Szyfrowanie zaszyfrowanego: trojan Zorab w narzędziu deszyfrującym STOP
Cyberprzestępcy dystrybuują ransomware pod postacią narzędzia umożliwiającego deszyfrowanie plików zajętych rzez trojana STOP.
387 artykuły
Cyberprzestępcy dystrybuują ransomware pod postacią narzędzia umożliwiającego deszyfrowanie plików zajętych rzez trojana STOP.
Eksperci z firmy Kaspersky zidentyfikowali w sklepie Google Play trojana PhantomLance — backdoora dla systemu Android.
Atakujący infekują komputery użytkowników za pomocą backdoora podszywającego się pod aktualizację aplikacji Adobe Flash Player.
Podczas cyberataku w Hongkongu program szpiegowski LightSpy infekował iPhone’y osób odwiedzających fałszywe strony z wiadomościami.
Zobaczcie, w jaki sposób strach przed koronawirusem jest wykorzystywany przez phisherów do atakowania firm i instalowania szkodliwych programów.
Trojan bankowy Ginp obiecuje informacje na temat osób zainfekowanych koronawirusem, aby nakłonić użytkowników systemu Android do podania szczegółów karty płatniczej.
Microsoft opublikował biuletyn bezpieczeństwa na temat luk w Adobe Type Manager Library, które są już wykorzystywane przez cyberprzestępców.
Microsoft udostępnił już łatę dla nowo wykrytej luki krytycznej w protokole sieciowym.
Strach przed wykorzystywaniem koronawirusa przez cyberprzestępców online do rozprzestrzeniania trojanów i szkodliwego oprogramowania.
Phisherzy wykorzystują temat koronawirusa z Wuhan jako przynętę, próbując zdobyć dane logowania do poczty e-mail.
Naukowcy próbują modyfikować zawartość podpisanego pliku PDF bez unieważnienia podpisu
Pod pretekstem zwrotu pieniędzy za wycieki danych oszuści sprzedają „tymczasowe amerykańskie numery ubezpieczenia społecznego”
Aplikacja ransomware wykorzystuje zainfekowane urządzenia do wysyłania wiadomości SMS za granicę na koszt ofiar.
Szantażyści żądają okupu nie w kryptowalucie, ale w przedpłaconych kartach debetowych. W takim przypadku również nie należy im płacić.
Istnieją dwa rodzaje sytuacji, w których ofiara otrzymuje pieniądze. Niestety żadna z nich nie jest dobra.
Wyjaśniamy, jak zjawisko psychologiczne pomaga w atakach phishingowych.
Nasi eksperci z zespołu ICS CERT odkryli 37 luk w czterech implementacjach rozwiązań VNC. Większość z nich została załatana przez producentów oprogramowania.
Warto pamiętać, że dezinstalacja aplikacji z urządzenia nie jest równoznaczne z zerwaniem subskrypcji. Niestety czasami można się o tym boleśnie przekonać.
Ofiary ransomware Yatron i FortuneCrypt mogą pobrać program deszyfrujący ze strony No More Ransom, aby odzyskać swoje zaszyfrowane pliki.
Zidentyfikowano nowy botnet, który rozprzestrzenia się poprzez exploit EternalBlue – ten sam, dla którego udostępniono aktualizację po epidemii WannaCry i NotPetya.
Komputer kwantowy firmy Google rozwiązał zadanie, z którym nie poradził sobie najlepszy superkomputer na świecie. Wygląda więc na to, że czas tradycyjnej kryptografii właśnie minął. To z kolei rodzi pytanie: co teraz?