara da štiti vaše fajlove

Opisi virusa, 05.03.2019.

Ransomware GarrantyDecrypt se pretvara da štiti vaše fajlove Pojavila se najnovija verzija ransomwarea GarrantyDecrypt, ransomwarea koga je otkrio istraživač Majkl Gilespi u oktobru 2018. godine. Iako nikada nije imao distribuciju velikih razmera kao drugi ransomwarei, on je ipak uspevao da opstane i da nađe put do žrtava. Sa najnovijom verzijom ransomwarea koju je Gilespi otkrio u februaru, njegovi autori pokušali su sa novom taktikom - pretvaraju se da su stručni tim firme Proton Technologies, koja stoji iza ProtonMaila i ProtonVPN-a. U poruci o otkupu, pod nazivom SECURITY-ISSUE-INFO.txt... Dalje

Windows .exe malver cilja Mac računare

Opisi virusa, 13.02.2019.

Windows .exe malver cilja Mac računare Maliciozni Windows EXE fajl može zaraziti i vaš Mac računar. Da, dobro ste pročitali - .exe malver na macOS-u. Istraživači kompanije Trend Micro otkrili su novu taktiku koju hakeri trenutno koriste u napadima da bi zaobišli Appleovu bezbednosnu zaštitu za MacOS i zarazili Mac računare postavljanjem zlonamernih EXE fajlova koje se obično pokreću samo na Windows računarima. Istraživači su pronašli nekoliko primeraka maliciozne MacOS aplikacije (.dmg) maskirane u instalere za popularni softver na torrent sajtu koji uključuje EXE... Dalje

Linux malver uklanja druge malvere sa sistema, a evo zbog čega to radi

Opisi virusa, 13.02.2019.

Linux malver uklanja druge malvere sa sistema, a evo zbog čega to radi Majneri kripto-valuta postali su novi standard u svetu malvera, a nove verzije postaju sve složenije, jer su u mogućnosti da efikasnije sakriju svoje procese kako ne bi bili otkriveni. Međutim, istraživači kompanije Trend Micro su nedavno otkrili novi Linux majner čija svrha nije samo rudarenje o kome korisnik ne zna ništa, već i uklanjanje drugih malvera i majnera koje pronađe na kompromitovanom sistemu. Istraživači kažu da majner koristi kod iz KORKERDSa i oslanja se na crontabove da bi osigurao da će se pokrenuti nakon ponovnog... Dalje

Jedan od najdestruktivnijih malvera na svetu se vratio i napao opet jednu naftnu kompaniju

Opisi virusa, 17.12.2018.

Jedan od najdestruktivnijih malvera na svetu se vratio i napao opet jednu naftnu kompaniju Malver Shamoon se vratio. Za one koji prvi put čuju za Shamoon, reč je o jednom od najdestruktivnijih malvera koji je 2012. napravio haos u kompaniji koja je najveći proizvođač nafte u Saudijskoj Arabiji. Ovog puta ciljevi malvera su kompanije iz energetskog sektora koje prvenstveno posluju na Bliskom istoku. Početkom prošle nedelje, italijanska naftna kompanija Saipem je napadnuta, a tom prilikom uništeni su važni fajlovi na oko 10% njenih servera, uglavnom na Bliskom istoku, uključujući Saudijsku Arabiju, Ujedinjene... Dalje

Slika Super Maria iz emailova krije ransomware GandCrab

Opisi virusa, 11.02.2019.

Slika Super Maria iz emailova krije ransomware GandCrab Istraživači iz firme Bromium otkrili su emailove sa Microsoft Excel dokumentima koji imaju nazive kao što je "F.DOC.2019 A 259 SPA.xls" koji kada se otvore govore korisniku da omogući sadržaj kako bi mogao da vidi dokument. Kada je sadržaj omogućen, biće pokrenuti makroi koji proveravaju da li je računar konfigurisan za korišćenje u Italiji. Ako nije, ništa se neće dogoditi. Ali ako je računar u Italiji, preuzima se slika Maria iz igre Super Mario. Kada se slika preuzme, skripta će izvući različite piksele iz slike da bi rekonstruisala... Dalje

Poznati bankarski trojanac Trickbot sada krade lozinke i iz browsera i aplikacija

Opisi virusa, 05.11.2018.

Poznati bankarski trojanac Trickbot sada krade lozinke i iz browsera i aplikacija Poznati bankarski trojanac Trickbot unapređen je novim modulima koji su dizajnirani da prošire njegove mogućnosti, tako da sada omogućava napadačima da prikupe još više podataka sa kompromitovanih računara. Još u martu Trickbotu je dodat modul za zaključavanje ekrana i modul koji pomaže malveru da izbegne detekciju, a ovog meseca su njegovi autori dodali novi modul za krađu lozinki (PasswordGrabber), koji omogućava prikupljanje i izvlačenje lozinki sa zaraženih sistema. Tako Trickbot sada može... Dalje

Novi sajber špijun, backdoor GreyEnergy

Opisi virusa, 03.12.2018.

Novi sajber špijun, backdoor GreyEnergy Istraživač iz firme Nozomi Networks, Alesandro Di Pinto, otkrio je veoma kompleksan backdoor malver koji je delo APT (advanced persistent threat) grupe GreyEnergy. Backdoor dospeva na ciljane računare koristeći fišing kao vektor infekcije. GreyEnergy je napao i infiltrirao mreže nekoliko važnih infrastrukturnih ciljeva u Istočnoj Evropi, od Poljeske do Ukrajine. Prema rečima istraživača kompanije ESET, GreyEnergy je najverovatnije naslednik grupe BlackEnergy koja je poznata po sajber-špijunaži. Grupa stoji iza razvoja... Dalje

Posle pet godina napada na korisnike banaka, otkriven malver Dark Tequila

Opisi virusa, 22.08.2018.

Posle pet godina napada na korisnike banaka, otkriven malver Dark Tequila Istraživači iz kompanije Kaspersky Labs otkrili su složenu kampanju distribucije jednog malvera koja je usmerena na korisnike meksičkih banaka i koja je započela 2013. godine, a možda i ranije. U kampanji nazvanoj Dark Tequila distribuira se napredni keylogger, malver koji je pet godina uspevao da ostane neprimećen zahvaljujući tome što je korišćen u vrlo ciljanim napadima, ali i zbog nekoliko tehnika koje su korišćene a koje su mu u tome pomagale. Dark Tequila je kampanja prvenstveno osmišljena za krađu finansijskih informacija od žrtava sa duge liste sajtova za online bankarstvo, kao i korisničkih imena i lozinki... Dalje

Lažna Flash ažuriranja šire kriptomajner XMRig

Opisi virusa, 12.10.2018.

Lažna Flash ažuriranja šire kriptomajner XMRig Maliciozna ažuriranja za Flash često su korišćena za širenje droppera, malvera koji instaliraju druge malvere, ali istraživači iz Palo Alto Unit 42 su naišli na veoma neobično lažno ažuriranje za Flash koje obećava ažuriranje Flasha na najnoviju verziju. Ono što potencijalna žrtva ne zna da će preuzimanjem ovog ažuriranja instalirati XMRig kripto-majner na sistem. Ovo lažno ažuriranje za Flash prikazuje legitimna pop-up obaveštenja zvaničnog Adobe instalera. Lažno ažuriranje je primećeno prvi put u avgustu ove godine. Dalje

PowerGhost: Novi majner koji isključivo napada firme širom sveta

Opisi virusa, 31.07.2018.

PowerGhost: Novi majner koji isključivo napada firme širom sveta Istraživači kompanije Kaspersky Lab otkrili su novi malver za rudarenje kriptovaluta, nazvan PowerGhost, koji je pogodio korporativne mreže u nekoliko regiona, uglavnom u Latinskoj Americi. Sajber kriminalci sve više koriste majnere u ciljanim napadima. Kompanije, koje su ciljevi tih napada, suočavaju se sa velikim problemima jer majneri sabotiraju i usporavaju njihove računarske mreže, nanoseći štetu poslovnim procesima i ugrožavajući njihove prihode. Majneri kripto valuta trenutno su najaktuelnija tema kada je reč o sajber bezbednosti. Zlonamerni majneri prave profit na račun korisnika, unovčavajući rad... Dalje

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava

Opisi virusa, 01.08.2018.

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava Ransomware SamSam zaradio je svom tvorcu više od 5,9 miliona dolara, koliko su platile žrtve od kada se pojavio malver, krajem 2015. godine. Ovo je podatak iz izveštaja kompanije Sophos koji je najsveobuhvatniji izveštaj o aktivnostima SamSama koji je do danas objavljen. Stručnjaci Sophosa pratili su ransomware od njegovog debija krajem 2015. godine do napada koji su se desili ranije ovog meseca. Prateći sve Bitcoin adrese koje su mogli da pronađu, istraživači Sophosa su identifikovali najmanje 233 žrtve koje su platile otkupninu kriminalcima koji stoje iza SamSama, od kojih je 86 javno objavilo da... Dalje

Šifrovati ili rudariti, pitanje je sad: Malver Rakhni odlučuje šta je isplatljivije

Opisi virusa, 06.07.2018.

Šifrovati ili rudariti, pitanje je sad: Malver Rakhni odlučuje šta je isplatljivije Istraživači kompanije Kaspersky Lab otkrili su zanimljiv malver koji inficira sisteme ili majnerom kriptovaluta ili ransomwareom, u zavisnosti od njihove konfiguracije da bi na kraju odlučio koji od ova dva programa može biti profitabilniji. Dok je ransomware vrsta malvera koji blokira računar i sprečava korisnika da pristupi šifrovanim podacima sve dok ne plati otkup za ključ potreban za dešifrovanje fajlova, majneri koriste CPU zaraženog sistema za kopanje digitalnog novca. I ransomware i majneri su vodeće među pretnjama i iako se značajno razlikuju imaju i neke sličnosti. Obe vrste malvera... Dalje

Otkrivena nova verzija čuvenog bankarskog trojanca Kronos

Opisi virusa, 25.07.2018.

Otkrivena nova verzija čuvenog bankarskog trojanca Kronos Istraživači iz kompanije Proofpoint primetili su novu verziju starog bankarskog trojanca Kronos koji je bio na vrhuncu još 2014. godine. Nova verzija Kronosa prvi put je primećena u aprilu ove godine. Ipak, distribucija trojanca je zapravo započela krajem juna, kada su istraživači počeli da otkrivaju maliciozni spam i exploit alate koji isporučuju ovu novu verziju malvera. Istraživači Proofpointa primetili su tri kampanje usmerene protiv korisnika 5 nemačkih i 13 japanskih banaka, i korisnika u Poljskoj i jednu probnu kampanju na sajtu za preuzimanje softvera. Malver koji se koristi u ovim kampanjama nije originalni... Dalje

Objavljen besplatni dekripter za žrtve ransomwarea Thanatos

Opisi virusa, 27.06.2018.

Objavljen besplatni dekripter za žrtve ransomwarea Thanatos Ransomware Thanatos koji se pojavio u februaru ove godine imao je ozbiljne propuste, zbog kojih njegovi autori nisu mogli da dešifruju fajlove žrtava čak i kada bi one platile. Međutim, rešenje za žrtve su pronašli istraživači iz Cisco Talos Grupe koji su napravili dekripter koji omogućava žrtvama da besplatno vrate fajlove. Iako Thanatos nikada nije postigao veći uspeh u pogledu distribucije, bilo je žrtava ovog ransomwarea, a najčešće je distribuirana verzija 1.1. Ova verzija je koristila napredniju poruku o otkupu sa upadljivo prikazanim nazivom i verzijom ransomwarea. Nazivima šifrovih fajlova žrtava dodaje se... Dalje

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu

Opisi virusa, 02.07.2018.

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu Kriptovalute su postale veoma popularne, ali slanje koina nije jednostavno jer zahteva da ih korisnici šalju na adrese koje su dugačke i koje je teško upamtiti. Zbog toga, prilikom slanja digitalnog novca, mnogi korisnici jednostavno će kopirati adresu u memoriju iz jedne aplikacije i prekopirati je u drugu aplikaciju koju koriste za slanje koina. Napadači su iskoristili to što korisnici kopiraju adrese i napravili novu vrstu malvera. Ova vrsta malvera, koji se zove CryptoCurrency Clipboard Hijackers, funkcioniše tako što nadzire Windows klipbord, a ako primeti adresu kriptovalute, zameniće je adresom koju kontrolišu... Dalje

MisteryBot: bankarski trojanac, keylogger i ransomware u jednom malveru

Opisi virusa, 15.06.2018.

MisteryBot: bankarski trojanac, keylogger i ransomware u jednom malveru Sajber kriminalci razvijaju novi malver nazvan MisteryBot koji cilja Android uređaje i koji objedinjuje funkcije bankarskog trojanca, keyloggera i mobilnog ransomwarea. Istraživači iz firme ThreatFabric koji su otkrili ovaj malver kažu da je MisteryBot povezan sa poznatim i veoma popularnim bankarskim trojancem za Android LokiBot. "Na osnovu naše analize koda oba trojanca, verujemo da postoji stvarna veza između tvoraca LokiBota i MisteryBota", kažu istraživači koji smatraju da je kod MisteryBota zasnovan na kodu LokiBota. Štaviše, MisteryBot šalje podatke istom komandno-kontrolnom serveru (C&C)... Dalje

Rootkit Zacinlo, opasna pretnja korisnicima Windowsa 10

Opisi virusa, 19.06.2018.

Rootkit Zacinlo, opasna pretnja korisnicima Windowsa 10 Kada je 2015. objavljen Windows 10, jedna od njegovih glavnih prednosti su bile poboljšane sigurnosne funkcije koje su otežale rutkitovima (rootkit) da steknu uporište u Microsoftovom novom operativnom sistemu. Ali, tri godine kasnije, istraživači iz rumunske kompanije BitDefender su objavili detaljnu analizu jednog adwarea nazvanog Zacinlo, koji koristi rootkit komponentu da bi ostvario trajno prisustvo i preživljavanje reinstalacija operativnog sistema. Šta više, istraživači kažu da su 90% svih skorijih žrtava adwarea Zacinlo korisnici Windowsa 10, što pokazuje da su sajber kriminalci ciljano dizajnirali svoj... Dalje

FBI upozorio na dva nova malvera koje koristi grupa Hidden Cobra

Opisi virusa, 31.05.2018.

FBI upozorio na dva nova malvera koje koristi grupa Hidden Cobra US-CERT je objavio zajedničko upozorenje DHS-a i FBI-a, upozoravajući na dva novootkrivena malvera koje koristi severnokorejska APT hakerska grupa poznata pod nazivom Hidden Cobra. Veruje se da grupu Hidden Cobra, koja je poznata i pod nazivima Lazarus Group i Guardians of Peace, podržava vlade Severne Koreje. Grupa je poznata po napadima na medije, vazduhoplovnu industriju, finansijske institucije i kritičnu infrastrukturu širom sveta. Hidden Cobra je navodno povezana i sa hakovanjem Sony Pictures 2014. godine, kao i SWIFT Banking napadom 2016. godine. Dalje

VPNFilter može da inficira i ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE uređaje

Opisi virusa, 07.06.2018.

VPNFilter može da inficira i ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE uređaje Malver VPNFilter koji je zarazio preko 500000 rutera i NAS uređaja u 54 zemlje tokom proteklih nekoliko meseci je opasniji nego što se do sada mislilo. Analiza malvera koju je objavio Cisco Talos, otkriva da malver za koji se u početku smatralo da može da zarazi Linksys, MikroTik, Netgear, TP-Link i QNAP uređaje, takođe može da zarazi i ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE rutere. Spisak uređaja koji su ugroženi zbog VPNFiltera je tako posle ove analize kompanije Cisco, proširen sa 16 modela uređaja na 71, a možda više. Štaviše, istraživači su otkrili nove mogućnosti VPNFiltera... Dalje

Malver Vega Stealer krade lozinke i podatke kartica iz Chromea i Firefoxa

Opisi virusa, 16.05.2018.

Malver Vega Stealer krade lozinke i podatke kartica iz Chromea i Firefoxa Istraživači kompanije Proofpoint otkrili su novi malver koji krade sačuvane lozinke i podatke o platnim karticama iz Chromea i Firefoxa. Pored toga, malver krade i osetljive dokumente sa inficiranog uređaja. Istraživači su malver nazivali Vega Stealer. On je varijanta malvera Augusta Stealer koji je otkriven u decembru 2016. godine a koji je krao sačuvane lozinke, dokumente i druge osetljive podatke iz Skypea, Opere, Chromea i Firefoxa. Vega Stealer se distribuira putem neželjene elektronske pošte. Naslovi emailova su različiti. Jedan takav email nosi naziv "Potreban programer za online prodavnicu". Dalje

Malver WinstarNssmMiner rudari Monero, zaobilazi antiviruse i ruši Windows

Opisi virusa, 21.05.2018.

Malver WinstarNssmMiner rudari Monero, zaobilazi antiviruse i ruši Windows Rudarenje digitalnog novca je novi trend u svetu malvera, o čemu svedoči i nedavno otkriveni agresivni malver koga su primetili istraživači iz firme 360 Total Security. Malver nazvan WinstarNssmMiner koristi sve sistemske resurse za rudarenje Monero digitalne valute, koristeći nekoliko tehnika zaštite kako bi izbegao antivirusna rešenja i bio siguran da korisnici neće prekinuti njegove procese. Prvo i najvažnije, kada zarazi sistem, WinstarNssmMiner pokušava da izbegne otkrivanje od strane antivirusnih programa tako što ne započinje svoje zlonamerne aktivnosti kada se vrši skeniranje... Dalje

Novi sajber špijun ZooPark

Opisi virusa, 04.05.2018.

Novi sajber špijun ZooPark Istraživači kompanije Kaspersky Lab otkrili su ZooPark, sofisticiranu sajber špijunažu, koja je započela pre nekoliko godina i čiji su ciljevi korisnici Android uređaja sa Bliskog Istoka, uglavnom iz Irana, Egipta, Jordana, Maroka i Libana. Oni koji stoje iza ove operacije inficiraju Android uređaje koristeći nekoliko generacija malvera, a svakoj novoj verziji malvera dodaju se nove funkcionalnosti. Gledano sa tehničke strane, malver ZooPark je značajno napredovao od prve, veoma jednostavne verzije, preko komercijalnog spywarea do veoma kompleksnog špijunskog programa kakva je četvrta verzija. Istraživači su primetili... Dalje

Nova verzija ransomwarea SynAck koristi tehniku koja mu pomaže da izbegne antiviruse

Opisi virusa, 09.05.2018.

Nova verzija ransomwarea SynAck koristi tehniku koja mu pomaže da izbegne antiviruse Istraživači kompanije Kaspersky Lab otkrili su novu verziju ransomwarea SynAck koja koristi tehniku dvojnika procesa (Process Doppelgänging) da bi zaobišla antivirusne programe, krijući se unutar legitimnih procesa. Ova sofisticirana tehnika je prvi put prezentovana u decembru prošle godine na konferenciji BlackHat. Od tada, nekoliko malvera je počelo da koristi ovu tehniku. Prošlog meseca, istraživači Kaspersky Laba primetili su prvi ransomware koji koristi ovu tehniku - ransomware SynAck. SynAck nije novi malver - za njega se zna od septembra prošle godine, ali je sada privukao pažnju stručnjaka za... Dalje

Malver Stresspaint krade Facebook lozinke

Opisi virusa, 19.04.2018.

Malver Stresspaint krade Facebook lozinke Stručnjaci firme Radware primetili su novi malver koji krade informacije - lozinke iz Chromea i kolačiće sesije. Malver izgleda da posebno nastoji da dođe do informacija korisnika Facebooka. Novi trojanac nazvan Stresspaint je pronađen skriven u besplatnoj Windows aplikaciji "Relieve Stress Paint". Grupa koja stoji iza ovog malvera manipuliše žrtvama pomoću fišing emailova ili preko Facebook spama. Žrtve veruju da ih link vodi na legitimni sajt (npr. AOL) sa koga će preuzeti legitimnu aplikaciju, ali je sajt zapravo Unicode domen AOL sajta i njegova prava adresa je xn-80a2a18a.net. Dalje

Maliciozna ekstenzija za Chrome se širi preko Facebook Messengera

Opisi virusa, 03.05.2018.

Maliciozna ekstenzija za Chrome se širi preko Facebook Messengera Ako dobijete link za video, čak i ako vam se učini zanimljivim, ako vam ga je poslao prijatelj ili neko drugi preko Facebook Messengera, razmislite - možda ne treba da kliknete na njega. Istraživači kompanije Trend Micro upozorili su korisnike na maliciozni dodatak za Chrome koji se širi preko Facebook Messengera i cilja korisnike platformi za trgovinu kriptovalutom da bi im ukrao lozinke za pristup nalozima. Tehnika napada nazvanog FacexWorm koju koristi zlonamerna ekstenzija prvi put je primećena u avgustu prošle godine, ali istraživači kažu da je malver ranije ovog meseca prepakovan i opremljen... Dalje

50000 žrtava ransomwarea GandCrab, kriminalci za 2 meseca zaradili 600000 dolara

Opisi virusa, 21.03.2018.

50000 žrtava ransomwarea GandCrab, kriminalci za 2 meseca zaradili 600000 dolara Početkom meseca, rumunska policija i Europol zaplenili su komandno-kontrolne servere ransomwarea GandCrab, što im je omogućilo da dođu do ključeva za dešifrovanje fajlova žrtava ovog malvera. Međutim, kriminalci koji stoje iza ovog ransomwarea nisu sedeli skrštenih ruku i ubrzo su najavili novu verziju malvera sa sigurnijim komandno-kontrolnim serverom. Oni su održali reč i objavili verziju 2 ransomwarea. Prema istraživanju Check Pointa, grupa koja stoji iza GandCraba inficirala je više od 50000 žrtava, uglavnom u SAD, Velikoj Britaniji i Skandinaviji. Dalje

Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu

Opisi virusa, 23.03.2018.

Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu Najnovijoj verziji bankarskog trojanca TrickBot dodata je komponenta koja zaključava ekran, što ukazuje na to da distributeri malvera uskoro mogu početi da ucenjuju žrtve da plate otkup, ukoliko se ispostavi da korisnici inficiranih uređaja nisu korisnici elektronskog bankarstva. Dobra vest je da mehanizam zaključavanja ekrana još uvek nije potpuno funkcionalan i čini se da je još uvek u fazi razvoja. Bez obzira na to, istraživači su primetili da je novi modul već na računarima žrtava, što ukazuje na to da je razvoj dovoljno odmakao da se novi modul testira "na terenu". Dalje

Slingshot: Špijun iz rutera

Opisi virusa, 13.03.2018.

Slingshot: Špijun iz rutera Istraživači kompanije Kaspersky Lab otkrili su sofisticirani malver koja se koristio za sajber špijunažu na Bliskom istoku i Africi, u periodu od 2012. do februara 2018. godine. Malver koji je nazvan Slingshot napada i inficira žrtve preko kompromitovanih rutera, a može raditi i u kernel modu, čime se stiče kompletna kontrola nad uređajima žrtve. Prema tvrdnjama istraživača, mnoge tehnike koje su koristili oni koji stoje iza ovog malvera su jedinstvene i izuzetno efikasne kada je u pitanju tajno prikupljanje informacija, jer omogućavaju napadačima da prikriju svoj saobraćaj u označenim paketima podataka koje mogu... Dalje

Prilex, malver koji klonira kreditne kartice

Opisi virusa, 19.03.2018.

Prilex, malver koji klonira kreditne kartice Istraživači kompanije Kaspersky Lab otkrili su da grupa odgovorna za nastanak PoS (point-of-sale) malvera Prilex, sada može da pretvara podatke sa ukradenih kreditnih kartica u funkcionalne kartice. Ovaj malver, koji je u međuvremenu evoulirao i trenutno je aktivan u Latinskoj Americi, prepoznatiljiv je po svom jednostavnom, "user-friendly" modelu rada, što dodatno olakšava posao sajber kriminalaca. Upotreba „pametnih”, čipovanih kreditnih kartica zaštićenih PIN kodom postala je masovna tokom prethodne decenije, zbog čega su one i privukle pažnju sajber kriminalaca. Istraživači kompanije Kaspersky Lab... Dalje

Trojanac ComboJack krade kriptovalute od korisnika zaraženih računara

Opisi virusa, 07.03.2018.

Trojanac ComboJack krade kriptovalute od korisnika zaraženih računara Istraživači kompanije Palo Alto Networks otkrili su novi malver koji može da detektuje kada korisnik kopira adresu kriptovalute u Windows clipboard. Malver zamenjuje ovu adresu adresom svog autora. Malver je nazvan ComboJack i sličan je malverima Evrial i CryptoShuffler. Ono po čemu se ComboJack razlikuje od njih je to što podržava više kriptovaluta a ne samo Bitcoin. ComboJack može da detektuje kad god korisnik kopira aderesu za Bitocoin, Litecoin, Ethereum i Monero, ali i za platne sisteme kao što su Qiwi, Yandex Money i WebMoney. ComboJack se trenutno aktivno distribuira. Dalje

Microsoft zaustavio malver koji je pokušao da inficira 400000 računara za 12 sati

Opisi virusa, 09.03.2018.

Microsoft zaustavio malver koji je pokušao da inficira 400000 računara za 12 sati Microsoft je objavio da je Windows Defender zaustavio masovnu kampanju distribucije malvera koji je pokušao da inficira više od 400000 korisnika majnerom kriptovalute tokom 12 sati, koliko je trajala kampanja koja se dogodila 6. marta, kada je zaustavljena. Windows Defender je na računarima detektovao poznati downloader Dofoil koji je poznat i pod nazivom Smoke Loader. Dofoil je malver koji se pojavio još 2014. godine. Tri četvrtine pokušaja infekcije otkriveno je u Rusiji (73%), u Turskoj 18% i Ukrajini 4%. Iz Microsofta kažu da je nova verzija Dofoil pokušala da iskoristi legitimni proces operativnog... Dalje

RAT Coldroot ne detektuju mnogi antivirusi iako je na GitHubu skoro dve godine

Opisi virusa, 23.02.2018.

RAT Coldroot ne detektuju mnogi antivirusi iako je na GitHubu skoro dve godine Veliki broj antivirusa i dalje ne detektuje trojanca za daljinski pristup (RAT) Coldroot, uprkos tome što je on skoro dve godine besplatno dostupan na GitHubu. Izgleda da je RAT nastao kao šala, "da se poigra sa korisnicima Maca", ali se od tada proširio na sve tri glavne desktop platforme - Linux, macOS i Windows, ako je suditi po snimku ekrana iz promotivnog YouTube videa. Iako je Coldroot open-source od 2016. godine, RAT je ostao u anonimnosti jer nikada nije bio u centru velikih operacija u oblasti sajber kriminala. Nažalost, čini se da su se stvari u međuvremenu promenile i da se Coldroot sada aktivno distribuira. Dalje

Android malver Fakeapp krade lozinke i prijavljuje se na Facebook naloge

Opisi virusa, 02.03.2018.

Android malver Fakeapp krade lozinke i prijavljuje se na Facebook naloge Novi malver za Android može da krade lozinke za Facebook naloge, a zatim da se prijavljuje na naloge kako bi prikupio informacije o korisnicima, pa čak i da pretražuje i prikuplja rezultate koristeći funkciju pretraživanja Facebook aplikacije. Malver je nazvan Fakeapp, a otkrili su ga ranije ovog meseca istraživači Symanteca. Oni kažu da se malver trenutno širi preko malicioznih aplikacija koje su dostupne korisnicima koji govore engleski jezik u nezavisnim prodavnicama aplikacija. Iako cilja korisnike koji govore engleski, istraživači kompanije Simantec kažu da je većina žrtava ovog malvera iz azijsko-pacifičkog regiona... Dalje

Kripto-majner malver za Mac širio se sa sajtova za preuzimanje softvera

Opisi virusa, 08.02.2018.

Kripto-majner malver za Mac širio se sa sajtova za preuzimanje softvera Nevidljivi majneri za kopanje kriptovaluta obično su problem korisnika Windowsa, ali niko nije bezbedan, ni korisnici Linuxa, ni korisnici Mac računara, iako su ovakvi malveri koji ciljaju Mac računare retkost. Prvi takav malver primećen je 2011., kada je otkriven trojanac DevilRobber koji je između ostalog, mogao da koristi Mac računare za kopanje Bitcoina. U avgustu i novembru 2017., istraživači iz firme SentinelOne okrili su i analizirali dva trojanca za kopanje Monero kriptovalute a koji su ciljali macOS: Pwnet i CpuMeaner. CreativeUpdate je najnoviji kripto-majner koji cilja korisnike Mac računara... Dalje

Destruktivni malver napravio probleme organizatorima Olimpijskih igara u Pjongčangu

Opisi virusa, 13.02.2018.

Destruktivni malver napravio probleme organizatorima Olimpijskih igara u Pjongčangu Krivac za tehničke probleme koji su se dogodili za vreme ceremonije otvaranja Olimpijskih igara u Pjongčangu je jedan destruktivni malver zbog koga su novinari koji su izveštavali sa ceremonije otvaranja imali probleme sa internetom i televizijskim sistemima. Organizatori su u nedelju priznali da tehnički problemi nisu bili slučajnost i da se njihova mreža našla na udaru koordinisanog sajber napada. Više detalja o tome javnost je saznala od istraživača kompanije Cisco koji su objavili izveštaj o malveru koji je korišćen u ovom napadu. Prema tvrdnjama istraživačima, napadači su koristili do sada... Dalje

Posle inicijalnog šifrovanja računara, ransomware Rapid šifruje svaki novonastali fajl

Opisi virusa, 29.01.2018.

Posle inicijalnog šifrovanja računara, ransomware Rapid šifruje svaki novonastali fajl Pojavio se novi ransomware koji je nazvan Rapid Ransomware i koji ostaje aktivan i nakon što šifruje fajlove da bi šifrovao sve novokreirane fajlove. Iako ovo ponašanje nije jedinstveno za Rapid, ono nije uobičajeno i ne viđa se često. Iako nije poznato kako se Rapid širi, on je od početka januara inficirao veliki broj računara. Prvi uzorak ransomwarea podnet je ID-Ransomwareu 3. januara, a od tada je bilo preko 300 podnesaka. Ovo je verovatno samo mali deo ukupnog broja žrtava. Kada se ransomware pokrene, on će obrisati Windows shadow kopije, prekida procese baze podataka i onemogućava automatsku popravku. Dalje

Autori bankarskog trojanca Dridex stvorili novi malver, ransomware FriedEx

Opisi virusa, 05.02.2018.

Autori bankarskog trojanca Dridex stvorili novi malver, ransomware FriedEx Izgleda da su autori zloglasnog bankarskog trojanca Dridex i Necurs spam botneta stvorili još jedan malver, ransomware nazvan FriedEx, objavila je kompanija ESET. FriedEx je ime pod kojim ESET detektuje ransomware ranije poznat kao Byt Paymer ili BitPaymer. Ovaj ransomware je otkrio istraživač Majkl Gilespi u julu 2017. godine, da bi se već sledećeg meseca ransomware našao u vestima zato što je blokirao IT sisteme nekoliko bolnica u Škotskoj. Naziv malvera može da izazove zabunu, jer iako ESET koristi naziv FriedEx, većina korisnika koji traže pomoć na internetu... Dalje

Novi ransomware GlobeImposter se širi pomoću spam emailova

Opisi virusa, 26.12.2017.

Novi ransomware GlobeImposter se širi pomoću spam emailova Ako dobijete email sa fotografijom, naslovljen sa "Emailing: IMG_20171221_", oprezno, moguće je da je reč o emailu koji je poslat sa zadatkom da inficira računar ransomwareom GlobeImposter koji je prepoznatljiv po tome što šifrovanim fajlovima dodaje ekstenziju .doc. Maliciozni email sadrži 7zip (.7z) fajl nazvan IMG_[datum]_[broj]. Ovakav fajl sadrži .js fajl koji kada se klikne dva puta na njega dovodi do preuzimanja ransomwarea GlobeImposter i njegovog pokretanja. Kada se preuzme i pokrene GlobeImposter, on počinje da šifruje fajlove na računaru, i svakom šifrovanom fajlu dodaje .doc ekstenziju. Dalje

Novi Android malver Catelites Bot oponaša 2200 aplikacija banaka

Opisi virusa, 28.12.2017.

Novi Android malver Catelites Bot oponaša 2200 aplikacija banaka Novi dan, novi Android malver. Istraživači iz kompanija SfyLabs i Avast zajedno su analizirali novi malver nazvan Catelites Bot koji može da lažira ne sto ili dve stotine nego čak 2200 aplikacija banaka. Moguće je da je Catelites Bot nekako povezan sa čuvenom ruskom sajber bandom koja je uspela da inficira više od milion uređaja trojancem CronBot i da ukrade 900000 dolara. Međutim, grupa je nedavno razbijena. Malver inficira Android uređaje na različite načine - preko lažnih, malicioznih aplikacija koje se mogu preuzeti iz nezvaničnih prodavnica aplikacija ili preko fišing sajtova. Malver može inficirati uređaj... Dalje

Novi ransomware FileSpider se širi Balkanom, na meti korisnici u Srbiji, BIH i Hrvatskoj

Opisi virusa, 12.12.2017.

Novi ransomware FileSpider se širi Balkanom, na meti korisnici u Srbiji, BIH i Hrvatskoj Korisnici interneta u Srbiji, Bosni i Hercegovini i Hrvatskoj ciljevi su novog ransomwarea nazvanog FileSpider koji se širi preko spam emailova koji sadrže maliciozne Word dokumente koji preuzimaju i instaliraju ransomware na računarima žrtava. Spam emailovi su naslovljeni sa "Potraživanje dugovanja", a sadržaj emaila je na srpkom. Ovi emailovi sadrže Word dokumente sa malicioznim makroima koji su predstavljeni kao obaveštenje o potraživanjima dugovanja. Ako korisnik klikne na Enable Editing, ugrađeni makro koji sadrži PowerShell skriptu će preuzeti ransomware i pokrenuti ga. Makro preuzima dva... Dalje

Malver Digmine se širi preko Facebook Messengera

Opisi virusa, 22.12.2017.

Malver Digmine se širi preko Facebook Messengera Korisnici Facebooka u nekoliko zemalja ciljevi su kampanje u kojoj se distribuira novi malver nazvan Digmine koji instalira majner kriptovalute Monero, ali i malicioznu ekstenziju za browser Chrome koja pomaže da malver dođe do novih žrtava. Digmine se širi preko Facebook Messengera, zvanične Facebook platforme za razmenu poruka. Žrtve obično dobijaju fajl "video_xxxx.zip" (gdje je xxxx četvorocifreni broj) koji pokušava da prođe kao video fajl. Međutim, ovaj fajl krije EXE fajl. Neoprezni korisnici koji pokrenu fajl inficiraće računar malverom Digmine. Digmine ima malo funkcija, a najvažnija je ona koja mu.. Dalje

Ransomware Scarab u 12,5 miliona spam emailova poslatih za samo šest sati

Opisi virusa, 28.11.2017.

Ransomware Scarab u 12,5 miliona spam emailova poslatih za samo šest sati U toku je velika spam email kampanja za koju je angažovana najveća spam bot mreža u svetu, bot mreža Necurs, koja na email adrese korisnika širom sveta za sat vremena pošalje oko 2 miliona emailova i koja sada preko spam emailova širi novi ransomware. Necurs koji je prethodno distribuirao bankarskog trojanca Dridex, bankarskog trojanca Trickbot, ransomware Locky i ransomware Jaff, sada širi novu verziju ransomwarea Scarab. Necurs je naistaknutiji pošiljalac spam emailova sa pet do šest miliona inficiranih računara mesečno, i odgovoran je za najveće kampanje distribucije pojedinačnih malvera. Dalje

Malver Troubleshooter plaši korisnike ''plavim ekranom smrti'' - evo besplatnog rešenja

Opisi virusa, 07.12.2017.

Malver Troubleshooter plaši korisnike ''plavim ekranom smrti'' - evo besplatnog rešenja Zloglasni plavi ekran smrti (BSOD) je jedan od najstrašnijih prizora za korisnike Windowsa. Očigledno na to računaju autori novog malvera koji prikazuje lažni BSOD, pokušavajući da ubedi žrtve da plate alate tehničke podrške. Prema rečima istraživača iz firme Malwarebytes, malver odgovarajuće nazvan Troubleshooter, oglašava svoje prisustvo na računaru lažnim BSOD-om. Zatim se pojavljuje "čarobnjak za rešavanje problema", maskiran u Windowsovu pomoć. On otkriva "probleme" na računaru, a zatim preporučuje žrtvi da za 25 dolara koje treba uplatiti preko PayPala kupi paket pod imenom... Dalje

Ransomware GIBON se širi preko spam emailova

Opisi virusa, 07.11.2017.

Ransomware GIBON se širi preko spam emailova Istraživač iz firme ProofPoint Metju Mesa otkrio je prošle nedelje novi ransomware nazvan GIBON koji se trenutno širi preko spam emailova sa malicioznim dokumentom koji sadrži makroe koji preuzimaju i instaliraju ransomware na računar. Sada je otkriveno da se GIBON prodaje na forumima sajber podzemlja još od maja 2017. Ransomware prodaje neko ko se potpisuje kao AUS_8 i koji za GIBON traži 500 dolara. Oglas za malver je napisan na ruskom. AUS_8 tvrdi da je nemoguće dešifrovati fajlove. Međutim, to nije istina. Postoji dekriptor koga žrtve mogu preuzeti i pomoću koga mogu dešifrovati svoje fajlove. Dalje

Nova verzija bankarskog trojanca Terdot može da krade Facebook, Twitter i Gmail naloge

Opisi virusa, 20.11.2017.

Nova verzija bankarskog trojanca Terdot može da krade Facebook, Twitter i Gmail naloge Bezbednosni istraživači iz kompanije Bitdefender otkrili su novu verziju malvera Terdot čiji je kod baziran na kodu ozloglašenog bankarskog trojanca Zeus koji je procureo 2011. godine. Terdot je prvi put primećen sredinom prošle godine, da bi zatim nestao i ponovo se pojavio u oktobru iste godine od kada ga stručnjaci Bitdefendera pažljivo prate. Terdot je redizajniran i sada može da koristi open-source alate za lažiranje SSL sertifikata. Malver je sada osposobljen za krađu lozinki pa čak i praćenje naloga na društvenim mrežama. Dalje

Neke žrtve ransomwarea Bad Rabbit mogu spasiti svoje fajlove baz plaćanja otkupa

Opisi virusa, 30.10.2017.

Neke žrtve ransomwarea Bad Rabbit mogu spasiti svoje fajlove baz plaćanja otkupa Neke žrtve ransomwarea Bad Rabbit mogle bi spasiti svoje zarobljene fajlove zbog grešaka koje su napravili autori malvera. Greške su otkrili istraživači iz Kaspersky Laba koji kažu da u načinu rada Bad Rabbita postoje greške koje za žrtve mogu biti spasonosne. Najveća greška je to što Bad Rabbit ne briše Shadow Volume kopije. To je tehnologija koju koristi Windows koji pravi snimke fajlova dok su oni u upotrebi. Bad Rabbit pravi kopiju fajla, šifruje kopiju i briše originalni fajl. To znači da su svi šifrovani fajlovi bili "u upotrebi" i da su napravljena Shadow Volume kopije. Ove nevidljive kopije se čuvaju na disku... Dalje

Novi trojanac Silence napada banke

Opisi virusa, 02.11.2017.

Novi trojanac Silence napada banke Stručnjaci Kaspersky Laba otkrili su novog trojanca koji služi kao pomoć u sajber pljačkama banaka u Rusiji, Jermeniji i Maleziji. Trojanac je nazvan Silence. Silence je prvi put primećen u septembru ove godine. Većina napada u kojima se koristio bili su napadi na ruske banke. Iako nema dokaza da je Silence povezan sa zloglasnom Carbanak kriminalnom grupom, koja se specijalizovala za pljačkanje banaka, način rada napadača podseća na njihov način rada i tehnike koje koristi ova grupa. Možda bi Silence mogao ipak biti njihov trojanac ili pak delo kriminalaca koji kopiraju Carbanak grupu, prilagođavajući malver... Dalje

LokiBot: I trojanac i ransomware u jednom Android malveru

Opisi virusa, 25.10.2017.

LokiBot: I trojanac i ransomware u jednom Android malveru Stručnjaci iz SfyLabsa otkrili su novog Android bankarskog trojanca nazvanog LokiBt koji se pretvara u ransomware i zaključava telefone korisnika kada pokušaju da mu ukinu adminstratorska prava. LokiBot je više bankarski trojanac nego ransomware, kažu istraživači koji su ga otkrili, i prvenstveno se koristi u tu svrhu. Kao i drugi bankarski trojanci za Android, i LokiBot prikazuje lažne ekrane za prijavljivanje preko popularnih aplikacija. Osim aplikacija banaka, LokiBot prekriva i aplikacije koje nemaju veze sa bankama, kao što su Skype, Outlook i WhatsApp. Kao i neki drugi malveri, kao što su Svpeng, CryEye... Dalje

Novi ransomware Bad Rabbit hara Evropom

Opisi virusa, 25.10.2017.

Novi ransomware Bad Rabbit hara Evropom Novi ransomware nazvan Bad Rabbit se kao požar širi evropskim zemljama, u kojima napada računare kako u državnim institucijama, tako i u privatnim firmama. Malver je do sada primećen u Rusiji, Ukrajini, Bugarskoj, Turskoj i Nemačkoj. Potvrđeno je da je Bad Rabbit napao Međunarodni aerodrom u Odesi, u Ukrajini, platni sistem metroa u Kijevu, ukrajinsko Ministarstvo infrastrukture i ruske novinske agencije, među kojima su Interfax i Fontanka. Ukrajinski CERT upozorio je ukrajinske firme na napade novog ransomwarea koji po brzini kojom se širi podseća na WannaCry i NotPetya ransomwaree koji su... Dalje

Novi malver za pljačku bankomata prodaje se na Dark Webu

Opisi virusa, 18.10.2017.

Novi malver za pljačku bankomata prodaje se na Dark Webu Hakovanje bankomata nikad nije bilo lakše. Da bi hakovali bankomate sajber kriminalci obično iskorišćavaju propuste u hardveru i softveru tako da ih "primoraju" da izbace novac. Stvari međutim postaju jednostavnije: sada svako može da hakuje bankomat za šta je potreban malver koji se može kupiti na internetu. ATM malver koji je nazvan CutletMaker se pojavio u maju, u oglasu objavljenom na jednom hakerskom forumu. Za malver je tada bilo potrebno izdvojiti oko 5000 dolara vredne Bitcoine, kažu istraživači iz Kaspersky Laba koji su prvi primetili pomenuti post na forumu u kome se reklamira ovaj malver. Dalje

Sajber kriminalci koji šire malver Necurs sada snimaju ekrane žrtava

Opisi virusa, 20.10.2017.

Sajber kriminalci koji šire malver Necurs sada snimaju ekrane žrtava Poznati malver Necurs je prošao kroz promene koje su privukle pažnju stručnjaka kompanije Symantec. Necurs je ime malvera ali i bot mreže računara koje je malver inficirao. Necurs je "downloader" ili "loader", i kao i drugi malveri te vrste, i on ima tri glavne funkcije: da obezbedi sebi pokretanje posle pokretanja računara, da prikuplja telemetrijske podatke na inficiranim računarima i da u drugoj fazi infekcije preuzima i instalira malvere. Malver se širi preko spam emailova koje šalju Necurs botovi ili sa hakovanih web sajtova. Sigurno ste bar nekad videli vest da bot mreža Necurs širi ransomware Locky... Dalje

Novi ransomware traži od žrtava njihove golišave fotografije

Opisi virusa, 29.09.2017.

Novi ransomware traži  od žrtava njihove golišave fotografije nRansomware je novi malver koga je otkrio istraživač iz MalwareHunterTeama, koji je objavio snimak ekrana sa zahtevom ransomwarea koji od žrtava ne traži bitcoine, kako to obično čine malveri ove vrste, nego njihove privatne fotografije. Pored ovog zahteva, malver prikazuje i kratku poruku u kojoj se objašnjava kako žrtva može da pošalje svoje slike onima koji stoje iza ovog ransomwarea. "Vaš računar je zaključan. Možete ga otključati samo posebnim kodom za otključavanje", kaže se u poruci. Žrtva se upućuje da registruje email adresu na ProtonMailu, kriptovanom email servisu, i da pošalje... Dalje

Sajber kriminalci koriste ''jeftini'' malver za ciljane napade

Opisi virusa, 06.10.2017.

Sajber kriminalci koriste ''jeftini'' malver za ciljane napade Nešto se promenilo u pristupu sajber kriminalaca kada su u pitanju ciljani sajber napadi - umesto da investiraju u 0-day exploite i razvijaju sopstvene kompleksne malvere, neke grupe sada koriste već gotove malvere kao što to čine "script kiddies". To je možda mudar pristup za hakere koje finansiraju države jer stvaraju zabunu kod istraživača koji u tom slučaju možda neće dovesti napade u vezu sa njima. Istraživači iz nekoliko kompanija, među kojima su i Arbor Networks i FireEye, otkrili su niz kampanja koje ciljaju kompanije koje posluju u različitim oblastima industrije, i u različitim zemljama, među... Dalje

Nova verzija ransomwarea Locky šifrovanim fajlovima dodaje ekstenziju .lukitus

Opisi virusa, 17.08.2017.

Nova verzija ransomwarea Locky šifrovanim fajlovima dodaje ekstenziju .lukitus Nova verzija poznatog ransomwarea Locky koristi ekstenziju .lukitus za fajlove koje šifruje. Dakle, ako imate šifrovane fajlove sa ovom ekstenzijom, krivac je Locky a ne ransomware Lukitus. Ova verzija se trenutno širi preko spam emailova sa naslovom < No Subject > ili Emailing - CSI-034183_MB_S_7727518b6bab2, koji sadrže zip ili rar fajl sa JS fajlovima. Kada se ovi JS fajlovi pokrenu, oni preuzimaju izvršni fajl Lockyja sa njegovog sajta. Kada se taj fajl pokrene, Locky skenira računar i traži fajlove koje šifruje i čiji naziv menja a zatim mu dodaje ekstenziju .lukitus. Tako će fajl 1.png... Dalje

Raste broj infekcija malvera Faceliker koji ''lajkuje'' na Facebooku

Opisi virusa, 29.09.2017.

Raste broj infekcija malvera Faceliker koji ''lajkuje'' na Facebooku Kompanija McAfee upozorila je na iznenadan porast detekcija malvera Faceliker koji može da preuzme kontrolu nad browserom i manipuliše Facebook "lajkovima". Faceliker nije novi malver, primećen je još pre par godina. Reč je o malveru koji preuzima kontrolu nad browserima korisnika i koristi JavaScript kod za click-jacking napade, obezbeđujući tako "lajkove" sadržaju koji dobija sa komandno-kontrolnog (C&C) servera. Malver se obično nalazi sakriven u dodacima za browsere, posebno u ekstenzijama za Chrome. Korisnici se namamljuju na stranice na kojima se reklamiraju ovakve ekstenzije, i to ili pomoću... Dalje

Posle uspeha ransomwarea WannaCry, dva bankarska trojanca se sada šire kao crvi

Opisi virusa, 31.07.2017.

Posle uspeha ransomwarea WannaCry, dva bankarska trojanca se sada šire kao crvi Bankarskim trojancima Emotet i Trickbot dodata je podrška za komponentu koja im obezbeđuje "samoširenje", čime se uvećavaju njihove šanse da zaraze druge računare u istoj mreži. To je novina za bankarske trojance jer su oni ranije uglavnom nastojali da budu neprimećeni i da krišom prikupe lozinke a da žrtva na to ne bude upozorena. Bankarski trojanci ranije nisu imali ovakve module za samoširenje, ali posle uspeha ransomwarea WannaCry, a kasnije i NotPetya, sve je više malvera koji imaju komponentu koja im omogućava da se sami šire. Prvi je ovakav modul dobio trojanac Emotet. Ovaj trojanac ostavlja... Dalje

Nova verzija ransomwarea Cerber krade lozinke iz browsera i informacije o Bitcoin novčanicima

Opisi virusa, 09.08.2017.

Nova verzija ransomwarea Cerber krade lozinke iz browsera i informacije o Bitcoin novčanicima Ransomware Cerber je ažuriran tako da nova verzija malvera prikuplja i krade podatke sa inficiranih računara, slično kao što rade takozvani infostealeri, malveri čija je glavna misija krađa podataka sa računara. Nova verzija ransomwarea Cerber, koju su otkrili istraživači iz kompanije Trend Micro, prikuplja lozinke iz browsera i krade fajlove koji su u vezi Bitcoin novčanika. Novi Cerber može da prikuplja lozinke sačuvane u browserima kao što su Internet Explorer, Google Chrome i Mozilla Firefox. Pored lozinki, Cerber traži i fajlove koji su povezani sa tri aplikacije Bitcoin novčanika. Malver traži i krade fajlove sa nazivima... Dalje

Malver Ovidiy Stealer prodaje se za samo 7 dolara

Opisi virusa, 19.07.2017.

Malver Ovidiy Stealer prodaje se za samo 7 dolara Stručnjaci kompanije Proofpoint otkrili su novi malver koji se može kupiti za svega 7 dolara a koji ima potencijal da ga antivirusi ne primete. Malver Ovidiy Stealer se prodaje po ceni od 450 do 750 rubalja (od 7 do 13 dolara). Ono što se dobija za taj novac je arhiva koja sadrži izvršni fajl za koji stručnjaci Proofpointa koji su analizirali malver kažu da je šifrovan da bi se sprečila analiza i detekcija. Ipak, infekciju su detektovali neki antivirusi koji su ga označili sa generičkim opisom koji malo govori o tome kakva je namena malvera. Ovidiy Stealer se uglavnom širi pomoću emailova, u kojima se nalazi kao izvršni fajl... Dalje

Ransomware NemucodAES i malver Kovter se zajedno šire preko spam emailova

Opisi virusa, 21.07.2017.

Ransomware NemucodAES i malver Kovter se zajedno šire preko spam emailova Dve malvera, NemucodAES i Kovter, zapakovana zajedno u .zip fajl, isporučuju se putem spam emailova. Zajedno, ova dva malvera mogu napraviti poprilične probleme žrtvama. Bred Dankan, upravnik Internet Storm Center SANS Instituta, kaže da je poslednjih nedelja primetan porast malicioznih spam emailova koji sadrže .zip atačmente saa JavaScript fajlovima koji preuzimaju i instaliraju ransomware NemucodAES i malver Kovter, koji je poznat po prevarama sa klikovima. Za NemucodAES postoji dekriptor skoro od otkrića ovog malvera. Kovter je, sa druge strane, poznat kao malver koga je teško detektovati... Dalje

Operacija Emmental: Osim korisnika Windowsa, sada ugroženi i korisnici Mac OS X

Opisi virusa, 12.07.2017.

Operacija Emmental: Osim korisnika Windowsa, sada ugroženi i korisnici Mac OS X Stručnjaci iz kompanije Trend Micro upozorili su na emailove koji isporučuju bankarske trojance i za Mac OS i za Windows. Oni veruju da iza ovih emailova stoje oni koji stoje i iza operacije Emmental, koja najmanje četiri godine ugrožava korisnike banaka pre svega u Švajcarskoj, a povremeno i u nekoliko drugih "bogatih" zemalja kao što su Švedska, Velika Britanija i Japan. Novi malver je nazvan Dok. Dok pokušava da inficira Apple uređaje preko fišing emailova koji su osmišljeni tako da izgledaju kao poruka izvesnog policijskog inspektora iz Ciriha koji neuspešno pokušava da kontaktira primaoca. Dalje

Trojanac Magala krišom klikće na oglase u rezultatima pretrage

Opisi virusa, 13.07.2017.

Trojanac Magala krišom klikće na oglase u rezultatima pretrage Zlatno doba trojanaca i virusa je davno prošlo vreme. Zlonamerni programi koje su pravili istraživači entuzijasti i oni za koje je to bila zabava su prošlost. Oni su zamenjeni programima koji se prave sa jednim jedinim ciljem - da zarade novac. Ako ostavimo po strani ciljane napade koji su delo profesionalaca i koji imaju vrlo specifične ciljeve, najčešće vrste malvera o kojima danas slušamo jesu kripto-malveri i DDoS bot mreže sastavljene od IoT uređaja. Obe vrste pretnji su veoma profitabilne za sajber kriminalce i relativno se lako primenjuju. Ali one nisu jedine pretnje koje mogu da donesu zaradu sajber kriminalcima. Dalje

Stranice:
Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Sajber kriminalci koriste skandal sa reperom Pi Didijem za širenje novog malvera

Sajber kriminalci koriste skandal sa reperom Pi Didijem za širenje novog malvera

Sajber kriminalci pokušavaju da iskoriste interes javnosti u vezi optužbi protiv rep zvezde Šona „Didija“ Kombsa za širenje novog malv... Dalje

Novi RAT, trojanac SambaSpy, je digitalni špijun 21. veka

Novi RAT, trojanac SambaSpy, je digitalni špijun 21. veka

SambaSpy je RAT, trojanac koji napadačima obezbeđuje daljinski pristup zaraženim uređajima, koji je prvi put primećen u maju ove godine kada je k... Dalje

Malver StealC ima neobičan metod za krađu lozinke za Google nalog

Malver StealC ima neobičan metod za krađu lozinke za Google nalog

Malver StealC koristi neobičan metod zaključavanja korisnika u kiosk režimu pregledača kako bi ih naterao da unesu korisničko ime i lozinku za Go... Dalje

Novi malver za macOS krade lozinke i druge osetljive informacije sa zaraženih uređaja

Novi malver za macOS krade lozinke i druge osetljive informacije sa zaraženih uređaja

Firma Cado Security otkrila je novi malver, Cthulhu Stealer, koji inficira uređaje sa Appleovim operativnim sistemom macOS. Cthulhu Stealer funkcioni... Dalje

Malver TodoSwift inficira macOS maskiran u PDF aplikaciju

Malver TodoSwift inficira macOS maskiran u PDF aplikaciju

Istraživači iz firme Kandji upozorili su na TodoSwift, zlonamernu dropper aplikaciju koja se maskira kao program za preuzimanje PDF-ova. Njihov izve... Dalje