Teme - virus

  • Takole vam lahko prisluškuje vsakdo

    Mineva mesec dni od vdora v italijansko podjetje Hacking Team, ki proizvaja različne vrste vohunske in prisluškovalne programske opreme za večinoma državne uporabnike po celem svetu. Neznanci so na vdor opozorili zelo brutalno, in sicer so na internet poslali 400 GB različnih dokumentov, ki vključujejo sporočila in dopise, račune ter tudi izvorno kodo. V tem mesecu dni so objavljeno analizirali številni posamezniki in podjetja, rezultati pa so strah vzbujajoči.

    Objavljeno: 7.8.2015 06:00več
  • Virusi se skrivajo tudi v grafični kartici

    V aktualni številki Monitorja smo pisali o virusih, ki za skrivanje izkoriščajo firmware in servisna področja na disku, kar jih napravi praktično neulovljive in neodstranljive. Od tedaj so raziskovalci pokazali delujoč koncept virusov, ki delujejo v grafičnem procesorju (GPU) namesto v centralnem, s čimer se še dodatno skrijejo.

    Objavljeno: 11.5.2015 12:00več
  • Virus, ki se samouniči, če ga poskušamo odstraniti

    Ciscova raziskovalca sta na svojem Blogu opisala računalniški virus Rombertik, ki je na prvi pogled čisto običajen - služi pač kraji vseh mogočih podatkov, ki jih uporabnik v spletne strani vpisuje z okuženim računalnikom (da, to je žal »običajno«). Običajen je tudi način okužbe – uporabnik mora na računalniku zagnati izvršljivo datoteko.

    Objavljeno: 8.5.2015 11:01več
  • Konec izsiljevalskega virusa?

    Podjetje Kaspersky Lab je v sodelovanju z nizozemsko enoto za boj proti računalniškemu kriminalu National High Tech Crime Unit (NHTCU) izdelalo orodje, ki odklene datoteke, zaklenjene z izsiljevalskim virusom CoinVault.

    Objavljeno: 14.4.2015 07:00več
  • Računalniki Lenovo z reklamnim programom

    Uporabniki novih računalnikov podjetja Lenovo so bili do nedavnega deležni "obogatenega iskanja" po spletu, saj so bili rezultati obogateni z oglasi, Podrobnejši pregled dogajanja na računalniku je razkril, da so računalniki delovali povsem v skladu s pričakovanji proizvajalca. Slednji jim je namreč "testno" vgradil reklamni program Superfish, ki vohuni za uporabnikom in njegovimi (spletnimi) navadami ter skladno z dognanji meša štrene dežurnemu brskalniku.

    Objavljeno: 19.2.2015 14:00več
  • Pritajene reklame v odobrenih Androidnih programih

    Apple in Google se na vse kriplje trudita, da bi kupcem mobilnih telefonov v svojih spletnih prodajalnah ponudila le preverjene, zaupanja vredne programe. A je Google pri temu kot kaže manj uspešen ali dosleden.

    Objavljeno: 6.2.2015 01:00več
  • Trojanski konj najbolj uspešen v Sloveniji

    Pojavil se je nov trojanski konj, ki podatke na disku zakodira in zanje zahteva odkupnino v denarni enoti Bitcoin. Gre za grožnjo z imenom CBT-Locker, ki se širi z elektronsko pošto. Prejeto sporočilo vsebuje nevarno priponko, ki se izdaja za faks sporočilo. Slednje je v resnici škodljiva koda, ki ob kliku nanjo datoteke na računalniku šifrira in nato od uporabnika zahteva odkupnino v denarni enoti Bitcoin. Virus je najbolj razširjen na Poljskem, Češkem in v Mehiki, zadnjih nekaj dni pa je najdejavnejši prav v Sloveniji. Varnostni ukrepi ostajajo enaki kot v primeru sorodnih nadlog (CryptoLocker, TorrentLocker) in virusov nasploh, ne odpirajte sumljive elektronske pošte, priponk neznanih pošiljateljev, imejte varnostne kopije pomembnih podatkov ter posodobite operacijski sistem, protivirusni program, dežurni spletni brskalnik, Javo, Adobe Reader in ostalo programsko opremo.

    Objavljeno: 24.1.2015 01:00več
  • Regin dostojen vohunski naslednik Stuxneta

    Raziskovalci so odkrili doslej nepoznanega trojanskega konja, ki sodi v isti rang kot Stuxnet, Flame in podobni vladni trojanci. Poimenovali so ga Regin, njegov izvor pa še preiskujejo. Od leta 2008 je okužil računalnike več ustanov – med njimi podjetja, bolnišnice, vladne agencije, raziskovalne ustanove – in prikrito zbiral podatke.

    Objavljeno: 25.11.2014 05:00več
  • Podtikanje virusov pri uporabi Tora!

    Omrežje Tor je namenjeno višji varnosti in anonimnosti, saj zaradi preusmerjanja prometa prek več vozlišč po celem svetu in šifriranja komunikacij prisluškovalci vašemu prometu ne morejo ugotoviti, s kom in kaj komunicirate. Toda Tor ima svoje temne plati, ki se v praksi že izrabljajo za podtikanje trojanskih konjev in druge nesnage.

    Objavljeno: 16.11.2014 05:00več
  • Poreden USB se vrača

    O varnostni luknji z imenom BadUSB smo nekaj mesecev nazaj že pisali in ugotovili, da gre za resen problem. Na srečo sta istih misli bila tudi hekerja, ki sta napako odkrila. Zaradi potencialne grožnje kode, ki omogoča ugrabitev najrazličnejših USB naprav, nista nikoli objavila.

    Objavljeno: 5.10.2014 12:00več
ph