Jeśli jesteś właścicielem tej strony, możesz wyłączyć reklamę poniżej zmieniając pakiet na PRO lub VIP w panelu naszego hostingu już od 4zł!


Witaj, Gość
Musisz się zarejestrować przed napisaniem posta.

Użytkownik
  

Hasło
  





Szukaj na forum

(Zaawansowane szukanie)

Statystyki
» Użytkownicy: 383
» Najnowszy użytkownik: Anthonydip
» Wątków na forum: 371
» Postów na forum: 1,131

Pełne statystyki

Użytkownicy online
Aktualnie jest 2 użytkowników online.
» 0 Użytkownik(ów) | 2 Gość(i)

Ostatnie wątki
Pozytywne opinie o rządzi...
Ostatni post: Deb0308viaf
26-10-2016 10:43
» Odpowiedzi: 3
» Wyświetleń: 1251
Adamek vs Szpilka - trans...
Ostatni post: Piotr3k
28-09-2016 17:07
» Odpowiedzi: 1
» Wyświetleń: 740
Carx Drift Racing Santa T...
Ostatni post: LorenzoGaub
23-09-2016 11:17
» Odpowiedzi: 0
» Wyświetleń: 379
Xbox Live Membership Limi...
Ostatni post: LorenzoGaub
23-09-2016 11:12
» Odpowiedzi: 0
» Wyświetleń: 144
Free Steam Money Hack 4.0...
Ostatni post: LorenzoGaub
23-09-2016 11:07
» Odpowiedzi: 0
» Wyświetleń: 512
Boom Beach Hack Tool V 7....
Ostatni post: LorenzoGaub
23-09-2016 11:02
» Odpowiedzi: 0
» Wyświetleń: 211
Hack Shadow Fight 2 Andro...
Ostatni post: LorenzoGaub
23-09-2016 10:38
» Odpowiedzi: 0
» Wyświetleń: 275
Cheat Real Racing 3 Game ...
Ostatni post: LorenzoGaub
23-09-2016 10:33
» Odpowiedzi: 0
» Wyświetleń: 374
Racing Rivals Hack On Cyd...
Ostatni post: LorenzoGaub
23-09-2016 10:29
» Odpowiedzi: 0
» Wyświetleń: 183
Pou V1.1.40 Mod (Unlimite...
Ostatni post: LorenzoGaub
23-09-2016 10:25
» Odpowiedzi: 0
» Wyświetleń: 837

 
  Chthonic - nowa wersja trojana ZeuS atakuje banki
Napisane przez: jason - 25-12-2014 10:27 - Brak odpowiedzi

Analitycy bezpieczeństwa z Kaspersky Lab wykryli nowe szkodliwe oprogramowanie atakujące systemy bankowości online i ich klientów. Zidentyfikowany jako najnowsza wersja niesławnego trojana ZeuS, Trojan-Banker.Win32.Chthonic, w skrócie Chthonic, zaatakował ponad 150 różnych banków i 20 systemów płatniczych w 15 krajach. Celem tego szkodnika są głównie instytucje finansowe w Wielkiej Brytanii, Hiszpanii, Stanach Zjednoczonych, Rosji, Japonii i we Włoszech.

Chthonic wykorzystuje funkcje komputerów, w tym kamerę internetową i klawiaturę, do kradzieży danych uwierzytelniających transakcje bankowości online, takich jak zapisane hasła. Cyberprzestępcy mogą również łączyć się zdalnie z komputerem i wydawać mu polecenia przeprowadzania transakcji.

Jednak główną bronią trojana Chthonic są narzędzia pozwalające na podmienianie elementów wyświetlanych stron internetowych. Dzięki nim szkodnik może umieścić własny kod i obrazy w stronach bankowych ładowanych przez przeglądarkę komputera, co pozwala atakującym uzyskać numer telefonu ofiary, jednorazowe hasła oraz PIN-y, jak również wszelkie loginy i hasła wprowadzane przez użytkownika. Ofiary są infekowane poprzez odsyłacze internetowe lub załączniki e-mail zawierające dokument z rozszerzeniem .DOC, który następnie otwiera „tylne drzwi” dla szkodliwego kodu. Załącznik kryje specjalnie stworzony dokument RTF, który wykorzystuje lukę CVE-2014-1761 w pakiecie Microsoft Office.

Po pobraniu szkodliwy kod, który zawiera zaszyfrowany plik konfiguracyjny, jest wstrzykiwany do procesu msiexec.exe, a na maszynie zostaje zainstalowanych kilka szkodliwych modułów.

Jak dotąd eksperci z Kaspersky Lab wykrył moduły, które potrafią zbierać informacje systemowe, kraść zapisane hasła, przechwytywać znaki wprowadzane z klawiatury, umożliwiać zdalny dostęp i nagrywać obraz oraz dźwięk przy użyciu kamery i mikrofonu, jeśli takie istnieją. W przypadku jednego z zaatakowanych japońskich banków, szkodnik potrafił ukrywać ostrzeżenia banku i zamiast tego wstrzykiwać skrypt, który pozwalał atakującym przeprowadzać różne transakcje przy użyciu konta ofiary.

Klienci rosyjskich banków, którzy stanowią cel tego trojana, jak tylko zalogują się, są witani oszukańczą stroną bankową. W tym celu trojan tworzy ramkę iframe z phishingową kopią strony internetowej, która posiada ten sam rozmiar co oryginalne okno.

Chthonic posiada kilka podobieństw z innymi trojanami. Wykorzystuje ten sam moduł szyfrujący co boty Andromeda, ten sam schemat szyfrowania co trojany ZeuS AES i Zeus V2 oraz maszynę wirtualną podobną do tej wykorzystywanej w szkodnikach ZeusVM i KINS.

Źródło: Kaspersky Lab

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu

  TrueNorth - procesor działający jak ludzki mózg
Napisane przez: jason - 15-11-2014 21:53 - Brak odpowiedzi

Firma IBM zaprezentowała układ scalony wielkości znaczka pocztowego, który potrafi naśladować pracę miliona neuronów i 256 mln synaps w czasie rzeczywistym. Cel? Sztuczna inteligencja. Ta technologia zmieni społeczeństwo - twierdzą badacze.

[Obrazek: bria.jpg]

TrueNorth zawiera 5,4 miliarda tranzystorów z 4096 neurosynaptycznymi rdzeniami, które są wzajemnie połączone za pośrednictwem sieci wewnętrznej. Łącznie integruje 1 milion programowalnych neuronów i 256 milionów konfigurowalnych synaps. Dla porównania, procesory w dzisiejszych komputerach i centrach danych mają zazwyczaj około 1,4 miliarda tranzystorów i potrzebują do pracy dużo więcej energii elektrycznej.

Więcej szczegółów na blogu Dharmendra S Modha, kierownika i głównego badacza Cognitive grupy Computing w IBM:
http://p9.hostingprod.com/@modha.org/blo...ience.html

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu

  Uwaga na fałszywe e-faktury z Play
Napisane przez: jason - 24-09-2014 23:41 - Brak odpowiedzi

Cytat:Dostaliśmy kilka zgłoszeń od klientów, którzy dostają podejrzane e-faktury. Są to jak na razie pojedyncze przypadki, ale lepiej zwrócić na to dokładnie uwagę.

Jak rozpoznać, że faktura jest wysłana przez PLAY?

Nasze faktury wysyłamy tylko i wyłącznie z adresu awizo@mojefinanseplay.pl . Maile wysyłane z innych adresów, zawierające w tytule informację o e-fakturze z PLAY, powinny być od razu kasowane. Maile rozsyłane z wirusem mają w nagłówku adres awizo@play.pl. Nie otwierajcie ich proszę.

Nie wysyłamy faktur w plikach zip. Nasza faktura jest plikiem PDF.

Jeśli macie jakiekolwiek wątpliwości to bardzo proszę zadzwońcie do naszej Obsługi Klienta lub sprawdźcie Play24. Można tam sprawdzić czy dana faktura jest już w naszym systemie.

Temat zgłaszamy na Policję.

Źródło: blogplay.pl

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu

  mBank ostrzega, przed fałszywymi wiadomościami e-mail
Napisane przez: jason - 04-09-2014 21:27 - Brak odpowiedzi

mBank ostrzega, przed fałszywymi wiadomościami e-mail, w których przestępcy podszywają się pod mBank-Windykację.

W ostatnich dniach hakerzy przesyłają wiadomości e-mail informujące o rzekomym zadłużeniu na rachunku klienta wraz z załącznikiem ze szczegółami w formacie (zip). Adres nadawcy, który prezentowany jest w e-mailu podszywa się pod, adres banku, choć w rzeczywistości jest to adres jednego z serwerów używanych do rozsyłania spamu.

Zawartość spakowanego załącznika sugeruje, iż jest to dokument .pdf. W rzeczywistości dokument ten, to wykonywalny plik w formacie .pif, infekujący stację klienta złośliwym oprogramowaniem. Konsekwencje zarażenia mogą być różne, ale najczęściej sprowadzają się do zaburzenia procesu logowania do serwisu transakcyjnego Banku (prezentowana jest nietypowa informacja o wydłużonym czasie logowania) i przejęcia czynników uwierzytelniających (login i jednorazowy kod). Pozyskane w ten sposób dane mogą zostać następnie użyte przez niepowołane osoby do wykonania nieautoryzowanych transakcji finansowych.


Źródło i pełny artykuł: http://www.mbank.pl/aktualnosci/post,576...ank-w.html

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu

  Igrzyska Olimpijskie w Soczi na podsłuchu
Napisane przez: jason - 06-02-2014 21:10 - Brak odpowiedzi

Richard Engel, korespondent NBC News, wydał oświadczenie, że padł ofiarą hakerów tuż po przyjeździe do Soczi. Komputery i telefony komórkowe dziennikarza zostały "prześwietlone" w dość krótkim czasie od podłączenia sprzętu do Internetu.

- Nie potrzeba wiele czasu, żeby ktoś podpiął się pod twojego laptopa, telefon czy tablet - oznajmił amerykański korespondent.

Jak informuje "The Huffington Post", Engel postanowił przetestować bezpieczeństwo komputerowe w Rosji. W tym celu poprosił o pomoc amerykańskiego eksperta od bezpieczeństwa Kyle'a Wilhoita, który zapewnił mu dwa nowe komputery oraz fałszywą tożsamość - nazwisko i adresy. Gdy po przyjeździe do Soczi dziennikarz podłączył sprzęt do internetu, bardzo szybko otrzymał podejrzany e-mail, a po jego otwarciu hakerzy błyskawicznie przejęli komputer.

W ciągu 24 godzin hakerzy złamali zabezpieczenia we wszystkich urządzeniach mobilnych dziennikarza, które zostały podłączone do Internetu.
Brian Williams poinformował wtorek w nocy, że "goście, którzy przybędą do Rosji, mogą spodziewać się włamań" - i to nie tylko dziennikarze.

Źródło: http://www.huffingtonpost.com/2014/02/05...31846.html

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu

  Rekordowe ataki na oprogramowanie Java
Napisane przez: jason - 02-11-2013 11:20 - Brak odpowiedzi

W okresie od września 2012 r. do sierpnia 2013 r. eksperci z Kaspersky Lab wykryli 14,1 miliona ataków wykorzystujących exploity Javy - o jedną trzecią więcej w porównaniu z tym samym okresem w latach 2011-2012. W Polsce liczba ataków na Javę wzrosła o niemal 14%.

Exploity to szkodliwe programy, które wykorzystują luki w zabezpieczeniach legalnego oprogramowania i w ten sposób przenikają do komputerów użytkowników. Jeżeli na komputerze znajdują się podatne na ataki wersje jakiegokolwiek oprogramowania, samo odwiedzenie zainfekowanej strony internetowej lub otwarcie pliku zawierającego szkodliwy kod wystarczy, aby uruchomić exploita. Tradycyjnie najczęstsze cele ataków to Oracle Java, Adobe Flash Player i Adobe Reader, czyli aplikacje zainstalowane na większości komputerów na całym świecie. Jednak badanie firmy Kaspersky Lab ujawniło, że w minionym roku Java stawała się głównym celem cyberprzestępców.

W Polsce w badanym okresie zarejestrowano 144 221 ataków, z czego 67 397 miało miejsce między wrześniem 2012 r. a lutym 2013 r. a 76 824 między marcem a sierpniem 2013 r., co oznacza wzrost o niemal 14%. Łącznie, cyberprzestępcy podjęli próby atakowania 54 900 unikatowych użytkowników.

Źródło: Kaspersky Lab

Aby uniknąć potencjalnych kosztów ponoszonych w związku ze szkodliwym atakiem przeprowadzonym z wykorzystaniem exploitów Javy, zalecane jest częste instalowanie aktualizacji Javy.
Pamiętać też należy, aby zawsze po zabiegu aktualizacji, odinstalować ręcznie starą wersję oprogramowania.

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu

  Uwaga - oprogramowanie szpiegujące w vortalu DobreProgramy.pl?
Napisane przez: jason - 05-07-2013 12:41 - Brak odpowiedzi

W internecie rozpętała się prawdziwa burza po tym jak użytkownicy zaczęli skarżyć się na ostrzeżenia o wykryciu wirusów w plikach pobranych z popularnego serwisu DobreProgramy.pl. Ponadto, internauci ostrzegają, że oprócz wspomnianych alertów bezpieczeństwa, asystent pobierania plików DobreProgramy.pl domyślnie instaluje dodatki szpiegujące i zaśmiecające komputery.

Oto zagrożenia wykryte przez programy antywirusowe:

ESET-NOD32 - Win32/InstallCore.BL
McAfee - Artemis!AD96802FBF31
Symantec - Suspicious.Cloud.5
TrendMicro-HouseCall - TROJ_GEN.R0CBH01FR13
VIPRE - InstallCore.b (fs)
McAfee-GW-Edition - Artemis!AD96802FBF31

Źródło oraz pełny artykuł: http://tech.wp.pl/kat,1009779,title,Uwag...aid=110e3b

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu

  Winnti atakuje ESTsoft - pliki Cabal Online zainfekowane
Napisane przez: jason - 12-05-2013 11:16 - Brak odpowiedzi

Firma Kaspersky Lab analizuje nową kampanię cyberszpiegowską wymierzoną w firmy produkujące gry online.

Na celowniku grupy przestępczej aktywnie atakującej firmy zajmujące się produkcją gier online, stanęła firma
ESTsoft Corp i jej produkt Cabal Online.

Działania grupy obejmują kradzież cyfrowych certyfikatów podpisanych przez legalnych producentów oprogramowania oraz kradzież własności intelektualnej, w tym kodu źródłowego projektów gier internetowych.


Jesienią 2011 r., na dużej liczbie komputerów na całym świecie został wykryty złośliwy trojan. Elementem wspólnym tych komputerów było to, że były one używane do grania w popularną grę online. Jak się okazało złośliwy program pochodził z legalnego serwera i był częścią aktualizacji legalnej gry. Później jednak okazało się, że szkodliwy program został zainstalowany na komputerach graczy przez przypadek, a rzeczywistym celem cyberprzestępców była właśnie firma produkująca gry komputerowe.

Po zainfekowaniu firm zajmujących się grami komputerowymi z gatunku MMORPG, napastnicy uzyskali potencjalny dostęp do komputerów milionów użytkowników. Jak dotąd nie ma żadnych danych, które napastnicy ukradli od zwykłych użytkowników, ale zaobserwowano co najmniej dwa incydenty, podczas których złośliwe oprogramowanie
Winnti zostało umieszczone na serwerach aktualizacyjnych gier i zostało rozprzestrzenione do sporej liczby graczy. Próbki złośliwego oprogramowania, które przeanalizowała firma Kaspersy Lab, zdawały się nie być ukierunkowane przeciwko użytkownikom końcowym, a szkodliwe moduły przypadkowo dostały się do niewłaściwego miejsca. Jednak możliwość uzyskania przez napastników takiego dostępu i wykorzystanie go do zainfekowania setek milionów użytkowników internetu stwarza poważne globalne ryzyko.

Malware ogólnie nazwane
Winnti, zawiera różne moduły do zapewnienia zdalnego dostępu do zainfekowanych komputerów. Obejmuje to ogólny zbiór informacji o systemie, plikach i zarządzaniu procesami, tworzenie łańcuchów przekierowań portów sieciowych do wygodnego wyprowadzania danych i dostęp do zdalnego pulpitu.

Na liście cyberprzestępców znalazły się takie firmy produkujące gry online, jak:


ESTsoft Corp
Kog Co., Ltd.
LivePlex Corp
MGAME Corp
Rosso Index KK
Sesisoft
Wemade
YNK Japan
Guangzhou YuanLuo
Fantasy Technology Corp
Neowiz


W odpowiedzi na incydent wydawca gier komputerowych, który był właścicielem serwerów rozprzestrzeniających trojana, zwrócił się do Kaspersky Lab z prośbą o analizę szkodliwego programu. Trojan okazał się być biblioteką DLL, przygotowaną dla 64-bitowego środowiska Windows i używającą prawidłowo podpisanego złośliwego certyfikatu. Szkodnik był w pełni funkcjonalnym narzędziem zdalnej administracji (RAT - Remote Administration Tool), które dawało napastnikowi możliwość kontrolowania komputera użytkownika bez jego wiedzy. Odkrycie było szczególnie ważne, ponieważ analizowany trojan był pierwszym szkodliwym programem na 64-bitową wersję systemu Microsoft Windows, który posiadał ważny podpis cyfrowy.

Źródło: Kaspersky Lab

* * * * * * * *

Infekcję można rozpoznać po obecności na dysku plików o nazwach apphelp.dll i winmm.dll, które rezydują poza katalogiem %WINDIR%\System32. Zazwyczaj napastnicy umieszczają te pliki w lokalizacji %WINDIR%, co jest wyraźnym wskaźnikiem zaatakowanego systemu.

Reasumując, czyste pliki systemowe to:

C\Windows\system32\apphelp.dll
C\Windows\system32\winmm.dll
C\Windows\system32\secur32.dll
C\Windows\system32\compres.dll


Zainfekowane pliki to:
C\każda inna lokalizacja\apphelp.dll
C\każda inna lokalizacja\winmm.dll
C\każda inna lokalizacja\secur32.dll
C\każda inna lokalizacja\compres.dll


Zainfekowane pliki ESTsoft Cabal Online, dotąd wykryte:

[Obrazek: otir.jpg]

Game Master\game cabal\3rd_awakening.rar
Wykryty Backdoor.Win32.Winnti.bi

Cabal Online\launcher\update\winmm.dll
Wykryty Backdoor.Win32.Winnti.bi


Produkty Kaspersky Lab wykrywają i neutralizują szkodliwe oprogramowanie wykorzystywane przez grupę Winnti. Szkodniki klasyfikowane są jako: Backdoor.Win32.Winnti, Backdoor.Win64.Winnti, Rootkit.Win32.Winnti oraz Rootkit.Win64.Winnti.

* * * * *
Aktualizacja:

Uwaga na ataki DDoS w czasie trwania Eventu!
Czytaj: "Atak DDoS na serwery Cabal Online"


Jeśli nie masz pewności czy ściągnąłeś pliki z infekcją, zgłoś się do działu Dezynfekcja systemu w celu analizy systemu plików.

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu

  Zmodyfikowany trojan Citadel i Zitmo atakują klientów polskich banków
Napisane przez: jason - 02-05-2013 13:20 - Brak odpowiedzi

Nowa modyfikacja trojana Citadel znów daje o sobie znać. Ofiarami cyberprzestępców są klienci kilkunastu polskich banków.
Malware modyfikuje wygląd strony do logowania do konta podkładając sfałszowane pola do wpisywania hasła.
W pierwszej kolejności okienko wygląda jak zawsze. Formularz ma 16 kratek z czego 8 zakrytych i 8 losowo pustych, do których przepisujemy dane z naszego hasła.


[Obrazek: hjaq.jpg]

Po wpisaniu danych jednakże, malware podkłada drugi formularz z kratkami w odwrotnej kolejności. Wypełniając dwa formularze podajemy nieświadomie całe swoje maskowane hasło.

W kolejnym etapie ataku, następuje próba przejęcia kontroli nad telefonem komórkowym ofiary, poprzez wyświetlenie spreparowanych komunikatów o konieczności rzekomej instalacji tzw.
certyfikatu E-Security.

Malware wyświetla dokładną instrukcję instalacji oraz dalszego postępowania, gdzie między innymi klient musi wyrazić zgodę na czytanie i edytowanie wiadomości SMS pochodzącymi z serwera cyberprzestępców.
W wiadomości otrzymujemy link do zainfekowanego pliku
e-security.apk.

W rzeczywistości infekujemy swoje urządzenie mobilne trojanem
Zitmo, który przejmuje kontrolę nad telefonem komórkowym.

Skanery antywirusowe rozpoznają plik
e-security.apk jako:

BitDefender - Android.Trojan.SmsSpy.G
DrWeb - Android.SpyEye.2.origin
Emsisoft - Android.Trojan.SmsSpy.G (B)
ESET-NOD32 - a variant of Android/Spy.Zitmo.A
GData - Android.Trojan.SmsSpy.G
Kaspersky - HEUR:Trojan-Spy.AndroidOS.Zitmo.a
Microsoft - TrojanSpy:AndroidOS/FakeSecSuit.A

Dokładna analiza malware znajduje się na stronie CERT Polska

W celu wykrycia i wyeliminowania potecjalnego zagrożenia zalecana jest ręczna analiza systemu, która dostępna jest w dziale "Dezynfekcja systemu".

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu

  Malware na Androida Ssucl.A infekuje komputery z systemem Windows
Napisane przez: jason - 21-03-2013 02:35 - Brak odpowiedzi

Złośliwe aplikacje na Androida są zdolne przeprowadzać ataki wieloplatformowe i infekować komputery z systemem Windows.

Rozwój złośliwego oprogramowania na system
Android osiągnął swój kolejny kamień milowy. Wirus Android.Backdoor.Ssucl.A potrafi atakować komputery z systemem Windows w momencie podłączenia tabletu lub telefonu poprzez kabel USB. Wirus wykorzystuje liczne zdalnie sterowane funkcje, by zamienić nasze urządzenie mobilne w bezmyślne zombie sterowane przez hakerów.

Z końcem stycznia specjaliści ds. bezpieczeństwa IT natrafili na pierwsze wersje
Ssucl.A w sieci. Spośród wszystkich dostępnych miejsc, malware został odnaleziony w oficjalnym sklepie z aplikacjami dla Androida Google Play, a także wielu innych sklepach oferujących programy na urządzenia mobilne.

Właściciele urządzeń ze starszymi wersjami
Androida często mają problemy z niewystarczającą ilością pamięci. Dlatego wielu użytkowników poszukuje oprogramowania, które pomaga optymalizować system. Autorzy złośliwego oprogramowania postanowili to wykorzystać i ukryli malware w aplikacjach oferujących takie funkcje. Takim sposobem Ssucl.A został pobrany około tysiąca razy z Google Play. W sklepach z oprogramowaniem na Androida złośliwe oprogramowanie ukrywało się w aplikacji „SuperClean”, darmowym narzędziu do czyszczenia pamięci.

Źródło: GData

Wydrukuj tę wiadomość Wyślij tę wiadomość znajomemu


Kontakt | BlackHats | Wróć do góry | Wróć do forów | Wersja bez grafiki | RSS
Bezpieczna strona stat4u