Malver Ovidiy Stealer prodaje se za samo 7 dolara
Opisi virusa, 19.07.2017.
Stručnjaci kompanije Proofpoint otkrili su novi malver koji se može kupiti za svega 7 dolara a koji ima potencijal da ga antivirusi ne primete. Malver Ovidiy Stealer se prodaje po ceni od 450 do 750 rubalja (od 7 do 13 dolara). Ono što se dobija za taj novac je arhiva koja sadrži izvršni fajl za koji stručnjaci Proofpointa koji su analizirali malver kažu da je šifrovan da bi se sprečila analiza i detekcija. Ipak, infekciju su detektovali neki antivirusi koji su ga označili sa generičkim opisom koji malo govori o tome kakva je namena malvera. Ovidiy Stealer se uglavnom širi pomoću emailova, u kojima se nalazi kao izvršni fajl... Dalje
Ransomware NemucodAES i malver Kovter se zajedno šire preko spam emailova
Opisi virusa, 21.07.2017.
Dve malvera, NemucodAES i Kovter, zapakovana zajedno u .zip fajl, isporučuju se putem spam emailova. Zajedno, ova dva malvera mogu napraviti poprilične probleme žrtvama. Bred Dankan, upravnik Internet Storm Center SANS Instituta, kaže da je poslednjih nedelja primetan porast malicioznih spam emailova koji sadrže .zip atačmente saa JavaScript fajlovima koji preuzimaju i instaliraju ransomware NemucodAES i malver Kovter, koji je poznat po prevarama sa klikovima. Za NemucodAES postoji dekriptor skoro od otkrića ovog malvera. Kovter je, sa druge strane, poznat kao malver koga je teško detektovati... Dalje
Operacija Emmental: Osim korisnika Windowsa, sada ugroženi i korisnici Mac OS X
Opisi virusa, 12.07.2017.
Stručnjaci iz kompanije Trend Micro upozorili su na emailove koji isporučuju bankarske trojance i za Mac OS i za Windows. Oni veruju da iza ovih emailova stoje oni koji stoje i iza operacije Emmental, koja najmanje četiri godine ugrožava korisnike banaka pre svega u Švajcarskoj, a povremeno i u nekoliko drugih "bogatih" zemalja kao što su Švedska, Velika Britanija i Japan. Novi malver je nazvan Dok. Dok pokušava da inficira Apple uređaje preko fišing emailova koji su osmišljeni tako da izgledaju kao poruka izvesnog policijskog inspektora iz Ciriha koji neuspešno pokušava da kontaktira primaoca. Dalje
Trojanac Magala krišom klikće na oglase u rezultatima pretrage
Opisi virusa, 13.07.2017.
Zlatno doba trojanaca i virusa je davno prošlo vreme. Zlonamerni programi koje su pravili istraživači entuzijasti i oni za koje je to bila zabava su prošlost. Oni su zamenjeni programima koji se prave sa jednim jedinim ciljem - da zarade novac. Ako ostavimo po strani ciljane napade koji su delo profesionalaca i koji imaju vrlo specifične ciljeve, najčešće vrste malvera o kojima danas slušamo jesu kripto-malveri i DDoS bot mreže sastavljene od IoT uređaja. Obe vrste pretnji su veoma profitabilne za sajber kriminalce i relativno se lako primenjuju. Ali one nisu jedine pretnje koje mogu da donesu zaradu sajber kriminalcima. Dalje
Ransomware Locky se vratio, ali za sada inficira samo računare sa Windows XP i Vista
Opisi virusa, 29.06.2017.
Ransomware Locky se vratio i sada se širi preko spam emailova koje u velikom broju šalje bot mreža Necurs, ali kampanja po svemu sudeći neće biti mnogo uspešna jer ransomware ne može da šifruje fajlove na novijim verzijama Windowsa, već samo na računarima sa Windows XP i Vista. Iako je povratak Lockyja iznenađenje, sa druge strane, to je veoma logično. Ima indicija da ista grupa koja stoji iza bot mreže Necurs stoji i iza ransomwarea Locky, ali i novijeg ransomwarea Jaff, koga mnogi smatraju Lockyjevim naslednikom. Kako je Necurs polako prelazio na Jaff ransomware, grupa koja stoji iza ova... Dalje
Malver koji je pre dva dana zaključao računare u Evropi nije ransomware Petya
Opisi virusa, 29.06.2017.
Krivac za napad koji je u utorak paralisao sisteme velikih kompanija i državnih institucija pre svega u Evropi, ali i u ostatku sveta, možda nije ransomware Petya, kako se u početku mislilo, niti verzija malvera PetrWrap. Malver definitivno liči na Petya ransomware. On koristi nešto od koda Petya ransomwarea, ali ima sebi svojstvene karakteristiike zbog čega je nazvan NotPetya (Petna, SortaPetya). Prema rečima istraživača iz kompanije Kaspersky Lab, malver čeka 10 do 60 minuta posle infekcije da bi tek onda restartovao sistem, a kada to uradi, počinje enkripciju MFT tabele... Dalje