Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu
Opisi virusa, 02.07.2018.
Kriptovalute su postale veoma popularne, ali slanje koina nije jednostavno jer zahteva da ih korisnici šalju na adrese koje su dugačke i koje je teško upamtiti. Zbog toga, prilikom slanja digitalnog novca, mnogi korisnici jednostavno će kopirati adresu u memoriju iz jedne aplikacije i prekopirati je u drugu aplikaciju koju koriste za slanje koina. Napadači su iskoristili to što korisnici kopiraju adrese i napravili novu vrstu malvera. Ova vrsta malvera, koji se zove CryptoCurrency Clipboard Hijackers, funkcioniše tako što nadzire Windows klipbord, a ako primeti adresu kriptovalute, zameniće je adresom koju kontrolišu... Dalje
Šifrovati ili rudariti, pitanje je sad: Malver Rakhni odlučuje šta je isplatljivije
Opisi virusa, 06.07.2018.
Istraživači kompanije Kaspersky Lab otkrili su zanimljiv malver koji inficira sisteme ili majnerom kriptovaluta ili ransomwareom, u zavisnosti od njihove konfiguracije da bi na kraju odlučio koji od ova dva programa može biti profitabilniji. Dok je ransomware vrsta malvera koji blokira računar i sprečava korisnika da pristupi šifrovanim podacima sve dok ne plati otkup za ključ potreban za dešifrovanje fajlova, majneri koriste CPU zaraženog sistema za kopanje digitalnog novca. I ransomware i majneri su vodeće među pretnjama i iako se značajno razlikuju imaju i neke sličnosti. Obe vrste malvera... Dalje
Rootkit Zacinlo, opasna pretnja korisnicima Windowsa 10
Opisi virusa, 19.06.2018.
Kada je 2015. objavljen Windows 10, jedna od njegovih glavnih prednosti su bile poboljšane sigurnosne funkcije koje su otežale rutkitovima (rootkit) da steknu uporište u Microsoftovom novom operativnom sistemu. Ali, tri godine kasnije, istraživači iz rumunske kompanije BitDefender su objavili detaljnu analizu jednog adwarea nazvanog Zacinlo, koji koristi rootkit komponentu da bi ostvario trajno prisustvo i preživljavanje reinstalacija operativnog sistema. Šta više, istraživači kažu da su 90% svih skorijih žrtava adwarea Zacinlo korisnici Windowsa 10, što pokazuje da su sajber kriminalci ciljano dizajnirali svoj... Dalje
Objavljen besplatni dekripter za žrtve ransomwarea Thanatos
Opisi virusa, 27.06.2018.
Ransomware Thanatos koji se pojavio u februaru ove godine imao je ozbiljne propuste, zbog kojih njegovi autori nisu mogli da dešifruju fajlove žrtava čak i kada bi one platile. Međutim, rešenje za žrtve su pronašli istraživači iz Cisco Talos Grupe koji su napravili dekripter koji omogućava žrtvama da besplatno vrate fajlove. Iako Thanatos nikada nije postigao veći uspeh u pogledu distribucije, bilo je žrtava ovog ransomwarea, a najčešće je distribuirana verzija 1.1. Ova verzija je koristila napredniju poruku o otkupu sa upadljivo prikazanim nazivom i verzijom ransomwarea. Nazivima šifrovih fajlova žrtava dodaje se... Dalje
VPNFilter može da inficira i ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE uređaje
Opisi virusa, 07.06.2018.
Malver VPNFilter koji je zarazio preko 500000 rutera i NAS uređaja u 54 zemlje tokom proteklih nekoliko meseci je opasniji nego što se do sada mislilo. Analiza malvera koju je objavio Cisco Talos, otkriva da malver za koji se u početku smatralo da može da zarazi Linksys, MikroTik, Netgear, TP-Link i QNAP uređaje, takođe može da zarazi i ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE rutere. Spisak uređaja koji su ugroženi zbog VPNFiltera je tako posle ove analize kompanije Cisco, proširen sa 16 modela uređaja na 71, a možda više. Štaviše, istraživači su otkrili nove mogućnosti VPNFiltera... Dalje
MisteryBot: bankarski trojanac, keylogger i ransomware u jednom malveru
Opisi virusa, 15.06.2018.
Sajber kriminalci razvijaju novi malver nazvan MisteryBot koji cilja Android uređaje i koji objedinjuje funkcije bankarskog trojanca, keyloggera i mobilnog ransomwarea. Istraživači iz firme ThreatFabric koji su otkrili ovaj malver kažu da je MisteryBot povezan sa poznatim i veoma popularnim bankarskim trojancem za Android LokiBot. "Na osnovu naše analize koda oba trojanca, verujemo da postoji stvarna veza između tvoraca LokiBota i MisteryBota", kažu istraživači koji smatraju da je kod MisteryBota zasnovan na kodu LokiBota. Štaviše, MisteryBot šalje podatke istom komandno-kontrolnom serveru (C&C)... Dalje













