50000 žrtava ransomwarea GandCrab, kriminalci za 2 meseca zaradili 600000 dolara

Opisi virusa, 21.03.2018.

50000 žrtava ransomwarea GandCrab, kriminalci za 2 meseca zaradili 600000 dolara Početkom meseca, rumunska policija i Europol zaplenili su komandno-kontrolne servere ransomwarea GandCrab, što im je omogućilo da dođu do ključeva za dešifrovanje fajlova žrtava ovog malvera. Međutim, kriminalci koji stoje iza ovog ransomwarea nisu sedeli skrštenih ruku i ubrzo su najavili novu verziju malvera sa sigurnijim komandno-kontrolnim serverom. Oni su održali reč i objavili verziju 2 ransomwarea. Prema istraživanju Check Pointa, grupa koja stoji iza GandCraba inficirala je više od 50000 žrtava, uglavnom u SAD, Velikoj Britaniji i Skandinaviji. Dalje

2 u 1: Ransomware Petya se vratio i sada se isporučuje u paketu sa ransomwareom Mischa

Opisi virusa, 24.05.2016.

2 u 1: Ransomware Petya se vratio i sada se isporučuje u paketu sa ransomwareom Mischa Mesec dana pošto je pronađeno rešenje za žrtve ransomwarea Petya, malver se vratio sa novom taktikom. I to ne sam. Sada Petya dolazi u paketu sa još jednim ransomwareom nazvanim Mischa. I jedan i drugi ransomware dobili su imena po satelitima iz filma Golden Eye. Kriminalci su dva ransomwarea upakovali u jedan fajl kako bi bili sigurni da žrtvu drže u šaci. Ransomware Petya koji je otkriven krajem marta je privukao pažnju zbog toga što se njegov način rada razlikuje od onoga što smo viđali kod drugih... Dalje

Adware Faster Internet pravi snimak vašeg desktopa

Opisi virusa, 21.04.2016.

Adware Faster Internet pravi snimak vašeg desktopa Program Faster Internet dolazi u paketu sa legitimnim softverom, zato obratite pažnju prilikom instalacije programa jer je Faster Internet adware koji osim što prikazuje reklame i prikuplja podatke sa sistema, takođe pravi snimak desktopa i šalje ga na server koji kontroliše autor ovog programa. Kada se instalira Faster Internet će napraviti "otisak prsta" koji se sastoji od informacija o matičnoj ploči, procesoru, hard diskovima, mrežnim adapterima i drugih informacija o raćunaru na kome je instaliran. Dalje

AbaddonPOS, novi POS malver, se širi preko MS Word dokumenata i kompromitovanih sajtova

Opisi virusa, 17.11.2015.

AbaddonPOS, novi POS malver, se širi preko MS Word dokumenata i kompromitovanih sajtova Istraživači kompanije Proofpoint otkrili su novu vrstu PoS (Point of Sale) malvera koja dolazi u paketu sa bankarskim trojancem Vawtrack. Malver je nazvan Abaddon POS i deo je kompleksne infrastrukture za isporuku malvera koja uključuje bankarskog trojanca Vawtrack, exploit alat Angler, malver poznat po prevarama sa oglasima Bedep, malver Pony koji krade informacije i downloader TinyLoader. Infekcija se obično dešava preko Microsoft Word dokumenata, koji su često sajber kriminalcima... Dalje

Agresivni kompjuterski crv koristi AutoRun i Facebook za infekciju računara

Opisi virusa, 03.12.2012.

Agresivni kompjuterski crv koristi AutoRun i Facebook za infekciju računara Proizvođači antivirusa, kompanije Sophos i Trend Micro, upozorile su na dramatičan porast broja infekcija kompjuterskim crvom WORM_VOBFUS (W32/VNA-X) koji za svoje širenje koristi AutoRun/AutoPlay funkciju Windows-a i tehnike društvenog inženjeringa. Ako ste mislili da je Microsoft rešio problem AutoRun funkcije, niste jedini. Microsoft je pokušao da reši problem AutoRun opcije... Dalje

Adware Vonteera blokira instalaciju antivirusnog softvera

Opisi virusa, 25.11.2015.

Adware Vonteera blokira instalaciju antivirusnog softvera Familija adwarea Vonteera je dobro poznata već godinama. Ono što adware Vonteera razlikuje od srodnih zlonamernih programa je to što vrši dubinske promene na inficiranim sistemima, zbog čega neka anti-malver rešenja klasifikuju ovaj zlonamerni program kao trojanski program. Sada je arsenalu ovog adwarea dodat još jedan trik: nova verzija Vonteera koristi sistemske sertifikate da bi sprečila instalaciju antivirusnog softvera. Novu verziju ovog adwarea otkrili su istraživači kompanije Malwarebytes. Dalje

Ako vam je računar zaražen ransomwareom BadBlock, ni u kom slučaju ne restartujte računar

Opisi virusa, 08.06.2016.

Ako vam je računar zaražen ransomwareom BadBlock, ni u kom slučaju ne restartujte računar Ako ste imali tu nesreću da vam je računar zaražen ransomwareom, bolje bi bilo da je u pitanju BadBlock, ali pod jednim uslovom - da niste restartovali računar. BadBlock je pokušaj da se napravi nešto u rangu mnogo popularnijih ransomwarea, ali ne baš uspeo pokušaj. To je pružilo priliku istraživaču iz kompanije Emsisoft Fabijanu Vozaru da napravi alat za dešifrovanje fajlova. Alat se može preuzeti besplatno (ovde), a na sajtu Bleeping Computer možete naći uputstvo kako se ovaj alat koristi. Dalje

Ainslot.L: U šopingu sa Trojancem

Opisi virusa, 20.02.2012.

Ainslot.L: U šopingu sa Trojancem Novi moćni bot nazvan Ainslot.L je malver osposobljen za beleženje korisničkih aktivnosti, preuzimanje drugih dodatnih malvera na zaraženi računar i preuzimanje kontrole nad korisničkim sistemom, upozorila je PandaLabs. Ainslot.L ima karakteristike tipičnog Trojanca. On krade podatke potrebne za prijavu na korisničke naloge, što je posebno opasno po naloge korisnika koji omogućavaju bankarske i druge novčane transakcije. Ali Trojanac krade i lozinke za prijavljivanje na Facebook, Gmail i sve druge naloge korisnika i potom ih šalje kriminalcima. Dalje

Android malver Fakeapp krade lozinke i prijavljuje se na Facebook naloge

Opisi virusa, 02.03.2018.

Android malver Fakeapp krade lozinke i prijavljuje se na Facebook naloge Novi malver za Android može da krade lozinke za Facebook naloge, a zatim da se prijavljuje na naloge kako bi prikupio informacije o korisnicima, pa čak i da pretražuje i prikuplja rezultate koristeći funkciju pretraživanja Facebook aplikacije. Malver je nazvan Fakeapp, a otkrili su ga ranije ovog meseca istraživači Symanteca. Oni kažu da se malver trenutno širi preko malicioznih aplikacija koje su dostupne korisnicima koji govore engleski jezik u nezavisnim prodavnicama aplikacija. Iako cilja korisnike koji govore engleski, istraživači kompanije Simantec kažu da je većina žrtava ovog malvera iz azijsko-pacifičkog regiona... Dalje

Anatomija ZeroAccess Rootkita

Opisi virusa, 21.11.2010.

Anatomija ZeroAccess Rootkita ZeroAccess rootkit nije među najpoznatijim malicioznim programima u novijoj istoriji, ali nova, veoma detaljna analiza ovog programa pokazuje da je reč o savršenom primeru sofisticiranog malicioznog softvera kojeg napadači koriste za stalan, tihi upad u kompromitovane računare. ZeroAccess se koristi kao platforma za instalaciju drugih malicioznih programa na zaraženom računaru... Dalje

Autor ransomwarea Locker se izvinio korisnicima zaraženih računara i objavio ključeve za dešifrovanje

Opisi virusa, 03.06.2015.

Autor ransomwarea Locker se izvinio korisnicima zaraženih računara i objavio ključeve za dešifrovanje Ponašanje kripto-ransomwarea Locker od samog početka je bilo atipično. Malver je inficirao računare i zatim mirovao na sistemima, čekajući trenutak koji je odredio autor malvera da bi se aktivirao i započeo šifrovanje fajlova. Sa šifrovanjem fajlova Locker je započeo 25. maja, u ponoć, po lokalnom vremenu. Malver je tražio samo 0,1 bitcoina (24 dolara) za ključ za dešifrovanje, što je veoma malo u odnosu na zahteve malvera ove vrste. A onda se dogodilo nešto neuobičajeno - autor Lockera objavio je ključeve za dešifrovanje... Dalje

Autor ransomwarea čije su žrtve bili pedofili prodaje svoj malver

Opisi virusa, 12.06.2015.

Autor ransomwarea čije su žrtve bili pedofili prodaje svoj malver Retko se dešava da malveri rade nešto dobro, a jedan od takvih je ransomware koji je distribuiran na sajtovima koje posećuju oni koji traže dečiju pornografiju koji su praktično primarne žrtve ovog malvera. Naime, mamac koji koristi Tox je fajl za koji se tvrdi da sadrži “vruće slike”. To tvrdi njegov tvorac, tinejdžer koji se predstavlja kao Tox (kako je nazvan i ranosmware), koji je razvio platformu koja omogućava svima da naprave svoju verziju ranosmwarea i da naplate otkup za fajlove koje šifruje malver. Dalje

Backdoor CryptoPHP u pluginovima za WordPress, Joomla i Drupal

Opisi virusa, 23.11.2014.

Backdoor CryptoPHP u pluginovima za WordPress, Joomla i Drupal Istraživači su otkrili kriminalnu grupu koja na naizgled legitimnim sajtovima objavljuje različite kompromitovane WordPress teme i dodatke kako bi se ubedile potencijalne žrtve da ih preuzmu i instaliraju na svojim sajtovima. Teme i dodaci koje nudi grupa omogućavaju napadačima daljinsku kontrolu nad kompromitovanim sajtovima, a istraživači kažu da je moguće da je ovaj napad započeo još u septembru prošle godine. Slučaj je otkriven kada su istraživači iz firme Fox-IT u Holandiji otkrili kompromitovani... Dalje

Autori bankarskog trojanca Dridex stvorili novi malver, ransomware FriedEx

Opisi virusa, 05.02.2018.

Autori bankarskog trojanca Dridex stvorili novi malver, ransomware FriedEx Izgleda da su autori zloglasnog bankarskog trojanca Dridex i Necurs spam botneta stvorili još jedan malver, ransomware nazvan FriedEx, objavila je kompanija ESET. FriedEx je ime pod kojim ESET detektuje ransomware ranije poznat kao Byt Paymer ili BitPaymer. Ovaj ransomware je otkrio istraživač Majkl Gilespi u julu 2017. godine, da bi se već sledećeg meseca ransomware našao u vestima zato što je blokirao IT sisteme nekoliko bolnica u Škotskoj. Naziv malvera može da izazove zabunu, jer iako ESET koristi naziv FriedEx, većina korisnika koji traže pomoć na internetu... Dalje

Backdoor trojanac Regin godinama korišćen za sajber špijunažu

Opisi virusa, 23.11.2014.

Backdoor trojanac Regin godinama korišćen za sajber špijunažu Stručnjaci kompanije Symantec otkrili su špijunski alat nazvan Regin koji je korišćen za sistematsku sajber špijunažu protiv brojnih ciljeva širom sveta, među kojima su bili vlade, kompanije, istraživači i pojedinci. Backdoor trojanac Regin je kompleksan malver čija struktura pokazuje stepen tehničke osposobljenosti koja se retko viđa. Prilagodljiv i opremljen širokim spektrom mogućnosti u zavisnosti od cilja, malver onima koji ga kontrolišu pruža velike mogućnost za dugotrajnu špijunažu. Dalje

Backdoor trojanac koristi TeamViewer da bi špijunirao korisnike inficiranih računara

Opisi virusa, 19.08.2016.

Backdoor trojanac koristi TeamViewer da bi špijunirao korisnike inficiranih računara Stručnjaci ruskog proizvođača antivirusa kompanije Doctor Web otkrili su novog trojanca BackDoor.TeamViewerENT.1 koji koristi delove legitimnog programa TeamViewer i tako omogućava hakerima da špijuniraju inficirane sisteme. To nije prvi put da sajber kriminalci zloupotrebljavaju TeamViewer. U maju ove godine stručnjaci Doctor Weba otkrili su BackDoor.TeamViewer.49 koji inficirani računar pretvara u web proxy. Izgleda da je malver koga su nedavno otkrili ruski stručnjaci u nekoj vezi sa BackDoor.TeamViewer.49... Dalje

Bankarski malver Dridex ponovo oživeo stare Word macro napade

Opisi virusa, 06.11.2014.

Bankarski malver Dridex ponovo oživeo stare Word macro napade Stručnjaci kompanije Trend Micro otkrili su bankarski malver koji koristi nove tehnike da bi u svoju mrežu uhvatio što više žrtava i da bi izbegao da bude otkriven. Reč je o malveru koji je nazvan Dridex i koji se smatra naslednikom poznatog bankarskog malvera Cridex. Dridex se pojavljuje nekoliko godina pošto je Cridex imao svoj debi u svetu online pretnji. I Cridex i Dridex kradu privatne informacije, posebno one koje su u vezi online bankovnih računa. Dva malvera se u nečemu potpuno razlikuju. Cridex je jedan od... Dalje

Bafruz: Trojanac koji uklanja antiviruse sa računara i presreće komunikaciju korisnika

Opisi virusa, 16.08.2012.

Bafruz: Trojanac koji uklanja antiviruse sa računara i presreće komunikaciju korisnika Microsoft-ov centar za zaštitu od malvera upozorio je na pojavu novog malvera koji isključuje antivirusnu zaštitu na računaru i presreće komunikaciju korisnika na društvenim mrežama. Reč je o malveru Bafruz (Win32/Bafruz). Bafruz je backdoor Trojanac koji uklanja antivirusne i druge zaštitne programe sa računara, presreće komunikaciju korisnika na sajtovima društvenih mreža kao što su Facebook i Vkontakte, instalira Bitcoin softver i izvodi DoS napade. Dalje

Bankarski trojanac Gozi2 koristi Gmail za infekciju Androida trojancem Marcher

Opisi virusa, 13.12.2016.

Bankarski trojanac Gozi2 koristi Gmail za infekciju Androida trojancem Marcher Bezbednosni istraživači Bad Cyber Labsa upozorili su na novi način infekcije Android uređaja preko inficiranih računara. Prva faza infekcije je ona u kojoj dolazi do infekcije računara bankarskim trojancem ISFB (poznatog i pod nazivom Gozi2), dok druga faza infekcije je faza infekcije Android uređaja bankarskim trojancem Marcher. Do infekcije trojancem ISFB dolazi kada korisnik otvori fajl u prilogu spam emaila. Ove emailove navodno šalje poljsko ministarstvo finansija. Fajl u emailovima ima dve ekstenzije, npr. .PDF.EXE. Otvaranje ovog fajla instalira trojanca ISFB na računaru korisnika. ISFB se oslanja na "web inject"... Dalje

Bankarski trojanac Dyreza sada ima podršku i za Windows 10 i Edge

Opisi virusa, 20.11.2015.

Bankarski trojanac Dyreza sada ima podršku i za Windows 10 i Edge Bankarski trojanac Dyreza dobio je svoju novu verziju koja uključuje podršku za Microsoftov novi operativni sistem Windows 10 i browser Edge. Osim podrške za nove Microsoftove proizvode, nova verzija trojanca traži instalirane zaštitne programe i prekida niz procesa koji su povezani sa antivirusnim softverom, kako bi se brže i efikasnije infiltrirao u sistem. Nova verzija radi i na 32-bitnim i na 64-bitnim računarima, i na svim operativnim sistemima. Kada isključi antivirus, trojanac nastoji da bude prisutan na računaru što... Dalje

Bankarski Trojanac maskiran kao Avast antivirus

Opisi virusa, 07.02.2013.

Bankarski Trojanac maskiran kao Avast antivirus Stručnjaci Kaspersky Lab-a otkrili su bankarskog Trojanca koji se distribuira maskiran kao besplatni i veoma popularni antivirusni program Avast. Trojanac je otkriven na zaraženim računarima brazilskih korisnika. Malver se širi putem emailova, a kada pronađe žrtvu on zloupotrebljava ikonicu Avasta u system tray. Kada korisnik računara klikne na ikonicu pojavljuje se sledeće obaveštenje: „Your Avast! Antivirus is being updated, wait“... Dalje

Bankarski Trojanac i ransomware u zajedničkoj akciji

Opisi virusa, 03.05.2012.

Bankarski Trojanac i ransomware u zajedničkoj akciji Istraživači firme Trusteer otkrili su novi način upotrebe malvera Citadel, Trojanca koji je nastao na kodu poznatijeg Trojanca Zeus. Reč je o ransomware programu pod nazivom Reveton koji, kao i svi slični programi, blokira operativni sistem zaraženog računara, tražeći otkup za njegov dalji rad u iznosu od 100 dolara. Reveton je uočen pre nekoliko nedelja kao zlonamerni program koji samostalno deluje, ali sada se pojavljuje udružen sa Citadel malverom. Dalje

''Bankarski'' Trojanac za Linux: ''Hand of Thief''

Opisi virusa, 08.08.2013.

''Bankarski'' Trojanac za Linux: ''Hand of Thief'' Iako pokušaji da se zaradi od zlonamernih programa za Android i Mac OS X više nisu uopšte retki zbog čega korisnici ovih platformi ne bi trebalo da ignorišu potrebu za zaštitom, ogromna većina malvera su i dalje zlonamerni programi za Windows. Ipak, statistika nije od pomoći kada je konkretno vaš računar zaražen. Bez obzira što ne koristite najnapadaniji operativni sistem, ne bi trebalo da dozvolite sebi da se iznenadite zbog toga što je vaša „bezbedna“, „ne-Windows“ platforma podložna infekciji kao i Windows. Dalje

Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu

Opisi virusa, 23.03.2018.

Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu Najnovijoj verziji bankarskog trojanca TrickBot dodata je komponenta koja zaključava ekran, što ukazuje na to da distributeri malvera uskoro mogu početi da ucenjuju žrtve da plate otkup, ukoliko se ispostavi da korisnici inficiranih uređaja nisu korisnici elektronskog bankarstva. Dobra vest je da mehanizam zaključavanja ekrana još uvek nije potpuno funkcionalan i čini se da je još uvek u fazi razvoja. Bez obzira na to, istraživači su primetili da je novi modul već na računarima žrtava, što ukazuje na to da je razvoj dovoljno odmakao da se novi modul testira "na terenu". Dalje

''Bliski susret treće vrste'' sa malverom Shadowlock

Opisi virusa, 11.07.2013.

''Bliski susret treće vrste'' sa malverom Shadowlock Ako čuješ topot kopita misli na konje a ne na zebre, kaže izreka. Isto važi i ako sa računara čujete poznatu melodiju iz filma „Bliski susreti treće vrste“ ili ako se CD ROM uređaj iznenada otvori - ne pomišljajte na vanzemaljce već na susret sa malverom, čijem se autoru ne može osporiti smisao za humor. Reč je o novootkrivenom Trojancu nazvanom Shadowlock koji ima neke neobične karakteristike u poređenju sa srodnim malverima. Trojanac Shadowlock pripada kategoriji zlonamernih programa poznatih pod nazivom ransomware... Dalje

BKA Trojanac zbunjuje žrtve dečijim pornografskim fotografijama

Opisi virusa, 09.05.2013.

BKA Trojanac zbunjuje žrtve dečijim pornografskim fotografijama Nemački Anti-Botnet Advisory Centre upozorio je korisnike da se pojavila nova, mnogo agresivnija verzija BKA Trojanca koja pokušava da ucenjuje korisnike zaraženih računara koristeći navodni dokazni materijal koji se sastoji od četiri pornografske fotografije dece. Trojanac tvrdi da je korisnik računara uhvaćen u nezakonitim aktivnostima kao što je umnožavanje pornografskog materijala sa maloletnim licima. Dalje

Bot mreža nove verzije Trojanca Zeus ne zavisi više od C&C servera

Opisi virusa, 24.02.2012.

Bot mreža nove verzije Trojanca Zeus ne zavisi više od C&C servera Nova verzija Trojanca Zeus koju su nedavno otkrili istraživači Symantec-a izmenjena je u odnosu na prethodnu tako da više ne zavisi od C&C servera za komandu i kontrolu. Prethodna verzija ovog Trojanca još uvek se oslanjala na C&C servere na kojima je ostavljala ukradene podatke i sa kojih je dobijala instrukcije, ali je koristila P2P (peer-to-peer) sistem kao rezervni za slučaj obaranja servera. Dalje

Bot mreža Necurs šalje 5 miliona spam emailova pomoću kojih se širi novi ransomware Jaff

Opisi virusa, 15.05.2017.

Bot mreža Necurs šalje 5 miliona spam emailova pomoću kojih se širi novi ransomware Jaff Istraživači iz kompanije Forcepoint Security Lab upozorili su na masovnu spam kampanju bot mreže Necurs koja u proseku šalje 5 miliona emailova po satu, pomoću kojih se širi novi ransomware nazvan "Jaff". Jaff je po mnogo čemu veoma sličan čuvenom ransomware Locky. Međutim, da bi dešifrovao fajlove na inficiranim računarima Jaff traži mnogo više nego Locky - čak 1,79 bitcoina, čija je trenutna vrednost oko 3150 dolara. Malver Necurs trenutno kontroliše više od 6 miliona inficiranih računara širom sveta koji od četvrtka šalju emailove milionima korisnika sa PDF dokumentom u prilogu. Ako se klikne na njega... Dalje

Browlock: Ransomware koji zaključava browser

Opisi virusa, 19.12.2013.

Browlock: Ransomware koji zaključava browser Ranije ove godine, stručnjaci Symantec-a su otkrili zanimljiv ransomware koji je nazvan Browlock. Browlock ne šifruje fajlove kao što to radi Cryptolocker, ne preuzima materijal sa zlostavljanom decom kao Ransomlock.AE i ne zaključava ekran računara. On čak ne radi ni kao program na kompromitovanom računaru. Umesto toga Browlock objavljuje upozorenje u browser-u i koristi JavaScript da bi sprečio korisnike zaraženih računara da zatvore prozor browser-a. Od momenta kada je otkrivena ova pretnja je bila pod stalnim nadzorom stručnjaka Symantec-a. Dalje

Bot mreža Sathurbot sa 20000 botova napada WordPress sajtove

Opisi virusa, 11.04.2017.

Bot mreža Sathurbot sa 20000 botova napada WordPress sajtove Bot mreža sastavljena od 20000 botova pokušava da kompromituje što više WordPress sajtova šireći backdoor downloader trojanca nazvanog Sathurbot, upozorili su stručnjaci kompanije ESET. Sathurbot može da se ažurira i da preuzima i pokreće druge malvere, kao što su Boaxxe, Kovter i Fleercivet, ali to nije konačan spisak. Sathurbot je i web crawler, koji traži WordPress sajtove. On isprobava različite lozinke na svakom sajtu, u nadi da će neka od njih biti prava i da će tako biti moguć pristup sajtu. Različiti botovi u bot mreži Sathurbot isprobavaju različite lozinke za isti sajt. Svaki bot pokušava... Dalje

Chat malver Dorkbot ponovo na Skype-u i MSN Messenger-u

Opisi virusa, 12.02.2013.

Chat malver Dorkbot ponovo na Skype-u i MSN Messenger-u Kompjuterski crv Dorkbot (Rodpicom) koji za širenje koristi programe za chat i zaraženi računar „snabdeva“ dodatnim malverima, trenutno se širi Skype-om i MSN Messenger-om, upozoravaju stručnjaci firme Fortinet. Začarani krug započinje kada potencijalna žrtva dobije poruku od nekog sa liste svojih kontakata, sa mnogo puta viđenim tekstom „LOL is this your new profile pic? [link]“. Ako korisnik klikne na link, završiće na malicioznom sajtu i sa infekcijom računara crvom Dorkbot. Dalje

Cerber, novi kripto ransomware koji govori

Opisi virusa, 11.03.2016.

Cerber, novi kripto ransomware koji govori Korisnici Windowsa od nedavno su suočeni sa novom pretnjom, kripto ransomwareom koga su autori nazvali Cerber. Još uvek nije jasno kako Cerber dospeva na računare žrtava. Cerber ima nekoliko osobenosti po kojima se razlikuje od drugih malvera ove vrste. Prvo, on primorava računar da se ponovo pokrene, prikazujući pri tom žrtvi čudno napisana lažna sistemska upozorenja. Računar se zatim ponovo pokreće u Safe Mode. Kada se žrtva prijavi, malver ponovo restartuje računar, ovoga puta... Dalje

Ciljani napadi novog malvera KeyBoy

Opisi virusa, 12.06.2013.

Ciljani napadi novog malvera KeyBoy Korisnici u Vijetnamu, Kini, Indiji, Tajvanu, i možda i drugim zemljama trenutno su izloženi napadima u kojima se koriste Microsoft Word dokumenti sa exploit-ima a cilj napada je instaliranje backdoor programa koji omogućava napadačima krađu podataka sa zaraženih računara, upozorili su stručnjaci firme Rapid7. U napadima se koriste specijalno napravljeni Word dokumenti koji se šalju kao mamac u spear fišing emailovima odabranim žrtvama. Dokumenti u emailovima su opremljeni exploit-ima za poznate ranjivosti u nezakrpljenim instalacijama Microsoft Office. Dalje

Chrome ekstenzijama Trojanac otima naloge društvenih mreža

Opisi virusa, 14.06.2013.

Chrome ekstenzijama Trojanac otima naloge društvenih mreža Autori i distrubuteri malvera idu za novcem. Zato ne treba da čudi to što su malveri sve prisutniji na društvenim mrežama, imajući u vidu njihovu rastuću popularnost. Kriminalci znaju da društvene mreže ne samo da povezuju ljude, već im njihovi korisnici često bezuslovno veruju - verovatno je da ćete bez mnogo razmišljanja kliknuti na link ili video koji je objavio neko od vaših prijatelja sa društvenih mreža. Microsoft-ovi stručnjaci upozoravaju da se sve veći broj malvera oslanja na društvene mreže. Dalje

Corkow : Bankarski Trojanac koji je zainteresovan i za vlasnike Bitcoina i programere Android aplikacija

Opisi virusa, 12.02.2014.

Corkow : Bankarski Trojanac koji je zainteresovan i za vlasnike Bitcoina i programere Android aplikacija Stručnjaci kompanije ESET već izvesno vreme prate aktivnosti malo poznatog bankarskog Trojanca Corkow, koji je poreklom iz Rusije, i koji je do sada inficirao hiljade računara uglavnom korisnika iz Rusije i Ukrajine. U ESET-u kažu da se dnevno zabeleži nekoliko stotina infekcija Trojancem Corkow ali da ovaj bankarski Trojanac još uvek nije uspeo da privuče pažnju stručnjaka i medija kao što je to uspeo njegov poznatiji rođak Carberp. Prema rečima stručnjaka, Corkow je modularan što znači da njegovi autori mogu da proširuju kapacitete malvera različitim dodacima. Dalje

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu

Opisi virusa, 02.07.2018.

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu Kriptovalute su postale veoma popularne, ali slanje koina nije jednostavno jer zahteva da ih korisnici šalju na adrese koje su dugačke i koje je teško upamtiti. Zbog toga, prilikom slanja digitalnog novca, mnogi korisnici jednostavno će kopirati adresu u memoriju iz jedne aplikacije i prekopirati je u drugu aplikaciju koju koriste za slanje koina. Napadači su iskoristili to što korisnici kopiraju adrese i napravili novu vrstu malvera. Ova vrsta malvera, koji se zove CryptoCurrency Clipboard Hijackers, funkcioniše tako što nadzire Windows klipbord, a ako primeti adresu kriptovalute, zameniće je adresom koju kontrolišu... Dalje

CryptoDefence, malver ''sa greškom'', zarađuje 34000 dolara mesečno od ucenjivanja korisnika

Opisi virusa, 02.04.2014.

CryptoDefence, malver ''sa greškom'', zarađuje 34000 dolara mesečno od ucenjivanja korisnika Ransomware CryptoDefence se pojavio krajem februara ove godine i od tada su Symantecovi proizvodi blokirali više od 11000 pokušaja infekcije ovim malverom. CryptoDefence, čiji su autori bili inspirisani uspehom ransomwarea CryptoLocker koji je tokom poslednja tri meseca prošle godine zarazio više od 250000 računara, prema procenama stručnjaka Symanteca za samo mesec dana zaradi više od 34000 dolara. Infekcije ovim malverom otkrivene su u više od 100 zemalja širom sveta, a najveći broj infekcija je zabeležen u SAD, Velikoj Britaniji, Kanadi, Australiji, Japanu, Indiji, Italiji i Holandiji. Dalje

Critroni (CTB-Locker): Prvi ransomware koji koristi Tor za komunikaciju

Opisi virusa, 21.07.2014.

Critroni (CTB-Locker): Prvi ransomware koji koristi Tor za komunikaciju Poznati francuski istraživač Kafeine otkrio je novi ransomware nazvan Critroni, koji se reklamira na hakerskim forumima kao nova generacija poznatog ransomwarea Cryptolocker jer koristi Tor mrežu za komunikaciju i kontrolu. Cryptolocker je, za one koji su propustili, jedan od najozloglašenijih malvera koji su se pojavili u skorije vreme. Cryptolocker šifruje sve fajlove na zaraženom računaru i traži od žrtve da plati, najčešće bicoinima, za privatni ključ za dešifrovanje podataka. Dalje

Da li je malver Uroburos špijun ruske obaveštajne službe?

Opisi virusa, 03.03.2014.

Da li je malver Uroburos špijun ruske obaveštajne službe? Stručnjaci kompanije G Data, nemačkog proizvođača antivirusa, analizirali su malver koji je korišćen u operacijama ruske obaveštajne službe a koji je nazvan Uroburos, po antičkom simbolu večnosti koji prikazuje zmiju ili zmaja koji grize vlastiti rep. Uroburos je rootkit, sastavljen od dva fajla, drajvera i i virtuelnog fajl sistema. Rootkit, koji radi i na 32-bitnim i na 64-bitnim Windows sistemima, je sposoban da preuzme kontrolu nad zaraženim računarom, izvrši komande, sakrije aktivnosti sistema i krade informacije sa zaraženog računara. Njegova modularna struktura omogućava lako dodavanje novih funkcionalnosti... Dalje

Cryptowall se vratio: 12. januara počela distribucija nove verzije malvera

Opisi virusa, 15.01.2015.

Cryptowall se vratio: 12. januara počela distribucija nove verzije malvera Cryptowall se vratio - stručnjaci upozoravaju da je distribucija nove verzije ozloglašenog ransomwarea počela 12. januara. Poznati bezbednosni istraživač koji koristi nadimak Kafeine kaže da se malver vratio posle skoro dva meseca pauze tokom koje nije bilo distribucije ovog malvera. To potvrđuju i istraživači Microsofta koji za Cryptowall koriste naziv Crowti. Cryptowall 3.0 je destruktivan kao i prethodne verzije. Ovaj sofisticirani ransomware jakim kriptografskim algoritmom šifruje fajlove na računarima... Dalje

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava

Opisi virusa, 01.08.2018.

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava Ransomware SamSam zaradio je svom tvorcu više od 5,9 miliona dolara, koliko su platile žrtve od kada se pojavio malver, krajem 2015. godine. Ovo je podatak iz izveštaja kompanije Sophos koji je najsveobuhvatniji izveštaj o aktivnostima SamSama koji je do danas objavljen. Stručnjaci Sophosa pratili su ransomware od njegovog debija krajem 2015. godine do napada koji su se desili ranije ovog meseca. Prateći sve Bitcoin adrese koje su mogli da pronađu, istraživači Sophosa su identifikovali najmanje 233 žrtve koje su platile otkupninu kriminalcima koji stoje iza SamSama, od kojih je 86 javno objavilo da... Dalje

Destruktivni malver napravio probleme organizatorima Olimpijskih igara u Pjongčangu

Opisi virusa, 13.02.2018.

Destruktivni malver napravio probleme organizatorima Olimpijskih igara u Pjongčangu Krivac za tehničke probleme koji su se dogodili za vreme ceremonije otvaranja Olimpijskih igara u Pjongčangu je jedan destruktivni malver zbog koga su novinari koji su izveštavali sa ceremonije otvaranja imali probleme sa internetom i televizijskim sistemima. Organizatori su u nedelju priznali da tehnički problemi nisu bili slučajnost i da se njihova mreža našla na udaru koordinisanog sajber napada. Više detalja o tome javnost je saznala od istraživača kompanije Cisco koji su objavili izveštaj o malveru koji je korišćen u ovom napadu. Prema tvrdnjama istraživačima, napadači su koristili do sada... Dalje

Druga verzija ransomwarea WannaCry zaustavljena istog dana kada se pojavila

Opisi virusa, 16.05.2017.

Druga verzija ransomwarea WannaCry zaustavljena istog dana kada se pojavila U nedelju je otkrivena druga verzija ransomwarea WannaCry sa drugačijim domenom za isključivanje ransomwarea, koji je brzo registrovan čime je izbegnuta veća šteta. Prva verzija ransomwarea WannaCry, koji je poznat i po nazivima WannaCrypt, WCry, Wanna Decrypt0r i WannaCrypt0r, pojavila se u petak poslepodne i pomoću modifikovanog exploita ETERNALBLUE koji je ukraden od NSA, raširila se kao požar inficirajući ranjive računare širom sveta. Za samo par sati inficirane su desetine hiljada računara. WannaCry ima dve komponente - jedna je sam ransomware, a druga SMB crv koji širi ransomware... Dalje

Dodatak za browser koji može da preotme Facebook profil

Opisi virusa, 13.05.2013.

Dodatak za browser koji može da preotme Facebook profil Stručnjaci iz Microsoft-a otkrili su malver koji se krije iza ekstenzije za Chrome i dodatka za Firefox i koji može preoteti Facebook nalog. Za sada nije poznato da postoji ekvivalent ovog malvera za Internet Explorer i Safari. Reč je o Trojancu (Trojan: JS/Febipos.A) koji se najpre pojavio u Brazilu. Trojanac proverava da li je korisnik prijavljen na Facebook. Ako jeste, malver preuzima konfiguracioni fajl sa spiskom komandi. Dalje

Evolucija malvera Kovter: Od ''policijskog'' scarewarea preko prevara sa klikovima do kripto-ransomwarea

Opisi virusa, 19.04.2016.

Evolucija malvera Kovter: Od ''policijskog'' scarewarea preko prevara sa klikovima do kripto-ransomwarea Kada se 2013. pojavio, malver Kovter bio je jednostavan "policijski" scareware koji je zaključavao računare i prikazivao poruku u kojoj je od žrtava tražio da plate kaznu ako žele da izbegnu sudski postupak. Malver je prikazivao poruke prilagođene lokaciji korisnika, koristeći logo lokalne policije da bi bio što ubedljiviji. Kada su 2014. kampanje ove vrste postale nedelotvorne, Kovter se specijalizovao za prevare sa klikovima, a njegova aktivnost je podrazumevala učitavanje reklama i klikove na njih, bez znanja korisnika. Dalje

Ekspanzija bankarskog malvera Dyre

Opisi virusa, 29.06.2015.

Ekspanzija bankarskog malvera Dyre Malver koji krade informacije Dyre/Dyreza uspeo je da ispuni vakuum koji je stvoren kada su demontirane bot mreže nekoliko istaknutih trojanaca: Gameover Zeus, Shylock i Ramnit. Dyre se često isporučuje preko trojanca downloadera Upatre, koji obično inficira računare kada korisnici preuzmu i otvore email atačment koji sadrži malver. Primarni cilj malvera Dyre je prikupljanje lozinki online naloga žrtava, a malver to radi u man-in-the-browser napadima na jedan od tri najkrošćenija browsera za Windows... Dalje

Exploit alat Angler širi novi, neimenovani kripto-ransomware

Opisi virusa, 13.05.2015.

Exploit alat Angler širi novi, neimenovani kripto-ransomware Exploit alat Angler i dalje se koristi za širenje različitih vrsta ransomwarea. Prethodnih nedelja u pitanju je bio AlphaCrypt, ransomware koji imitira TeslaCrypt, ali koji funkcioniše kao Cryptowall 3.0. Nekoliko dana kasnije malver je promenjen. Sada je u pitanju neimenovani ransomware koji izgleda kao da je nastao po ugledu na CryptoLocker, ali su njegove intrukcije za korisnike zaraženih računara nalik onima koje prikazuje CBT-Locker. U obaveštenju koje se prikazuje žrtvi se kaže da su... Dalje

Evolucija TDL4 rootkit-a: Novo ruho nevidljivog malware-a

Opisi virusa, 24.10.2011.

Evolucija TDL4 rootkit-a: Novo ruho nevidljivog malware-a Stručnjaci kompanije ESET upozorili su da se jedan od trenutno najkompleksnijih i najopasnijih malware-a, TDL4 rootkit, poznat i pod nazivima TDSS i Alureon, sada pojavio izmenjen i unapređen što njegovu detekciju od strane antivirusnih programa dodatno otežava a njega čini još otpornijim na pokušaje da bude uklonjen sa zaraženog računara. Dalje

FAKEM Remote Access Trojanci maskirani kao chat protokoli

Opisi virusa, 23.01.2013.

FAKEM Remote Access Trojanci maskirani kao chat protokoli Stručnjaci firme Trend Micro otkrili su nove Trojance koji prikrivaju svoju komunikaciju imitirajući protokole Windows Live Messenger-a ili Yahoo Messenger-a. Prirodna je težnja autora malvera a posebno onih koji stoje iza ciljanih napada da prisustvo njihovih malvera u mreži ostane što duže neotkriveno. Da bi to postigli, malveri često koriste HTTP i HTTPS da bi prikrili svoj saobraćaj. Prirodna je težnja autora malvera a posebno onih koji stoje iza ciljanih napada... Dalje

Fajlovi koje je šifrovao ransomware PowerWare sada se mogu besplatno dešifrovati

Opisi virusa, 22.07.2016.

Fajlovi koje je šifrovao ransomware PowerWare sada se mogu besplatno dešifrovati Žrtve ransomwarea PowerWare mogu da odahnu - istraživači su pronašli rešenje za otključavanje fajlova koje je šifrovao ovaj ransomware. PowerWare, koga su u martu ove godine prvi primetili bezbednosni istraživači iz firme Carbon Black, samo je kompleksnija verzija ransomwarea PoshCoder koji je otkriven 2014. Od trenutka kada se pojavio, ovom ransomwareu je nedostajala sofisticiranost i osobenost, pa je PowerWare pokušavao da prođe kao neki drugi mnogo sofisticiraniji ransomwarei kao što je... Dalje

Fruitfly: Otkriven novi backdoor za Mac

Opisi virusa, 20.01.2017.

Fruitfly: Otkriven novi backdoor za Mac Istraživači iz kompanije Malwarebytes analizirali su backdoor za Mac koji se detektuje kao OSX.Backdoor.Quimitchin i za koga se veruje da je prisutan godinama, ali da nikada ranije nije označen kao posebna familija malvera. OSX.Backdoor.Quimitchin koga je Apple nazvao Fruitfly može da pravi snimke ekrana i pristupa web kameri računara. Ako dobije komandu da to uradi, on može da otkrije veličinu ekrana i poziciju kursora miša, da promeni poziciju kursora miša, simulira klikove mišem i kucanje po tasterima. Sve ovo se može iskoristiti za daljinsku kontrolu nad računarom. Dalje

FBI upozorio na dva nova malvera koje koristi grupa Hidden Cobra

Opisi virusa, 31.05.2018.

FBI upozorio na dva nova malvera koje koristi grupa Hidden Cobra US-CERT je objavio zajedničko upozorenje DHS-a i FBI-a, upozoravajući na dva novootkrivena malvera koje koristi severnokorejska APT hakerska grupa poznata pod nazivom Hidden Cobra. Veruje se da grupu Hidden Cobra, koja je poznata i pod nazivima Lazarus Group i Guardians of Peace, podržava vlade Severne Koreje. Grupa je poznata po napadima na medije, vazduhoplovnu industriju, finansijske institucije i kritičnu infrastrukturu širom sveta. Hidden Cobra je navodno povezana i sa hakovanjem Sony Pictures 2014. godine, kao i SWIFT Banking napadom 2016. godine. Dalje

Geodo: Nova verzija malvera Cridex je kombinacija email crva i kradljivca podataka

Opisi virusa, 03.07.2014.

Geodo: Nova verzija malvera Cridex je kombinacija email crva i kradljivca podataka Stručnjaci firme Seculert otkrili su novu verziju malvera Cridex, nazvanu Geodo, i upozorili da nova verzija malvera koristi metod automatskog širenja što svaki novozaraženi računar u bot mreži pretvara u sredstvo za infekciju novih računara. Geodo je opasan kao i original, malver Cridex poznat i pod nazivima Feodo i Bugat, koji je otrkiven 2012. godine i koji je dizajniran da krade osetljive informacije sa zaraženih računara, uključujući i korisnička imena i lozinke za online bankovne naloge... Dalje

Frutas RAT: Izvidnica za druge malvere

Opisi virusa, 19.08.2013.

Frutas RAT: Izvidnica za druge malvere Malver Frutas RAT, poznat i pod nazivom Backdoor.Opsiness, koji je dizajniran za napade na različite platforme koristi se u fišing napadima na kompanije koje posluju u sektoru finansija, rudarstva i telekomunikacija, ali i za napade na vlade u Evropi i Aziji. Malver se isporučuje putem emailova sa vestima iz politike i naslovima kao što su “Obama objavio tri špijunska dokumenta” ili Američki konzul general Hart stigao u Hong Kong”.Emailovi sadrže dva priloga, koji obično nose isti naziv. PDF dokument u prilogu je mamac, dok se malver nalazi u drugom prilogu, u JAR fajlu. Dalje

Identifikovana nova opasnija verzija virusa Induc

Opisi virusa, 20.09.2011.

Identifikovana nova opasnija verzija virusa Induc Istraživači kompanije BitDefender-a identifikovali su novu verziju poznatog virusa Win32.Induc.A koji je po mišljenju stručnjaka ove kompanije verovatno najinovativniji malware koji se pojavio ove godine sposoban da inficira bilo koji izvršni fajl na koji naiđe. Prvobitna verzija ovog fajl infektora je bila relativno bezopasna izuzev toga što je bio sposoban da doda svoj kod svakoj aplikaciji koju programer kompajlira, dok je nova varijanta malware-a mnogo opasnija. Dalje

Hakeri koriste Gmail drafts za komandu nad malverom i izvlačenje podataka sa računara

Opisi virusa, 30.10.2014.

Hakeri koriste Gmail drafts za komandu nad malverom i izvlačenje podataka sa računara Tokom vanbračne afere koja ga je koštala karijere a koja je otkrivena pre dve godine bivši direktor CIA Dejvid Petreus je tajno komunicirao sa svojom ljubavnicom Polom Brodvel tako što je par ostavljao poruke u drafts folderu zajedničkog Gmail naloga. Istu taktiku sada koriste i hakeri, piše Wired, ali umesto sa ljubavnicama, “ljubavna pisma” se razmenjuju sa malverom koji krade podatke koje pronalazi na zaraženom računaru. Istraživači firme Shape Security pronašli su malver na mreži jednog od klijenata firme... Dalje

Izlazak iz senke malvera i2Ninja

Opisi virusa, 21.11.2013.

Izlazak iz senke malvera i2Ninja Stručnjaci kompanije Trusteer otkrili su nedavno da se finansijski malver i2Ninja, koji je do skoro delovao “iz senke”, prodaje na jednom ruskom hakerskom forumu. i2Ninja je veoma sličan poznatim malverima Zeus, Citadel, Ramnit i SpyEye. Prema onome što se moglo videti iz oglasa na forumu, on nudi sve što i nude i ostali poznati finansijski malveri: ubacivanje HTML koda, krađu podataka iz popularnih browser-a (Firefox, Chrome, Internet Explorer) i FTP klijenata. Autori najavljuju da će uskoro biti dostupan i VNC (Virtual Network Connection) modul. Dalje

Infekcije MBR sektora ponovo u modi

Opisi virusa, 10.08.2011.

Infekcije MBR sektora ponovo u modi Izgleda da su maliciozni programi koji napadaju MBR sektor hard diska ponovo u modi. Bar tako tvrdi istraživač kompanije Symantec Hon Lau u tekstu na kompanijskom blogu potkrepljujući to podacima o udvostručenju broja MBR malware-a u periodu između 2009 i 2010. godine, i ponovnom udvostručenju tokom 2011. godine. Dalje

Jedan ransomware se našao među tri trenutno najopasnije pretnje, da li pogađate o kome je reč?

Opisi virusa, 27.10.2016.

Jedan ransomware se našao među tri trenutno najopasnije pretnje, da li pogađate o kome je reč? Prema statističkim podacima koje je prikupila kompanija Check Point, ransomware se po prvi put našao među tri vodeće najopasnije pretnje. Broj žrtava ransomwarea je do skoro bio relativno mali, nedovoljan da se ransomware nađe među top 10 najopasnijih pretnji, a kamoli među tri vodeće familije malvera. Ali situacija se promenila ovog leta i jeseni kada su se infekcije ransomwarea otrgle kontroli. Tako se dogodilo da se jedna familija ransomwarea nađe na trećem mestu na listi deset trenutno najraširenijih malvera. Pogađate o kojoj je familiji ransomwarea reč? Naravno, o ozloglašenom ransomwareu Locky. Dalje

Jacksbot, novi Java malver za Windows, OS X i Linux

Opisi virusa, 05.11.2012.

Jacksbot, novi Java malver za Windows, OS X i Linux Sredinom oktobra istraživači firme Intego otkrili su malver kojeg su svrstali u Java backdoor Trojance i nazvali Java/Jacksbot.A. Kada je Trojanac otkriven, početne procene su bile takve da se nije činilo da on uopšte predstavlja pretnju s obzirom na njegovu „sirovu prirodu“ i nepotpuno programiranje. U vreme kada je otkriven, Trojanac je bio potpuno funkcionalan na Windowsu i samo delimično funkcionalan na OS X i Linuxu... Dalje

Jedna spam kampanja, dva malvera, žrtve i Windows i Mac korisnici

Opisi virusa, 22.01.2014.

Jedna spam kampanja, dva malvera, žrtve i Windows i Mac korisnici Stručnjaci kompanije Sophos upozorili su na spam email obaveštenja o neisporučenoj pošiljci iza kojih se pokušaj širenja malvera za Mac ali i za Windows računare. Prevare ovog tipa nisu nove. “Neisporučena pošiljka” je čest mamac u emailovima koje navodno šalju kurirske službe i u kojima se tvrdi da kompanija ima poteškoće sa isporukom pošiljke. U ovakvim emailovima se obično nalazi link ili prilog, a korisnik se poziva da pogleda odgovarajući dokument i da odgovori da bi mu pošiljka bila isporučena. Emailovi se dizajniraju tako da izgledaju kao da ih šalje neka od poznatih kompanija... Dalje

Jedan Trojanac za dve platforme: Janicab napada i Windows i OS X računare

Opisi virusa, 24.07.2013.

Jedan Trojanac za dve platforme: Janicab napada i Windows i OS X računare Stručnjaci za bezbednost računara otkrili su familiju malvera koji se koriste u napadima i na Windows i na OS X računare. Trojanac Janicab.A je osim po tome što je dizajniran za napade i na Windows i na OS X, neobičan i po tome što koristi YouTube stranicu da bi usmerio zaražene računare na C&C servere (serveri za komandu i kontrolu). Trojanac je prvi put dospeo u žižu javnosti kada su stručnjaci kompanija F-Secure i Webroot izneli svoje analize nove pretnje za Mac računare. Janicab je digitalno potpisan validnim Apple Developer ID. Dalje

Jubilej: Pet godina od pojave Conficker-a, malver ne posustaje

Opisi virusa, 27.11.2013.

Jubilej: Pet godina od pojave Conficker-a, malver ne posustaje Pojavio se pre pet godina, u novembru 2008. i ubrzo stekao svetsku slavu zahvaljujući tome što se brzo širio ali zahvaljujući i činjenici da je napravio ogromnu štetu. Posle pet godina, jedan od najozloglašenijih mrežnih crva Conficker, poznat i pod nazivima Downad i Kido, još uvek je "živ" i uprkos naporima stručnjaka i kompanija koje se bave bezbednošću, on još uvek predstavlja ozbiljan problem za korisnike računara. Proizvođač antivirusa kompanija Trend Micro objavila je infografiku, kako bi podsetila na razvojni put ovog malvera i njegove mogućnosti. Dalje

Još jedna promena rootkit-a Alureon: dodatak steganografije i backup adresa C&C servera

Opisi virusa, 28.09.2011.

Još jedna promena rootkit-a Alureon: dodatak steganografije i backup adresa C&C servera Rootkit Alureon ne samo da zadaje glavobolju svojim žrtvama, korisnicima računara koje zarazi, zbog veoma podmuklih vektora infekcije i istrajnosti kojom opstaje na zaraženom računaru. On isto tako predstavlja izazov istraživačima angažovanim na poslovima identifikacije novih verzija i otkrivanju njihovih novih taktika i tehnika. Dalje

Kada dva malvera pomažu jedan drugom opstanak na zaraženom računaru

Opisi virusa, 01.07.2013.

Kada dva malvera pomažu jedan drugom opstanak na zaraženom računaru Stručnjaci Microsoft-ovog Centra za zaštitu od malvera otkrili su i analizirali zanimljivu simbiozu dva maliciozna programa koji pomažu jedan drugom da opstanu na računaru i otežaju antivirusima njihovo uklanjanje. Dva malvera sarađuju preuzimajući naizmenično neznatno drugačije verzije onog drugog da bi izbegli detekciju od strane antivirusa, prouzrokujući velike probleme korisnicima računara. Jedan od ovih programa je malver nazvan Vobfus, koji je otkriven prvi put u septembru 2009. godine. Reč je o downloader-u, programu koji preuzima druge maliciozne programe. Dalje

Kad štampač 'poludi': Trojanac Milicenso

Opisi virusa, 25.06.2012.

Kad štampač 'poludi': Trojanac Milicenso Ukoliko vaš štampač iznenada “poludi” i počne da štampa besmislice sve dok ne ostane bez papira, to je siguran znak infekcije Trojancem nazvanim Milicenso. Štampanje besmislica nije samo po sebi cilj, kažu u Symantec-u čiji su istraživači otkrili malver, već je sporedni efekat infekcije ovim Trojancem. Ipak, baš zahvaljujući tom efektu, vlasnici zaraženih računara mogu da primete infekciju jer je stopa detekcije Trojanca veoma niska pa ga u ovom trenutku svega 4 od 42 antivirusa koje koristi Virus Total detektuju. Dalje

Kako izgleda pljačka bankomata uz pomoć malvera i SMS poruka [VIDEO]

Opisi virusa, 26.03.2014.

Kako izgleda pljačka bankomata uz pomoć malvera i SMS poruka [VIDEO] Sve agresivnija kampanja Microsofta čiji je cilj da se korisnici motivišu da odustanu od daljeg korišćenja Windows XP, za sada ne daje željene rezultate: procent korisnika 13 godina starog operativnog sistema se nije značajno smanjio tokom prethodnih meseci iako je za 8. april najavljeno da će Microsoft obustaviti podršku za XP. Kompanija je u svojim nastojanjima da natera korisnike da pređu na noviji operativni sistem otišla toliko daleko da je ponudila popust od 100 dolara prilikom kupovine novih računara putem Microsoftove prodavnice. Neki od najvažnijih motiva za prelazak na noviji operativni sistem... Dalje

Kako hakovati ransomware Petya i vratiti fajlove bez plaćanja kriminalcima

Opisi virusa, 12.04.2016.

Kako hakovati ransomware Petya i vratiti fajlove bez plaćanja kriminalcima Ransomware Petya pojavio se prošlog meseca kada je privukao pažnju zbog toga što se njegov način rada veoma razlikuje od onoga što smo viđali kod drugih ransomwarea. Umesto da šifruje fajlove na računaru i objavi obaveštenje o otkupu, Petya restartuje računar, ali pre toga menja MBR hard diska i i šifruje ceo hard disk. Računar je praktično “zaglavljen” u stadijumu pre bootovanja. Da bi korisnik mogao da pristupi svojim fajlovima, treba da plati otkup, posle čega će dobiti lozinku. Međutim, zahvaljujući dvojici istraživača... Dalje

Kako jedan ransomware i jedan Trojanac zajedno pljačkaju bitcoin novčanike

Opisi virusa, 28.03.2014.

Kako jedan ransomware i jedan Trojanac zajedno pljačkaju bitcoin novčanike CryptoLocker i drugi slični maliciozni programi koji se nazivaju zajedničkim imenom ransomware su već izvesno vreme veliki problem. Oni su poznati po tome što iznuđuju novac od žrtava čije su računare blokirali ili šifrovali njihove fajlove na zaraženim računarima. Ovim malverima pridružio se još jedan novi ransomware nazvan BitCrypt koji se razlikuje od svojih srodnika po tome što usput može i da prazni Bitcoin novčanike. Za sada su identifikovane dve verzije ove pretnje. Jedna verzija, nazvana TROJ_CRIBIT.A, dodaje “.bitcrypt” svim šiforvanim fajlovima i prikazuje obaveštenje o otkupu fajlova... Dalje

Kako je eksperiment sa ransomwareima pošao po zlu: žrtve ransomwarea EDA2 ne mogu da vrate fajlove

Opisi virusa, 25.01.2016.

Kako je eksperiment sa ransomwareima pošao po zlu: žrtve ransomwarea EDA2 ne mogu da vrate fajlove Sajber kriminalci su iskoristili open-source kod ransomwarea EDA2 i napravili ransomware Magic, koji se od pre nekoliko dana koristi u napadima. Ovo je drugi put da se ovako nešto dešava sa kodom ransomwarea čiji je autor turski istraživač Utku Sen, koji je iz edukativnih razloga objavio kodove dva svoja ransomwarea koje je nazvao Hidden Tear i EDA2. Ransomware RANSOM_CRYPEAR.B koji je baziran na kodu Hidden Tear ransomwarea počeo je da se primenjuje u napadima pre dve nedelje. Dalje

Kako prepoznati infekciju računara DNSChanger Trojancem

Opisi virusa, 15.11.2011.

Kako prepoznati infekciju računara DNSChanger Trojancem TDSS rootkit je malware koji se do sada pokazao da je veoma prilagodljiv te je kao takav u prethodne tri ili četiri godine korišćen u različitim vrstama napada. Pojavljivao se u drive-by download napadima, ciljanim napadima ali i drugim vrstama napada a njegova nova uloga je dostavljanje DNS Changer Trojanca. Dalje

Kako nova opasna verzija bankarskog Trojanca Zeus izbegava detekciju antivirusa i browsera

Opisi virusa, 10.04.2014.

Kako nova opasna verzija bankarskog Trojanca Zeus izbegava detekciju antivirusa i browsera Stručnjaci firme Comodo identifikovali su novu opasnu verziju poznatog bankarskog Trojanca Zeus koja je potpisana validnim Microsoftovim digitalnim sertifikatom što i čini ovu pretnju posebno opasnom jer su njeni autori time želeli da izbegnu da malver otkriju antivirusni sistemi i browseri. Bankarski Trojanac Zeus je već nekoliko godina najpoznatiji malver te vrste i jedan od omiljenih među sajber kriminalcima koji uz pomoć malvera pokušavaju da dođu do podataka za prijavljivanje za naloge korisnika e-bankinga i ukradu novac od korisnika. Verzija malvera koju su otkrili stručnajci firme Comodo... Dalje

Klik na levi taster miša i Trojanac Upclicker

Opisi virusa, 17.12.2012.

Klik na levi taster miša i Trojanac Upclicker Pronalaženje novih načina da malveri izbegnu otkrivanje od strane antivirusa, a posebno antivirusnih skenera, čini se, postaje primarni cilj autora malvera. Istraživači firme FireEye otkrili su jedan takav ingeniozan primerak malvera, Trojanca nazvanog Upclicker koji uspeva da izbegne automatizovanu sandbox detekciju vezivanjem za klik miša. Upclicker je backdoor koji postaje aktivan nakon što korisnik klikne i pusti levi taster miša. Dalje

Kako se malver Powerliks krije od antivirusa

Opisi virusa, 05.08.2014.

Kako se malver Powerliks krije od antivirusa Stručnjaci nemačkog proizvođača antivirusa kompanije G Data otkrili su novi malver nazvan Powerliks koji pokušava da izbegne detekciju i analizu tako što radi samo iz system registryja ne kreirajući fajlove na disku. Ovakav koncept malvera koji postoji samo u memoriji sistema bez fajlova na disku nije nov, ali su takvi malveri retki zato što oni obično ne preživljavaju ponovna pokretanja sistema, kada se memorija očisti. To nije slučaj sa malverom Powerliks, koji ima nešto drugačiji pristup... Dalje

Kompjuterski crv Ramnit ukrao 45000 lozinki korisnika Facebooka

Opisi virusa, 06.01.2012.

Kompjuterski crv Ramnit ukrao 45000 lozinki korisnika Facebooka Ramnit, kompjuterski crv poznat po infekciji fajlova i krađi bankovnih podataka korisnika, koji se pojavio u aprilu 2010. godine ponovo je izmenjen a nova verzija crva odgovorna je za krađu lozinki 45000 korisnika Facebooka. Istraživači izraelske kompanije Seculert otkrili su komandni i kontrolni server za novu verziju kompjuterskog crva Ramnit, koja je obogaćena novim funkcijama tako da aktuelna verzija malvera krade podatke potrebne za identifikaciju korisnika prilikom prijavljivanja na Facebook nalog koje šalje C&C serveru. Dalje

Kompjuterski crv Conficker: dobijena bitka, izgubljen rat

Opisi virusa, 26.01.2011.

Kompjuterski crv Conficker: dobijena bitka, izgubljen rat Kompjuterski crv Conficker je možda poražen, ali se ovaj maliciozni program i dalje nalazi unutar sistema milona korisničkih kompjutera širom sveta. To su zaključci Radne grupe za Conficker, koja okuplja proizvođače antivirusa i nekoliko drugih zainteresovanih strana... Dalje

Kradljivac informacija CoreBot postao bankarski trojanac

Opisi virusa, 15.09.2015.

Kradljivac informacija CoreBot postao bankarski trojanac "Mali kradljivac" informacija, malver CoreBot koga su krajem avgusta otkrili istraživači IBM-a, trenutno se koristi za napade na korisnike banaka u Kanadi, SAD i Velikoj Britaniji. Malver koji je prethodno imao jednostavan način rada je preko noći postao napredni malver koji izaziva strahopoštovanje. Dok je prva verzija CoreBot malvera mogla da krade lozinke iz browsera, FTP klijenata, email aplikacija, webmail naloga, privatnih sertifikata, digitalnih novčanika i različitih desktop programa, nova verzija malvera se... Dalje

Korisnici Linuxa na meti misterioznog drive-by rootkita

Opisi virusa, 21.11.2012.

Korisnici Linuxa na meti misterioznog drive-by rootkita Istraživači su otkrili maliciozni kod koji izgleda kao eksperimentalni rootkit za Linux čija je svrha infekcija računara odabranih korisnika u klasičnim drive-by napadima sa veb sajtova. Otkriće novog virusa objavio je anonimni vlasnik sajta na Full Disclosure 13. novembra a postojanje rootkit-a koji se distribuira odabranim žrtvama putem neuobičajene forme napada ubacivanjem iFrame-a, potvrdili su do sada CrowdStrike i Kaspersky Lab. Dalje

Kratka istorija ''božićnih'' kompjuterskih virusa

Opisi virusa, 27.12.2011.

Kratka istorija ''božićnih'' kompjuterskih virusa Ova godina se bliži kraju i većina stručnjaka za kompjutersku bezbednost ovih dana bavi se analizom godine koja je iza nas kao i prognozama za predstojeću godinu. Istovremeno, božićni i novogodišnji praznici su svake godine prilika i za autore zlonamernih programa da svoje kampanje prilagode aktuelnom trenutku i prazničnoj euforiji. Dalje

Kradljivac lozinki Ramnit se vratio, nova verzija malvera se bolje sakriva od antivirusa

Opisi virusa, 18.03.2013.

Kradljivac lozinki Ramnit se vratio, nova verzija malvera se bolje sakriva od antivirusa Malver Ramnit se vratio na scenu, ojačan novim mehanizmima koji ometaju detekciju od strane antivirusa, poboljšanom enkripcijom i malicioznim payload-ovima. U Microsoft-ovom centru za zaštitu od malvera kažu da autori Ramnit-a skoro svakodnevno ažuriraju ovaj malver. Ramnit koji je prvi put otkriven 2010. godine veoma je vešt u krađi korisničkih akreditiva, pre svega onih za online bankovne naloge, FTP akreditiva i lozinki za Facebook naloge. Dalje

Kriminalci koriste novi downloader Upatre za širenje malvera Gameover Zeus

Opisi virusa, 10.10.2013.

Kriminalci koriste novi downloader Upatre za širenje malvera Gameover Zeus Stručnjaci Dell SecureWorks otkrili su novi metod širenja Trojanca Gameover, P2P (peer-to-peer) verzije poznatog bankarskog Trojanca Zeus. U avgustu je istraživački tim kompanije otkrio da operateri bot mreže pored downloader-a Pony Loader, za distribuciju Trojanca Gameover koriste još jedan takav maliciozni program nazvan Upatre. Upatre je downloader, mali i veoma jednostavni fajl sa kojim se žrtve susreću u spam emailovima i koji preuzima payload Gameover Trojanca sa zaraženih web sajtova. Dalje

Kriminalci dnevno zarade pola miliona dolara od trojanca koji svakoga dana zarazi milion Android uređaja

Opisi virusa, 01.07.2016.

Kriminalci dnevno zarade pola miliona dolara od trojanca koji svakoga dana zarazi milion Android uređaja Android trojanac Hummer koji se pojavio još u leto 2014. godine svakoga dana inficira milione smart telefona. Trend porasta broja infekcija ovim trojancem primećen je prošlog leta, od kada broj novoinficiranih uređaja iz meseca u mesec neprekidno raste. U prvim mesecima ove godine, Hummer je dnevno inficirao oko 1,6 miliona smart uređaja. Posle toga je došlo do izvesnog pada u broju infekcija, ali i dalje su u pitanju “veliki brojevi”, jer malver i sada inficira milion uređaja dnevno. Dalje

Kriminalci šalju spam emailove sa novim PoS malverom NitlovePOS

Opisi virusa, 27.05.2015.

Kriminalci šalju spam emailove sa novim PoS malverom NitlovePOS Sajber kriminalci napadaju zaposlene koji surfuju internetom ili proveravaju svoje emailove sa PoS (point-of-sale) kompjutera, što je veoma rizična ali ne i neuobičajena praksa. Istraživači iz firme FireEye nedavno su otkrili spam emailove koje navodno šalju osobe koje traže posao, sa biografijama koje su formi Word dokumenata sa malicioznom macro skriptom za koju je podrška po defaultu isključena u Microsoft Officeu. Ako je omogućeno pokretanje, macro instalira program koji preuzima dodatne malware... Dalje

Kriminalci koriste Telegram za komande i kontrolu novog ransomwarea Telecrypt

Opisi virusa, 15.11.2016.

Kriminalci koriste Telegram za komande i kontrolu novog ransomwarea Telecrypt Kompanija Kaspersky Lab upozorila je na novu pretnju, kripto ransomware Telecrypt koji koristi protokol za komunikaciju Telegrama da bi ključ za dešifrovanje poslao kriminalcima. Malver u ovom trenutku cilja samo korisnike u Rusiji. Telecrypt šifruje Word i Excel fajlove, JPG, JPEG i PNG fajlove, baze podataka i PDF fajlove. U zavisnosti od konfiguracije, malver šifrovanim fajlovima može dodati ekstenziju .Xcri, ili može da ih ostavi neizmenjene. Spisak šifrovanim fajlova se čuva u TXT fajlu "%USERPROFILE%DesktopБаза зашифр файлов.txt". Ono što ovaj ransomware izdvaja od drugih je... Dalje

Kripto-majner malver za Mac širio se sa sajtova za preuzimanje softvera

Opisi virusa, 08.02.2018.

Kripto-majner malver za Mac širio se sa sajtova za preuzimanje softvera Nevidljivi majneri za kopanje kriptovaluta obično su problem korisnika Windowsa, ali niko nije bezbedan, ni korisnici Linuxa, ni korisnici Mac računara, iako su ovakvi malveri koji ciljaju Mac računare retkost. Prvi takav malver primećen je 2011., kada je otkriven trojanac DevilRobber koji je između ostalog, mogao da koristi Mac računare za kopanje Bitcoina. U avgustu i novembru 2017., istraživači iz firme SentinelOne okrili su i analizirali dva trojanca za kopanje Monero kriptovalute a koji su ciljali macOS: Pwnet i CpuMeaner. CreativeUpdate je najnoviji kripto-majner koji cilja korisnike Mac računara... Dalje

Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga''

Opisi virusa, 20.01.2016.

Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga'' Prošlog avgusta, turski istraživač Utku Sen objavio je na GitHub kod svog ransomwarea koga je napravio iz "edukativnih razloga". Ransomware je nazvan Hidden Tear, i prema rečima njegovog tvorca, on je bio mamac za autore ransomwarea koji je trebalo da ih privuče da koriste njegov kod umesto da napišu svoj. Trik je bio u tome što Hidden Tear sadrži kriptografski propust koji bi omogućio turskom istraživaču da kasnije dešifruje fajlove ako se dogodi da neko iskoristi njegov kod. Dalje

Lanac infekcija Trojanca Upatre

Opisi virusa, 04.11.2013.

Lanac infekcija Trojanca Upatre Stručnjaci Microsoft-ovog centra za zaštitu od malvera upozorili su na porast broja infekcija malverom Upatre koji je uočen u poslednja dva meseca. Maliciozni prilozi u spam emailovima odgovorni su za infekciju računara ovim Trojancem, koji kada se instalira preuzima različite malvere sa svog servera za komandu i kontrolu. Maliciozni prilozi u emailovima imaju različite nazive koji mogu biti nazivi domena, kompanija, pojedinaca, ili nasumično izabrana slova ili reči. Prema podacima Microsoft-a, Upatre se takođe distibuira i preko exploit alata, koji koriste ranjivosti u Java-i... Dalje

Kripto-ransomware u obaveštenju o otkupu koristi temu iz popularne serije Breaking Bad

Opisi virusa, 12.05.2015.

Kripto-ransomware u obaveštenju o otkupu koristi temu iz popularne serije Breaking Bad Autori novog ransomwarea izgleda da su odlučili da se malo zabave i pokažu da su obožavaoci popularne serije Breaking Bad. Obaveštenje ransomwarea o otkupu šifrovanih fajlova ima logo restorana “Los Pollos Hermanos” koji je dobro poznat fanovima serije. I email adresa koja se nalazi u obaveštenju u svom nazivu ima repliku iz serije koju izgovara glavni lik Volter Vajt “I am the one who knocks.” Po svemu ostalom, ovaj ranosmware nije ni po čemu drugom inovativan. On šifruje uobičajeni asortiman fajlova... Dalje

Lažna tehnička podrška koja govori istinu: računar je zaista inficiran ransomwareom VindowsLocker

Opisi virusa, 30.11.2016.

Lažna tehnička podrška koja govori istinu: računar je zaista inficiran ransomwareom VindowsLocker Lažna tehnička podrška ima novu taktiku: prevaranti sada koriste ransomware da bi primorali korisnike da plate "čišćenje" inficiranih računara. Ovi prevaranti, za razliku od svojih kolega koji se predstavljaju kao tehnička podrška, govore istinu: računar je zaista inficiran, i to ransomwareom VindowsLocker. Poruka koja se prikazuje žrtvi pošto ransomware šifruje fajlove kojima dodaje ekstenziju .vindows glasi: "ovo nije podrška za microsoft vindows. zaključali smo vaše fajlove virusom zeus. uradite jednu stvar i pozovite nivo 5 microsoftove tehničke podrške na 1-844-609-3192. dobićete svoje fajlove nazad za 349,99 dolara." Dalje

Lažna Flash ažuriranja šire kriptomajner XMRig

Opisi virusa, 12.10.2018.

Lažna Flash ažuriranja šire kriptomajner XMRig Maliciozna ažuriranja za Flash često su korišćena za širenje droppera, malvera koji instaliraju druge malvere, ali istraživači iz Palo Alto Unit 42 su naišli na veoma neobično lažno ažuriranje za Flash koje obećava ažuriranje Flasha na najnoviju verziju. Ono što potencijalna žrtva ne zna da će preuzimanjem ovog ažuriranja instalirati XMRig kripto-majner na sistem. Ovo lažno ažuriranje za Flash prikazuje legitimna pop-up obaveštenja zvaničnog Adobe instalera. Lažno ažuriranje je primećeno prvi put u avgustu ove godine. Dalje

Lažni antivirusi isprobavaju nove taktike

Opisi virusa, 21.08.2014.

Lažni antivirusi isprobavaju nove taktike Lažni antivirusi su godinama deo ekosistema interneta, iako je poslednjih godina primetno da se familije ovih malvera povlače pred generacijom novih pretnji. Lažni antivirusi su zlonamerni programi koji obmanjuju korisnike tvrdnjama da su im računari zaraženi tražeći od njih da plate ukoliko žele da uklone navodno detektovane pretnje sa računara. Činjenicu da lažnim antivirusima ne ide tako dobro kao nekad istraživači iz kompanije Microsoft objašnjavaju naporima proizvođača antivirusnog softvera... Dalje

Lažni antivirus ''Antivirus System'': kako ga ukloniti sa računara

Opisi virusa, 19.07.2013.

Lažni antivirus ''Antivirus System'': kako ga ukloniti sa računara Ako ste dugogodišnji korisnik računara verovatno ste imali bar jedan susret sa nekim lažnim antivirusom. Recept koji koriste ovi programi, njihove taktike i izgled se godinama ne menjaju značajnije, ali se s vremena na vreme pojavi neki iz ove grupe programa koji izvuče iz rukava neki novi trik. Najnoviji primer za to je lažni antivirus nazvan „Antivirus System“. Kao i svi srodni programi i Antivirus System se pretvara da skenira računar posle čega obaveštava korisnika da je otkrio nekolicinu pretnji. Prema mnogo puta viđenom scenariju, da bi očistio računar od malvera, program traži registraciju koja naravno košta. Dalje

Lažni CTB-Locker, ransomware Polyglot: Kaspersky Lab našao rešenje za žrtve ovog ransomwarea

Opisi virusa, 05.10.2016.

Lažni CTB-Locker, ransomware Polyglot: Kaspersky Lab našao rešenje za žrtve ovog ransomwarea Kaspersky Lab objavio je alat za dešifrovanje fajlova koje je šifrovao ransomware Polyglot, poznat i pod nazivom MarsJoke. Polyglot je ransomware koji se širi preko spam emailova koji sadrže RAR fajl. Tokom enkripcije, Polyglot ne menja nazive fajlova na inficiranom računaru, ali onemogućava korisnika da im pristupi. Kada se proces enkripcije završi, slika na radnoj površini se zamenjuje obaveštenjem o otkupnini. Isplata se vrši bitcoinima, a ako žrtva ne plati na vreme, ransomware će se obrisati sa računara a fajlovi ostaju šifrovani. Polyglot liči na čuveni ransomware CTB-Locker, mada je detaljna analiza malvera koju... Dalje

Lažni antivirusi koriste ukradene digitalne sertifikate

Opisi virusa, 17.12.2013.

Lažni antivirusi koriste ukradene digitalne sertifikate Lažni antivirusni program "Antivirus Security Pro" koji je trenutno u opticaju koristi najmanje desetak ukradenih digitalnih sertifikata, upozorio je Microsoft. Antivirus Security Pro koji je prvi put zapažen 2009. godine, pojavljivao se pod različitim imenima tokom godina, kažu iz Microsoft-a koji ovu pretnju naziva jednim imenom „Win32/Winwebsec“. Digitalni sertifikati koje izdaju certifikaciona tela koriste programeri za potpisivanje svojih programa koji se mogu kriptografski proveriti da bi se ustanovilo da li je program falsifikovan i da li potiče od programera koji tvrdi da ga je napisao. Dalje

Lažni S.M.A.R.T. Repair alat za 'popravku' hard diska

Opisi virusa, 14.05.2012.

Lažni S.M.A.R.T. Repair alat za 'popravku' hard diska “Zamislite program koji skenira vaš računar, otkriva neke greške i nudi vam da ih ispravi. Mnogi legitimni programi to čine (na primer, virusi), ali postoji i i mnogo lažnih programa koji ne rade bilo šta korisno, osim što se pretvaraju da skeniraju vaš računar, ispravljaju nepostojeće greške ali u stvarnosti nema grešaka i ničega što bi trebalo ispraviti. Vi niste instalirali takav program, čak i ne znate kako je taj program instaliran na vašem računaru. Jednostavno je tu i pokušava da vas prevari da kupite licencu. Dalje

Lažni program Netflix širi ransomware Netix koji inficira Windows 7 i Windows 10 računare

Opisi virusa, 01.02.2017.

Lažni program Netflix širi ransomware Netix koji inficira Windows 7 i Windows 10 računare Ransomware nazvan Netix (RANSOM_NETIX.A) inficira računare sa Windows 7 i Windows 10, ciljajući one koji koriste specijalne programe za pristup hakovanim Netflix nalozima, zaključavajući njihove fajlove i tražeći od njih da plate otkupninu od 100 dolara. Netix je otkrio Karsten Han iz nemačke kompanije G Data. Malver su analizirali i stručnjaci kompanije Trend Micro koji kažu da se ransomware širi preko programa "Netflix Login Generator v1.1.exe" koji, kada se pokrene, daje korisniku ukradeno korisničko ime i lozinku korisnika Netflixa. Ove kombinacije korisničkog imena i lozinke nikada ne rade... Dalje

LilyJade: Zlonamerni plugin za Chrome, Firefox i IE širi se Facebook-om kao crv

Opisi virusa, 25.05.2012.

LilyJade: Zlonamerni plugin za Chrome, Firefox i IE širi se Facebook-om kao crv Teška nedelja za Facebook. Neslavni izlazak kompanije na berzu i kolektivne tužbe investitora nisu jedini problemi koji su se sručili na kompaniju. Društvena mreža pogođena je i epidemijom malvera, crva koji je svojim autorima za samo dve nedelje doneo zaradu od reklama koja se procenjuje na oko 250 000 dolara. Reč je o plugin-u nazvanom LilyJade koji se širi društvenom mrežom kao crv zamenjujući reklame na sajtu reklamama koje autorima malvera donose zaradu. Dalje

Lažni YouTube krije malvere

Opisi virusa, 27.08.2013.

Lažni YouTube krije malvere Uspešnost hakerskih napada zavisi od nekoliko faktora, pre svega od toga kako su osmišljeni i koji metod distibucije malvera se koristi u napadima. Društveni inženjering kao umetnost varanja ljudi koje treba ubediti da urade ono što kriminalci očekuju od njih, i drive-by download napad, koji rezultira infekcijom računara malverom bez pomoći korisnika (ako se ne računa poseta malicioznom sajtu), su dobra kombinacija za uspešan napad. Kada ovim dvema metodama dodamo ucenu korisnika koji nema drugi izbor osim da izađe u susret napadačima... Dalje

Linux kripto-ransomware traži od žrtava da plate 999 dolara

Opisi virusa, 02.12.2015.

Linux kripto-ransomware traži od žrtava da plate 999 dolara Ransomware je poslednjih godina postao zastrašujuća pretnja koja iza sebe ostavlja haos i pustoš, a osim personalnih računara od nedavno ransomwarei ugoržavaju i web sajtove. Loše zaštićeni ili ranjivi Linux web serveri oduvek su bili vredni resursi za hostovanje ili distribuiranje pretnji. Kompanije Doctor Web i BitDefender otkrile su tri različite verzije Linux server ransomwarea, od kojih jedna datira još iz avgusta. One nose nazive Linux.Encoder.0, Linux.Encoder.1 i Linux.Encoder.2. Istraživači kompanije Malwarebytes su... Dalje

Linux crv Darlloz za četiri meseca zarazio 31000 uređaja

Opisi virusa, 24.03.2014.

Linux crv Darlloz za četiri meseca zarazio 31000 uređaja U novembru prošle godine Symantec je otkrio Linux crva koji je sposoban da zarazi različite uređaje koji se povezuju na internet, kao što su sigurnosne kamere, ruteri, set-top boksovi, štampači i industrijski kontrolni sistemi koji rade pod Linuxom. Sredinom januara je Symantec otkrio novu verziju crva koja je nazvana Linux.Darlloz. Stručnjaci kompanije kažu da je do sada ovim crvom zaraženo više od 31000 uređaja. Autor crva Darlloz kontinuirano poboljšava kod, dodajući malveru nove funkcionalnosti, očigledno sa ciljem da zaradi novac od njega. Crv je dizajniran za infekciju računara sa Intel x86 arhitekturama... Dalje

Stranice:
Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi sajber špijun, backdoor GreyEnergy

Novi sajber špijun, backdoor GreyEnergy

Istraživač iz firme Nozomi Networks, Alesandro Di Pinto, otkrio je veoma kompleksan backdoor malver koji je delo APT (advanced persistent threat) gr... Dalje

Poznati bankarski trojanac Trickbot sada krade lozinke i iz browsera i aplikacija

Poznati bankarski trojanac Trickbot sada krade lozinke i iz browsera i aplikacija

Poznati bankarski trojanac Trickbot unapređen je novim modulima koji su dizajnirani da prošire njegove mogućnosti, tako da sada omogućava napada... Dalje

Lažna Flash ažuriranja šire kriptomajner XMRig

Lažna Flash ažuriranja šire kriptomajner XMRig

Maliciozna ažuriranja za Flash često su korišćena za širenje droppera, malvera koji instaliraju druge malvere, ali istraživači iz Palo Alto Uni... Dalje

Posle pet godina napada na korisnike banaka, otkriven malver Dark Tequila

Posle pet godina napada na korisnike banaka, otkriven malver Dark Tequila

Istraživači iz kompanije Kaspersky Labs otkrili su složenu kampanju distribucije jednog malvera koja je usmerena na korisnike meksičkih banaka i k... Dalje

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava

Ransomware SamSam zaradio je svom tvorcu više od 5,9 miliona dolara, koliko su platile žrtve od kada se pojavio malver, krajem 2015. godine. Ovo je ... Dalje