Artykuły dotyczące tematu: wirus

dodany: 11.07.2013 | tagi: , , ,

Uwaga na wirusa komunikatora WhatsApp

5

Znany wieloplatformowy komunikator WhatsApp jest atakowany ostatnio przez malware. Jak nie trudno się domyślić problem dotyczy wersji pod Androida. Owy złośliwiec to Priyanka.

Jego obecność jest łatwo zauważyć, gdyż malware ten zmienia nazwy grup oraz czasami także kontaktów właśnie na Priyanka. Sam złośliwiec nic więcej w zasadzie nie robi, aczkolwiek jest stosunkowo uciążliwy oraz szybko się rozprzestrzenia, gdyż po infkecji wysyła zaproszenia do wszystkich kontaktów z listy.

Efekt działania wirusa Priyanka (źródło http://www.theandroidsoul.com/)

 

Dlatego powinniśmy uważać na akceptację kontaktu  o nazwie Priyanka. Jesli odrzucimy przyjęcie to nasz komunikator nie zostanie zainfekowany

Jeśli jednak już to się stało, to musimy wykonać następujące czynności:

– skasować wszystkie grupy/kontakty o zmienionej nazwie
– przejść do menedżera aplikacji naszego smartfona, wybrać Whatsup oraz wymusić zatrzymanie aplikacji wraz z wyczyszczeniem wszystkich danych
– teraz możemy zainstalować na nowo komunikator

Co ciekawe na chwilę obecną praktycznie każdy program antywirusowy nie posiada jeszcze jego definicji, także nawet jeśli mamy takowy, to i tak powinniśmy uważać.

dodany: 24.05.2013 | tagi: , ,

Zaproszenie do kontaktu w LinkedIn? To może być wirus!

0

Dostałeś wiadomość z serwisu LinkedIn z zaproszeniem do kontaktu lub z informacją o nowej wiadomości od znajomego? Uważaj, to może być pułapka. Eksperci ESET ostrzegają przed nową falą fałszywych e-maili, próbujących nakłonić użytkowników serwisu LinkedIn do odwiedzenia stron zawierających złośliwe programy.

Statystyki laboratorium antywirusowego firmy ESET nie pozostawiają złudzeń – użytkownicy serwisu społecznościowego LinkedIn znaleźli się na celowniku twórców złośliwych programów. W sieci rozprzestrzeniają się bowiem wiadomości e-mail, które wyglądają jak informacje wysyłane przez LinkedIn. W treści można przeczytać o otrzymanej właśnie korespondencji od rzekomego znajomego lub o nowym zaproszeniu do kontaktu. Kliknięcie w dowolny odnośnik takiej wiadomości, nawet ten mający rzekomo anulować subskrypcję mailingu informacyjnego, kończy się przeniesieniem do serwisu wypchanego po brzegi wirusami, robakami internetowymi i końmi trojańskimi. Wizyta w takim miejscu to murowana infekcja komputera – chyba że pecet posiada skuteczną ochronę antywirusową.

Jak nie wpaść w pułapkę zastawioną przez cyberprzestępców?

Przede wszystkim stosować zasadę ograniczonego zaufania. Warto sprawdzać przez kogo została wysłana dana wiadomość i czy jej wygląda nie nasuwa podejrzeń co do jej wiarygodności. Każda wątpliwość powinna skłaniać internautę do natychmiastowego usunięcia wątpliwego e-maila. Dodatkową barierę ochronną może stanowić pakiet antywirusowy, np. ESET Smart Security, który błyskawicznie zablokuje dostęp do strony WWW i uchroni przed infekcją, jeśli witryna okaże się zawierać złośliwe wirusy.

Pobierz raport nt. najaktywniejszych wirusów komputerowych kwietnia 2013 r.

Źródło: ESET

dodany: 28.02.2013 | tagi: , ,

Nowy sposób na fotoradary

3

Choć w Rosji zdaje się panować swoisty kodeks drogowy, to ktoś postanowił zaatakować tamtejszą sieć fotoradarów i to wcale nie poprzez zamalowanie obiektywu, jak ma to u nas często miejsce. Łatwiej przecież jest stworzyć wirusa, który przejmie kontrolę nad systemem zarządzającym rosyjskimi fotoradarami Strzałka-ST. Problem dotyczy 144 fotoradarów stacjonarnych zlokalizowanych w okolicach Moskwy.

Badacze z Kaspersky Lab zidentyfikowali trojany w samej siedzibie regionu moskiewskiej Policji – źródłem infekcji był główny serwer z biura. W rezultacie przeprowadzonych badań zostało znalezionych 130 zarażonych plików, w których to wyróżniono cztery różne złośliwce. W celu identyfikacji problemów z fotoradarami zdemontowano dyski z kilku kamer – po ich sprawdzeniu i oczyszczeniu ze złośliwego oprogramowania zamontowano je, ale po kilku dniach ponownie wystąpił ten sam problem – z tego właśnie powodu poproszono o pomoc Kaspersky Lab.

Mata fotoradarów Strzałka-ST

Jeszcze ciekawsza jest teoria, kto miał w tym interes?  Istnieje prawdopodobieństwo, że za atakiem stoi firma, która straciła opiekę nad kompleksem fotoradarów, albowiem w grudniu 2012 roku firma IntechGeoTrans  wygrała przetarg na obsługę moskiewskiego systemu fotoradarów na okres od 2013 roku. Komunikacja fotoradaru z serwerem odbywa się za pomocą hasła, które podobno nie zostało zmienione od czasu zmiany zarządzającego! Teoretycznie komendy sterujące do fotoradarów można przesłać tylko z serwera zarządzającego.

Policja przez dysfunkcję sieci radarów straciła jak na razie około 50 milionów rubli (od momentu postawienia instalacji, tj. 11 miesięcy wstecz zarobiono łącznie 1,2 miliarda rubli). Trzeba przyznać, że fotoradary są mocno zaawansowanymi urządzeniami, gdyż bezproblemowo potrafią „złapać” kierowcę z odległości 350 metrów, czyli powyżej spostrzeżenia radaru przez nadjeżdżającego (teoretyczny zakres badanej odległości to aż 1 kilometr). Na dodatek potrafi on analizować 4 pasy ruchu na raz.

Rosyjskie Ministerstwo Transportu winą za dysfunkcję fotoradarów obarcza IntechGeoTrans – po tych oskarżenia firma chce odstąpić od umowy, gdyż nie wiedziała, iż będą takie problemy – w rezultacie tego wysłała zażalenie do ministerstwa wraz z odmową dalszej współpracy.

dodany: 10.12.2012 | tagi: ,

Wirus zjadł pracę domową

1
Wirus zjadł pracę domową

Wirus komputerowy spowodował spore zamieszanie w funkcjonowaniu jednej ze szkół podstawowych w stanie Washington. Zakupione dla uczniów laptopy stały się ofiarą złośliwego ataku. Oprogramowanie, które je zainfekowało, było głównym powodem braku pracy domowej u wielu zdezorientowanych uczniów.

Władze miasta Redmond ufundowały laptopy dla uczniów szkoły Lake Washington School District. Zakup miał przyczynić się do większego zaangażowania w naukę oraz podnieść kreatywność uczniów w poszukiwaniu wiedzy. Dodatkowo, miał też ułatwić komunikację po godzinach lekcyjnych oraz pomóc podtrzymywać dobre relacje między szkolnymi kolegami. I rzeczywiście było tak do czasu, gdy komputery uczniów zaatakowane zostały przez złośliwego wirusa. Szybko rozprzestrzeniające się pomiędzy komputerami uczniów szkodliwe oprogramowanie spowodowało awarię wielu laptopów oraz utratę notatek lekcyjnych. Władze szkoły zobowiązały się naprawić szkody i zapowiedziały wyższą dbałość o ochronę laptopów uczniów w przyszłości.

Jest to doskonały przykład na to, iż nie powinniśmy lekceważyć problemu zagrożeń płynących z Internetu. Odpowiednia ochrona komputera, a co za tym idzie swoich danych, to podstawowa kwestia podczas korzystania z sieci. Obecnie z powodu dużej ilości złośliwego oprogramowania, standardowa ochrona jaką zapewnia system operacyjny nie wystarcza. Nowoczesny program antywirusowy w czasie rzeczywistym zabezpiecza nasz komputer i dane na nim przetrzymywane. Umożliwia to bezpieczne przeglądanie Internetu oraz odbieranie wiadomości e-mail z różnymi załącznikami

– mówi Tomasz Kuźniar, Dyrektor IT w FileMedic.

Jest to niezmiernie istotna kwestia również z punktu widzenia ponoszonych kosztów. Naprawa komputera jest nieporównywalnie droższa, niż jego właściwa ochrona. Wybór odpowiedniego antywirusa może uchronić nas od nieplanowanych wydatków oraz utraty ważnych dla nas informacji

– dodaje Tomasz Kuźniar.

Więcej informacji na temat bezpieczeństwa komputerowego można uzyskać na stronie www.filemedic.com.

dodany: 26.10.2012 | tagi: , ,

Izraelska policja offline

0

Izraelska policja zarządziła wszystkim swoim pracownikom odłączenie od cywilnego Internetu. „Cynk od wywiadu wskazał, że wirus będzie wpuszczony do policyjnego centralnego systemu komputerowego za pomocą pamięci USB lub płyty CD” podała izraelska gazeta Haaretz. „Policja wydała nakaz około 10:30 rano ostrzegając wszystkie zainteresowane strony aby uniknąć wstawiania urządzeń multimedialnych do komputerów we wszystkich budynkach policji w Izraelu. System został odłączony od cywilnej sieci internetowej natychmiast po ogłoszeniu zagrożenia i pozostanie odłączony do odwołania”.

„Jedynym powodem dla odłączenia komputerów od sieci są oczywiste obawy przed wyciekiem informacji. Nie jest to strategia łatwa do zrealizowania, ale stosowana jest jedynie w sytuacjach skrajnych, gdzie istnieje prawdziwa obawa o wyciek informacji za pomocą chociażby koni trojańskich osadzonych w sieci, czy też innych sposobów”

powiedział Roni Mecher, kierownik działu cyberprzestępczości w Avnet Information Security dla IsraelDefense.

Jak informuje Haaretz, obecnie trwa dochodzenie w celu ustalenia, czy wirus jest już w sieci komputerowej i czy szkoda została już wyrządzona. Jak gazeta zdołała się dowiedzieć, cynk nie zawierał informacji o sprawcach ataku, ale na pewno jest to zewnętrzna organizacja, a policja wciąż prowadzi śledztwo.

Jeden z urzędników państwowych biorący udział z izraelskim projektem e-rządu znanym jako „Tehila” powiedział, że ostrzeżenie było wewnętrzną sprawą policji, i że żadne ogólne ostrzeżenie dla całej sieci rządowej nie zostało odnotowane. Na koniec dodał, że takie rzeczy dzieją się cały czas. Skoro dzieją się cały czas, to dlaczego akurat teraz jest o tym głośno?

dodany: 29.08.2012 | tagi: , , , , ,

Wirusowe kuzynostwo

0

Naukowcy mają nową tezę. Teraz wierzą, że tajemniczy wirus Wiper, który wycelował w ministerstwo petrochemiczne w Iranie w kwietniu, niszcząc pliki i usuwając dane, może być kuzynem Stuxneta i Duqu.

KaspersyLab opublikował na blogu nowe szczegółowe informacje o Wiperze. Roel Schouwenberg, starszy badacz w KasperskyLab powiedział, że odkryto wzór dotyczący sposobu, w jaki pokonany Wiper zacierał informacje na swojej drodze.

Odkryliśmy, że Wiper próbuje niszczyć pliki z rozszerzeniem .pnf jako pierwsze, co przypomniało nam o takim samym zachowaniu Stuxneta i Duqu”

 powiedział Schouwenberg i dodał:

„Kiedy jednak patrzymy na to, jak Wiper przejawia się w zakresie typów plików na komputerze i w rejestrze, to nie wydaje się, że [wszystkie 3] mają ze sobą coś wspólnego”.

Stwierdził także, że może ataki na sektor energetyczny na Bliskim Wschodzie na początku tego miesiąca są inspirowane tym wszystkim, co mówi się o Wiperze. I dodał, że nie widzi żadnych wspólnych powiązań poza tym i państwem, które sponsorowały ataki dokonane Duqu czy Stuxnetem.

Liam Ó Murchu, dyrektor operacyjny w Symantec Security Response, powiedział w środę, że z ograniczonych informacji o Wiperze ciężko jest potwierdzić połączenie go z Duqu i Stuxnetem, ale były wskaźniki, które mogą na to wskazywać.

Według Schouwenberga, inne odkrycia o Wiperze zawierają wzór, w jaki informacje zostały zniszczone. Szkodnik najpierw wyciera maszynę z własnych komponentów, później przechodzi do innych plików w systemie. Dodatkowo ataki Wipera mają zazwyczaj miejsce między 21. a 30. dniem miesiąca. I choć naukowcy z KasperskyLab nie są tego pewni, może to oznaczać, że został on zaprojektowany do działania w danym dniu, co podważa tezę o powiązaniu z innymi wirusami.