Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/wirus/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 14 May 2015 15:53:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Groźny wirus niszczy dyski twarde https://crn.sarota.dev/aktualnosci/grozny-wirus-niszczy-dyski-twarde/ https://crn.sarota.dev/aktualnosci/grozny-wirus-niszczy-dyski-twarde/#respond Thu, 14 May 2015 15:53:00 +0000 https://crn.pl/default/grozny-wirus-niszczy-dyski-twarde/ Szkodnik o nazwie Rombertik bezpowrotnie niszczy dyski komputerowe – ostrzega Fortinet.

Artykuł Groźny wirus niszczy dyski twarde pochodzi z serwisu CRN.

]]>
Rombertik należy do rodziny szkodników określanych przez Fortinet jako „blastware”, czyli narzędzi hakerskich posiadających funkcję autodestrukcji. Został zaprogramowany tak, by w razie wykrycia zniszczyć dane na dyskach twardych.

Według Fortinetu Rombertik dostaje się na komputery swoich ofiar poprzez e-mail. Metoda ta nazywa się spear phishing i polega na atakach wymierzonych w konkretne osoby. Najczęściej hakerzy podszywają się pod znajomych albo współpracowników ofiary. Rombertik ukrywa się w mailach pod postacią fałszywego pliku PDF, który tak naprawdę jest wykonywalnym plikiem systemu Windows o rozszerzeniu .scr. Aby zmylić odbiorcę, atakujący zmieniają ikonę pliku na znaną z PDF-ów, bądź nazywają plik według klucza <nazwa.pdf.scr>. Domyślnie w ustawieniach systemu Windows pokazywanie rozszerzeń znanych plików jest wyłączone, dlatego końcówka .scr może być niewidoczna dla użytkownika.

Gdy Rombertik zainstaluje się na komputerze ofiary, zaczyna zbierać dane logowania i inne ważne informacje. Są one przechwytywane za pośrednictwem przeglądarek internetowych. Robak może kopiować dane wpisywane w „bezpiecznym” protokole HTTPS np. na stronach banków. Zebrane informacje są przekazywane na serwery hackerów.

Rombertik wyposażony został w mechanizmy ochronne utrudniające zlokalizowanie go i zanalizowanie przez programy antywirusowe. Jeśli wykryje, że jest namierzany przez oprogramowanie chroniące komputer, próbuje nadpisać główny rekord startowy, tzw. Master Boot Record na dysku twardym komputera. MBR zawiera program rozruchowy oraz tablicę partycji i jeśli zostanie zmieniony, system nie może się uruchomić, co powoduje trwające w nieskończoność restarty. Gdy z jakichś powodów robakowi nie uda się zmienić treści MBR (zdarza się to jednak stosunkowo rzadko), szyfrowane są wszystkie pliki użytkownika zlokalizowane w folderze głównym komputera (C:Documents and Settings<nazwa użytkownika>).

Naprawienie szkód wyrządzonych przez Rombertika wymaga zastosowania narzędzi odzyskujących dane. Są programy, które pomogą przywrócić uszkodzony lub usunięty MBR. Część z nich znajduje się na nośniku instalacyjnym systemu Windows. W niektórych przypadkach konieczna będzie reinstalacja systemu operacyjnego.

Artykuł Groźny wirus niszczy dyski twarde pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/grozny-wirus-niszczy-dyski-twarde/feed/ 0
Polski wirus zagraża komputerom https://crn.sarota.dev/aktualnosci/polski-wirus-zagraza-komputerom/ https://crn.sarota.dev/aktualnosci/polski-wirus-zagraza-komputerom/#respond Thu, 23 Jan 2014 16:37:00 +0000 https://crn.pl/default/polski-wirus-zagraza-komputerom/ Eset zidentyfikował szkodnika o polskich korzeniach, który umożliwia przejęcie kontroli nad zainfekowaną maszyną.

Artykuł Polski wirus zagraża komputerom pochodzi z serwisu CRN.

]]>
Po zainfekowaniu danego komputera zagrożenie oznaczone przez Eset jako MSIL/Agent.LQ przesyła do wskazanego serwera komplet informacji o przechwyconej maszynie i dodaje wpis do rejestru, dzięki któremu wirus jest aktywowany przy każdym uruchomieniu systemu Windows.

– Nie mamy informacji, w jaki sposób zagrożenie przenika do komputera ofiary. Jedno jest pewne – gdy wirus trafi już na daną maszynę, kontrolę nad nią przejmuje twórca szkodnika –
mówi Paweł Knapczyk z Esetu.

Wirus pozwala twórcy na zamykanie i resetowanie systemu operacyjnego, blokowanie kursora w danym położeniu, uruchamianie w przeglądarce internetowej dowolnej strony internetowej czy wyświetlanie użytkownikowi dowolnego komunikatu. Najniebezpieczniejsza jest jednak zdolność aktualizacji wirusa. Ekspert z Esetu podkreśla, że to furtka do eskalacji infekcji lub rozszerzania zagrożenia w przyszłości.

Artykuł Polski wirus zagraża komputerom pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/polski-wirus-zagraza-komputerom/feed/ 0
Nowy szkodnik poluje na fanów pirackiego oprogramowania Microsoftu https://crn.sarota.dev/aktualnosci/nowy-szkodnik-poluje-na-fanow-pirackiego-oprogramowania-microsoftu/ https://crn.sarota.dev/aktualnosci/nowy-szkodnik-poluje-na-fanow-pirackiego-oprogramowania-microsoftu/#respond Fri, 20 Dec 2013 14:52:00 +0000 https://crn.pl/default/nowy-szkodnik-poluje-na-fanow-pirackiego-oprogramowania-microsoftu/ Użytkownicy, którzy próbują nielegalnie aktywować Windowsa albo Office'a, mogą mieć problem – ustalił Eset.

Artykuł Nowy szkodnik poluje na fanów pirackiego oprogramowania Microsoftu pochodzi z serwisu CRN.

]]>
Złośliwy program, nazwany Cryptolocker 2.0, infekuje komputery swoich ofiar po uruchomieniu aplikacji, która rzekomo ma umożliwić aktywację nielegalnych kopii systemu Windows, pakietu Microsoft Office lub programu Photoshop.

Odpalenie 'aktywatora’ powoduje zagnieżdżenie się szkodnika na dysku komputera. Następnie Cryptolocker 2.0., podobnie jak swój poprzednik, rozpoczyna skanowanie w poszukiwaniu interesujących go plików na dysku, by na końcu je zaszyfrować. Finalnie wyświetla okno z informacją o zablokowaniu dostępu do plików i możliwości przywrócenia do nich dostępu w zamian za okup w kryptowalucie Bitcoin.

Czym różni się nowy Cryptolocker 2.0 od swojej poprzedniej wersji? Główną zmianą jest inny algorytm szyfrujący – w wypadku Cryptolockera 2.0 stosowany jest słabszy algorytm 3DES. Starsze wydanie korzystało z silniejszego algorytmu AES. Ponadto Cryptolocker 2.0 szyfruje nie tylko dokumenty, ale również pliki zawierające zdjęcia, muzykę oraz filmy (.mp3, .mp4, .jpg, .png, .avi, .mpg itd.). Najbardziej widoczną różnicą jest żądanie okupu wyłącznie w Bitcoinach, a nie jak poprzednio w postaci płatności Ukash, MoneyPak czy CashU. 
 
Zagrożenie jest identyfikowane przez programy Eset jako Filecoder.D oraz Filecoder.E. Według Esetu jeśli pliki zostały już zaszyfrowane, to usunięcie Cryptolockera 2.0 z systemu nie wystarczy, by odzyskać dostęp do danych. Jedynym rozwiązaniem jest skorzystanie z aktualnej kopii zapasowej.

Artykuł Nowy szkodnik poluje na fanów pirackiego oprogramowania Microsoftu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/nowy-szkodnik-poluje-na-fanow-pirackiego-oprogramowania-microsoftu/feed/ 0
Wirus wykrada Polakom hasła https://crn.sarota.dev/aktualnosci/wirus-wykrada-polakom-hasla/ https://crn.sarota.dev/aktualnosci/wirus-wykrada-polakom-hasla/#respond Tue, 12 Mar 2013 17:28:00 +0000 https://crn.pl/default/wirus-wykrada-polakom-hasla/ Eset poinformował, że ostatnim tygodniu lutego na terenie Polski odnotowano wyjątkową aktywność konia trojańskiego, który przechwytuje loginy i hasła.

Artykuł Wirus wykrada Polakom hasła pochodzi z serwisu CRN.

]]>
Według Esetu największy atak nastąpił 27 lutego – wtedy to nawet co dziesiąta infekcja, zidentyfikowana w Polsce, była spowodowana przez Win32/PSW.Fareit. Zagrożenie rozprzestrzenia się w sieci za pośrednictwem załączników do poczty elektronicznej. Po przeniknięciu do komputera trojan tworzy w rejestrze kilka wpisów i jeden plik, który potem uruchamia. Od tego momentu identyfikuje i wykrada informacje o systemie operacyjnym i jego ustawieniach, a także loginy i hasła, używane przez ofiarę w klientach FTP, przeglądarkach internetowych i aplikacjach pocztowych. Skradzione dane przesyła do zdalnego komputera i dodatkowo próbuje pobrać kolejne złośliwe programy z określonych adresów HTTP. Po akcji koń trojański samodzielnie usuwa się z systemu.

Najpopularniejsze aplikacje, z których Win32/PSW.Fareit wykrada loginy i hasła to:

• Bat! Email Client
• Google Chrome
• FileZilla
• Internet Explorer
• Microsoft Outlook
• Mozilla Firefox
• Mozilla Thunderbird
• Opera
• Total Commander
• Windows Live Mail
• WinSCP

Artykuł Wirus wykrada Polakom hasła pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wirus-wykrada-polakom-hasla/feed/ 0
Wirus – szantażysta nie odpuszcza Polakom https://crn.sarota.dev/aktualnosci/wirus-szantazysta-nie-odpuszcza-polakom/ https://crn.sarota.dev/aktualnosci/wirus-szantazysta-nie-odpuszcza-polakom/#respond Wed, 08 Aug 2012 16:38:00 +0000 https://crn.pl/default/wirus-szantazysta-nie-odpuszcza-polakom/ W sieci pojawiły się nowe odmiany wirusa Weelsof, który blokuje polskim użytkownikom dostęp do komputerów i żąda pieniędzy za zdjęcie blokady.

Artykuł Wirus – szantażysta nie odpuszcza Polakom pochodzi z serwisu CRN.

]]>
O ataku Weelsofa CERT informował w maju. Szkodnik wnikając do komputera (przez luki w nieauktulizowanych programach) blokuje dostęp do jego zasobów, a następnie za usunięcie blokady żąda zapłacenia okupu w wysokości 500 zł lub 100 euro. Logotyp umieszczony w komunikacie, spreparowanym przez cyberprzestępców, oraz adres e-mail sugerują, że komputer został zablokowany przez policję. Haracz ma być karą m.in. za używanie komputera do odtwarzania stron z pornografią dziecięcą i przechowywanie nielegalnych plików.

Odkryta ostatnio nowa wersja wirusa jest jeszcze groźniejsza – ostrzega CERT. Nawet po uiszczeniu opłaty nie umożliwia odblokowania komputera. Według CERT jedną z metod rozwiązania problemu jest uruchomienie komputera w trybie awaryjnym z wierszem polecenia, aby pominąć start złośliwego oprogramowania, oraz wykorzystanie darmowego narzędzia do inspekcji systemu w celu wykrycia i usunięcia wirusa. Druga metoda polega na uruchomieniu komputera z płyty ratunkowej oprogramowania antywirusowego, zawierającej alternatywny system operacyjny. Dzięki temu możliwe będzie przeskanowanie dysków w poszukiwaniu szkodnika.

 – Najlepszym rozwiązaniem, zabezpieczającym przed oprogramowaniem typu ransomware, jest bieżąca aktualizacja systemu Windows oraz używanych programów antywirusowych – mówi Łukasz Siewierski z CERT Polska.

Szczegółowe informacje na temat metod usuwania wirusa Weelsof znajdują się na stronie CERT.

Artykuł Wirus – szantażysta nie odpuszcza Polakom pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wirus-szantazysta-nie-odpuszcza-polakom/feed/ 0
Eset: wirus żąda okupu https://crn.sarota.dev/aktualnosci/eset-wirus-zada-okupu/ https://crn.sarota.dev/aktualnosci/eset-wirus-zada-okupu/#respond Tue, 24 Jul 2012 14:55:00 +0000 https://crn.pl/default/eset-wirus-zada-okupu/ W czerwcu jednym z najaktywniejszych złośliwych programów był Filecoder.Q, który szyfruje dostęp do plików użytkownika i żąda okupu za zdjęcie blokady.

Artykuł Eset: wirus żąda okupu pochodzi z serwisu CRN.

]]>
Win32/Filecoder.Q nie znalazł się w pierwszej dziesiątce najczęściej atakujących zagrożeń ubiegłego miesiąca, ale według ekspertów z krakowskiego biura Esetu, to jeden z najaktywniejszych ostatnio złośliwych programów. Zagrożenie prawdopodobnie pochodzi z Rosji. Po przedostaniu się na dysk komputera szyfruje pliki, m.in. Worda, Excela, Corela, Photoshopa, zdjęcia, filmy itd. Zmienia ich rozszerzenie na „.EnCrYpTeD”. Oryginalne pliki są usuwane. Przy próbie otwarcia zmienionego zbioru pojawia się informacja, że można go odblokować poprzez wpisanie specjalnego kodu. Aby ów kod uzyskać, należy wysłać SMS na numer o podwyższonej opłacie.

Jak podkreśla Kamil Sadkowski, analityk zagrożeń z firmy ESET, cyberprzestępcy udostępniają generatory, które pozwalają na przygotowanie indywidualnych wersji Filecoder.Q. Za ich pomocą można skonfigurować zagrożenie w taki sposób, aby szyfrowało wyłącznie konkretne rodzaje plików i wyświetlało użytkownikowi przygotowany wcześniej komunikat.

Eset stwierdził, ze przed infekcją skutecznie chroni większość programów antywirusowych.

Artykuł Eset: wirus żąda okupu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/eset-wirus-zada-okupu/feed/ 0
Atak wirusa – cyberprzestępcy szantażują polskich internautów https://crn.sarota.dev/aktualnosci/atak-wirusa-cyberprzestepcy-szantazuja-polskich-internautow/ https://crn.sarota.dev/aktualnosci/atak-wirusa-cyberprzestepcy-szantazuja-polskich-internautow/#respond Mon, 18 Jun 2012 16:45:00 +0000 https://crn.pl/default/atak-wirusa-cyberprzestepcy-szantazuja-polskich-internautow/ W maju polskie komputery zaatakował wirus, który uniemożliwia użytkownikom dostęp do urządzeń. Cyberprzestępcy udają policję. Chcą pieniędzy za usunięcie blokady – poinformował CERT.

Artykuł Atak wirusa – cyberprzestępcy szantażują polskich internautów pochodzi z serwisu CRN.

]]>
Zespół zajmujący się monitoringiem bezpieczeństwa w ramach NASK poinformował o wykryciu złośliwego oprogramowania, zagrażającego polskim internautom – wirusa Weeslof. Zarażone nim komputery wyświetlają komunikat o blokadzie, spowodowanej jakoby naruszeniem przepisów o „kontroli informacyjnej oraz zabezpieczenia informacji”. Nadawca podszywa się pod polską policję i sugeruje, że użytkownik komputera naruszył prawo. Wśród wymienionych w komunikacie przyczyn nałożenia blokady znajduje się używanie komputera do wchodzenia na zakazane strony oraz serwisy z pornografią dziecięcą, przekazywanie zakazanych informacji, przechowywanie nielegalnych plików. Za jedyne 100 euro „opłaty karnej” nieznany autor oferuje jednak przesłanie kodu zdejmującego blokadę.

Według CERT wirus dostaje się do komputera poprzez luki w niezaktualizowanych programach. Wyłącza proces Explorera (znika menu „Start”), ukrywa wszystkie okna, a następnie  wyświetla komunikat z żądaniem zapłaty. Z przeprowadzonej przez CERT analizy wynika, że Weelsof nie powoduje żadnych innych szkód.

Tomasz Bukowski z CERT wyjaśnia, że internauta, który padł ofiarą przestępców, wcale nie musi im płacić: – Najprostszą metodą usunięcia problemu jest wpisanie poprawnego kodu systemu płatności internetowej UKASH, który wykorzystuje wirus. Weelsof sprawdza jedynie początek kodu. Innym sposobem jest uruchomienie komputera w trybie awaryjnym i ręczne usunięcie z dysku zmian wprowadzonych przez złośliwe oprogramowanie – informuje przedstawiciel CERT.

Artykuł Atak wirusa – cyberprzestępcy szantażują polskich internautów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/atak-wirusa-cyberprzestepcy-szantazuja-polskich-internautow/feed/ 0