-
Polskie firmy atakowane są przez CrimsonRAT
... języka programowania Java i ukrywające się za legalnymi plikami. Rozprzestrzenia się za pośrednictwem kampanii spamowych e-mail, które zawierają złośliwe dokumenty Microsoft Office – wyjaśnia Wojciech Głażewski, country manager firmy Check Point w Polsce. CrimsonRat może kontrolować zinfiltrowane komputery i wykonywać różne złośliwe zadania. Co ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... szyfrowania. Cryzip.a nie stosował RSA, AES ani PGP. Trojan ten skanuje komputer ofiary w poszukiwaniu dokumentów użytkownika, takich jak dokumenty MS Office, dokumenty w formacie PDF, pliki .zip, pliki graficzne i wiele innych. Każdy znaleziony plik umieszczany jest w osobnym, chronionym hasłem pliku ZIP. Autor ...
-
Trojany a oszustwa internetowe
... 10 milionów użytkowników. W roku 2005 liczba słabych punktów oprogramowania zwiększyła się o 15%. Najpoważniejsze z nich dotyczyły systemu Windows (Internet Explorer, Microsoft Office oraz Outlook Express), odtwarzaczy multimedialnych oraz instant messaging. Osoby które padły ofiarą kradzieży tożsamości czują się podobnie jak ofiary brutalnego ...
-
G DATA: zagrożenia internetowe w 2008
... usługi – Russian Business Network – gwarantuje swoim użytkownikom absolutną dyskrecję. W przyszłym roku z pewnością wzrośnie liczba zjawisk takich jak szyfrowanie danych (plików office, zdjęć) i żądanie okupu w zamian za ponowny do nich dostęp. Dotychczas takie działania wcześniej czy później prowadziły do zidentyfikowania przestępcy. Korzystający ...
-
Wirusy, trojany, phishing IV-VI 2009
... . Skąd ta zmiana? Przede wszystkim dlatego, że obecnie programy Adobe Acrobat / Adobe Reader mają więcej luk w zabezpieczeniach, niż aplikacje Microsoft Office. Natomiast statystyki aplikacji F-Secure Health Check pokazują, że w maju jeden na trzy przeskanowane komputery był podatny na usterki w programie Adobe ...
-
Zagrożenia internetowe II kw. 2010
... one najczęściej wykorzystywane. W drugim kwartale 2010 roku wśród dziesięciu najbardziej rozpowszechnionych luk w zabezpieczeniach pojawiły się dwie nowości: luka w programie MS Office Publisher (SA 39375) i Adobe Reader (SA 39272). Obie mają wysoki współczynnik zagrożenia, ponieważ mogą być wykorzystywane przez cyberprzestępców do uzyskania ...
-
Bezpieczeństwo Internetu 2010
... internetowych (np. Google Apps), mediów społecznościowych (np. Facebook, YouTube, Flickr i Wordpress), biurowych pakietów online (Apple iWorks, Google Docs i Microsoft Office Live), a także mobilnych usług internetowych działających w czasie rzeczywistym (np. Twitter, Google Maps i czytniki RSS). Najnowsze kampanie spamowe mają na przykład ...
-
Cyberprzestępcy a luki w oprogramowaniu
... ta - również darmowa – skanuje system użytkownika w poszukiwaniu niezbędnych aktualizacji dla produktów firmy Microsoft, takich jak SQL Server, Visual Studio, MS Office itp. Wcześniej cyberprzestępcy wykorzystywali tylko luki w systemach operacyjnych firmy Microsoft. Jednak w ciągu ostatnich kilku lat wśród ich celów znalazły się ...
-
Sophos: bezpieczeństwo IT 2010
... i fałszują e-maile urzędów w celu uzyskania danych personalnych. Przy tym na komputer załadowywane są trojany lub wykorzystywane są słabe punkty w oprogramowaniu Office lub PDF Reader do wykonywania szkodliwych kodów. W ten sposób w 2010 r. tak zwany gang Zeusa przejął 20 milionów dolarów, zanim został ...
-
Panda Antivirus dla Mac
... tworzonych specjalnie na tę platformę, choć istnieje znacznie więcej niebezpieczeństw, które mogą zagrażać korporacyjnym użytkownikom Mac, np. wszystkie makrowirusy pakietu Office. Są również inne typy zagrożeń, na które narażeni są użytkownicy Maków, takie jak phishing czy luki w bezpieczeństwie popularnych programów, np ...
-
Osoby wykluczone a edukacja
... twórcze i satysfakcjonujące przeżycie czasu później dorosłości. Wbrew pozorom, w tej grupie wiekowej najwięcej osób uczy się obsługi komputera, a konkretnie pakietu Microsoft Office. Jak wynika z danych ESKK osoby starsze wybierają poza tym kursy z psychologii, projektowania i zakładania ogrodów, tarota, kurs ogrodniczy oraz na agenta ...
-
MaControl - kolejny atak na Mac OS X
... z Kaspersky Lab opublikowali informacje o aktywnej kampanii APT pod nazwą SabPub, której celem była platforma Mac i w której wykorzystano lukę w aplikacji MS Office. Po tym, jak trojan zainfekował maszynę ofiary, potrafił wykonywać zrzuty ekranu bieżącej sesji użytkownika oraz realizować zdalne polecenia na zainfekowanym ...
-
KIG: "Pracodawca godny zaufania" 2012
... po urlopie macierzyńskim mogą nie tylko podjąć pracę w niepełnym wymiarze godzin, ale także wykonywać ją w niektóre dni w domu (tzw. home office). Firma zapewnia takim osobom komputer przenośny z dostępem do internetu oraz telefon komórkowy. Skanska SA – rozbudowany program szkoleń Skanska to wiodąca ...
-
Trzeci biurowiec Bonarka 4 Business otwarty
... znaczne zainteresowanie tą prestiżową lokalizacją i potwierdza, iż jest to dobry czas na rynku dla tego typu inwestycji – przyznaje Anna Krztoń, Office Leasing Manager firmy TriGranit Development Polska. Portfolio najemców nowego biurowca obejmuje m.in.: Euroclear - firmę z branży finansowej z siedzibą w Belgii, Herbalife - globalną ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... odkryta w roku 2011 i 2012, a tylko trzy podatne programy pochodzą z roku 2010 lub z okresu wcześniejszego (wraz z najbardziej zauważalną luką znalezioną w Microsoft Office 2007). 37 luk z tego zestawienia występowało dla ponad 70% przypadków wszystkich wrażliwych aplikacji, wykrytych podczas 2012 r. Należy jednak pamiętać, że ...
-
Zagrożenia internetowe I kw. 2013
... atakach wykorzystywana była luka CVE-2009-0562, którą Microsoft załatał niemal cztery lata temu. Exploit wykorzystujący tę lukę został rozesłany w dokumentach MS Office, które można było łatwo rozpoznać po autorskim tagu „captain”. W przypadku wykonania exploita, na komputer ofiary pobierany był backdoor dla systemu ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... , laserami, medycyną oraz komunikacją. Osoby atakujące infekowały ofiary poprzez wysyłanie wiadomości e-mail typu spear-phishing ze szkodliwymi załącznikami pakietu Microsoft Office, zawierającymi dwie powszechnie wykorzystywane luki w zabezpieczeniach (CVE-2012-0158 oraz CVE-2010-3333). Luki te – mimo że Microsoft opublikował już na nie łaty ...
-
Praca w branży PR VIII 2013
... kandydata na praktykanta lub stażystę, jaki wyłania się z przeanalizowanych ofert, to osoba umiejąca redagować teksty, biegle obsługująca programy pakietu Office, dyspozycyjna, będąca studentem lub absolwentem kierunków humanistycznych (choć niektórzy pracodawcy wspomnieli także o kierunkach ścisłych). Jeśli kandydat pomyślnie przejdzie przez ...
-
Korporacje a bezpieczeństwo danych w chmurze
... odsetek ten wyniósł aż 50%. Należy zauważyć, że o ile użytkownicy korporacyjni zwykle posiadają w swoich folderach w chmurze zainfekowane pliki pakietu Microsoft Office, to w przypadku użytkowników domowych często występują one wraz ze szkodliwymi aplikacjami dla Androida. „Dokładna analiza danych statystycznych pokazuje, że ryzyko ...
-
ESET: zagrożenia internetowe VI 2014
... , którego IP znajduje się w puli adresowej należącej do Polski. Aby zabezpieczyć się przed atakiem, należy zadbać o to, by pakiet Microsoft Office otrzymał wszystkie stosowne poprawki. Jeśli do infekcji już doszło, w usunięciu zagrożenia z danej maszyny pomoże program antywirusowy, np. ESET Smart Security ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
... ta wchodzi w skład produktów Kaspersky Lab dla użytkowników domowych oraz dla biznesu, takich jak Kaspersky Internet Security multi-device, Kaspersky Small Office Security oraz Kaspersky Endpoint Security for Business.
-
ESET NOD32 Antivirus oraz ESET Smart Security 2015
... oraz ESET Smart Security) Chroni przed zagrożeniami wykorzystującymi luki w aplikacjach, np. w czytnikach PDF, programach do obsługi poczty elektronicznej, komponentach MS Office oraz aplikacjach opartych o Java. Zabezpiecza m.in. przed zagrożeniami typu lockscreen, które blokują dostęp do komputera i żądają od użytkownika okupu w zamian ...
-
Chthonic: hakerzy znowu atakują banki
... , który następnie otwiera „tylne drzwi” dla szkodliwego kodu. Załącznik kryje specjalnie stworzony dokument RTF, który wykorzystuje lukę CVE-2014-1761 w pakiecie Microsoft Office. Po pobraniu szkodliwy kod, który zawiera zaszyfrowany plik konfiguracyjny, jest wstrzykiwany do procesu msiexec.exe, a na maszynie zostaje zainstalowanych kilka ...
-
Świat: wydarzenia tygodnia 23/2015
... elektroniczną. Hakerzy pozyskali dane osobowe ok. 4 mln byłych i obecnych pracowników władz federalnych włamując się do sieci komputerowej agencji rządowej OPM (Office of Personel Management), która przechowuje dane pracowników federalnych. Amerykanie twierdzą, że włamania dokonali hakerzy z Chin. Komentarz do wydarzeń gospodarczych NAJBLIŻSZE ...
-
Biura w Warszawie: Wola wyprzedzi Służewiec?
... , czy Art Norblin. Dziś w pobliżu ronda Daszyńskiego stoi już sporo okazałych biurowców, wśród których znajdują się m.in.: Prosta 69, Prosta Office, Crown Point, Crown Tower i Crown Square, Karolkowa Business Park i Wola Center. Po zrealizowaniu zaplanowanych inwestycji na bliskiej Woli będzie 600 ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2015
... o nazwie Dridex. Popularność wśród cyberprzestępców w pierwszej połowie 2015 roku zyskało podejście łączące trojana Dridex ze spamem oraz makrami pakietu Microsoft Office. Makra były popularnym przed laty narzędziem wykorzystywanym przez cyberprzestępców, jednak z czasem stały się mniej użyteczne, zostały bowiem wyłączone w ustawieniach domyślnych ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... 'a - chmurowej aplikacji zdalnej współpracy używanej przez ponad 90% firm z listy Fortune 500. To popularne również w Polsce narzędzie dzięki rozwojowi środowiska Office 365 w przeciągu ostatniego roku zwiększyło liczbę użytkowników aż o 1792%. Dla cyberprzestępców oznacza to więcej potencjalnych ofiar, których szantażowanie może przynieść ...
-
Ewolucja złośliwego oprogramowania I kw. 2016
... w badanym okresie. Te same statystyki pokazują wzrost wykorzystywania luk w zabezpieczeniach we Flashu (wzrost o 1 punkt procentowy, co daje łącznie 6%) i pakiecie Microsoft Office (wzrost o 10 punktów procentowych, co daje łącznie 15%). Główne cyberzagrożenia mobilne w I kwartale: Udział oprogramowania adware w ogólnej liczbie zagrożeń mobilnych ...
-
Ransomware to już epidemia online
... . Dopilnuj, aby oprogramowanie na Twoim komputerze było aktualne. Większość powszechnie wykorzystywanych aplikacji (Flash, Java, Chrome, Firefox, Internet Explorer, Microsoft Office) i systemów operacyjnych (takich jak Windows) posiada funkcję automatycznych aktualizacji. Pamiętaj, aby była włączona i nie ignoruj komunikatów takich aplikacji ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... przez Cisco systemów korzystało z Javy w wersji SE 6, wycofywanej przez Oracle (aktualna wersja to SE 10). Zaledwie 10 proc. użytkowników Microsoft Office 2013 korzysta z najnowszej wersji service packów. Warto dodać, że aktualizacja przeglądarki w urządzeniu końcowym jest bardzo łatwa. Aktualizacja infrastruktury czy aplikacji ...
-
Ransomware "Hitler": tylko 60 minut na okup za odzyskanie plików
... : - Unikajmy otwierania nieoczekiwanych załączników, nie klikajmy podejrzanych linków, aktualizujmy system, używane programy oraz antywirusa i na wszelki wypadek wyłączmy makra w pakiecie Office. Ale i tak najważniejszy jest dobry backup naszych danych. Jeśli wszystko inne zawiedzie to kopia bezpieczeństwa uratuje efekty naszej pracy. Niezależnie ...
-
Mokes atakuje urządzenia Apple
... , monitoruje zawartość podłączanych nośników wymiennych, wykonuje graficzny zrzut zawartości ekranu co 30 sekund i skanuje komputer w poszukiwaniu dokumentów pakietu Microsoft Office. Wszystkie przechwycone informacje i dokumenty są wysyłane w postaci zaszyfrowanej do cyberprzestępców. „Wśród wielu użytkowników systemu OS X panuje przekonanie, że ...
-
Zagrożenia w internecie: co nas atakowało w 2016 r.?
... , który miał miejsce w grudniu 2015 roku. Cyberprzestępcy w obu przypadkach inicjowali infekcję poprzez wiadomości mailowe i złośliwe makra ukryte w załączanych plikach pakietu Office. Wykryte przez analityków zagrożenie oczekiwało na komplet instrukcji działania od atakujących, wśród których mogło znaleźć się polecenie, które unieruchomiłoby ...
-
Cyberprzestępczość w 2017 roku
... ze strony Chin. Nie tak dawno kwestia chińskiego cyberataku trafiła na czołówki gazet. W 2015 roku amerykańskie Biuro ds. Zarządzania Personelem (Office of Personnel Management) poinformowało o wykryciu naruszenia bezpieczeństwa danych, które mogło dotyczyć nawet 14 milionów osób. Prezydent Obama podjął natychmiastowe kroki ...
-
Ransomware, DDoS, ataki w Internet Rzeczy. Co szykuje rok 2017?
... rok upłynął pod znakiem szybko rosnącego wykorzystania platform SaaS w miarę, jak organizacje i indywidualni użytkownicy przechodzili na usługi chmurowe, takie jak Office 365. Był to zarazem rok, w którym oprogramowanie wymuszające okup (ransomware) stało się jednym z największych zagrożeń dla organizacji i konsumentów. Oprócz prowadzonych ...