Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Osadzony PNG – funkcja szkodliwa ukryta w pliku PNG

Thiago Marques
Dodany 1 kwietnia 2016, 11:19 CEST
Tagi:

Jednym z najbardziej złożonych zadań cyberprzestępców jest sprawienie, aby ich szkodliwy kod nie został wykryty przez oprogramowanie antywirusowe i zrealizował swój cel. W tym celu dużo inwestują w bardziej złożone procesy infekcji, wykraczając poza tradycyjne ataki phishingowe i wykorzystując techniki, w których funkcja szkodliwa jest ukryta w zaszyfrowanych plikach – nawet posługując się znanym formatem pliku. Właśnie to odkryliśmy w nowym trojanie brazylijskim występującym na wolności: szkodnik ten próbuje ukryć szkodliwe pliki w obrazku PNG. Atak rozpoczyna się od prostego phishingowego dokumentu PDF. 

Rozprzestrzenianie szkodliwego oprogramowania

Wygląda na to, że brazylijscy cyberprzestępcy czytają wiadomości dotyczące bezpieczeństwa – o tego rodzaju ataku pisano kilka miesięcy temu w Stanach Zjednoczonych, a teraz ta sama metoda jest wykorzystywana w Brazylii. Widoczny w tej kampanii aspekt phishingowy...


Kto oglądał twoje konto na Instagramie? I kto ukradł twoje hasło?

Thiago Marques
Dodany 25 marca 2016, 11:33 CET
Tagi:

Wprowadzenie

Aplikacje mobilne stały się jednym z najwydajniejszych wektorów ataków, a jedną z ulubionych metod cyberprzestępców jest wykorzystywanie popularnych aplikacji. Może powinieneś zastanowić się, zanim zainstalujesz jakąkolwiek aplikację, która prosi o dane uwierzytelniające wykorzystywane do łączenia się portalami społecznościowymi, kontami e-mail czy usługami przechowywania w chmurze?

Niedawno szkodliwa aplikacja o nazwie “InstaCare – Who cares with me” została opublikowana za pośrednictwem sklepów Google Play Store oraz App Store. David Layer-Reiss z Peppersoft, niemieckiej firmy zajmującej się rozwojem aplikacji mobilnych, który odkrył to zagrożenie, przeprowadził ciekawą analizę na swoim blogu.   

Aplikacja ta służy jako przynęta, mająca zwabić użytkowników Instagramu rzekomymi powiadomieniami o tym, kto oglądał ich profil; w rzeczywistości jednak wykorzystuje proces uwierzytelnienia w...


Powrót HackingTeam z nowymi implantami dla OS X

Thiago Marques
Dodany 3 marca 2016, 12:15 CET
Tagi:

W zeszłym tygodniu Patrick Wardle opublikował ciekawą analizę nowego backdoora i droppera wykorzystywanych przez HackingTeam, który najwidoczniej wciąż istnieje i ma się dobrze. Ponieważ implanty HackingTeam są tworzone na żądanie dla konkretnego celu i wygląda na to, że wspomniane w blogu próbki zostały znalezione na wolności, chcieliśmy się im bliżej przyjrzeć: aby zobaczyć, jak działa ten najnowszy backdoor i co ujawnia jego funkcjonalność na temat potencjalnych zainteresowań stojących za nim osób atakujących.    

Klucz szyfrowania

Główny komponent backdoora otrzymuje instrukcje dotyczące swojej szkodliwej funkcji z zaszyfrowanego pliku konfiguracyjnego Json. Próbę odszyfrowania tego pliku rozpoczęliśmy od wykorzystania znanych kluczy, jednak żaden z nich nie był w stanie poradzić sobie z plikiem. Po sprawdzeniu pliku binarnego zdołaliśmy stwierdzić, że funkcją wykorzystywaną do kodowania pliku nadal jest...