Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/wirusy/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Sun, 21 Feb 2021 18:42:16 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Psychologia wirusów niekomputerowych https://crn.sarota.dev/wywiady-i-felietony/psychologia-wirusow-niekomputerowych/ Mon, 08 Mar 2021 07:15:00 +0000 https://crn.pl/?p=254799 Siedzę sobie i rozmyślam... I przychodzi mi do głowy, że coraz mniej rozumiem otaczającą mnie rzeczywistość.

Artykuł Psychologia wirusów niekomputerowych pochodzi z serwisu CRN.

]]>
Nie rozumiem na przykład psychologii wirusów – i nie mówię tutaj o tych komputerowych – które, szczególnie w Polsce wydają się zachowywać zupełnie inaczej niż przypadku reszty świata (nie stanowiąc zresztą pod tym względem wyjątku). Nie rozumiem na przykład, dlaczego niektóre wirusy nie lubią sklepów meblowych? Czy jest to spowodowane szczególnymi właściwościami wirusobójczymi materiałów, z których wykonywane są sprzedawane w nich artykuły? Jeżeli tak jest, to może warto poprosić, aby restauratorzy (nie tylko sieciowi) wyposażyli się w meble z owych sklepów i już też będą mogli być otwarci, ponieważ  wirusy też ich nie będą lubić.

Albo galerie handlowe, gdzie tłoczenie się klientów w przepastnych korytarzach wykazuje działanie niemalże prozdrowotne. Ale już zjeżdżanie na nartach na świeżym powietrzu stanowi poważne zagrożenie dla zdrowia. No przecież! Wirusy w Polsce wprost nienawidzą galerii handlowych (podobnie jak i ja zresztą), za to wprost uwielbiają jazdę na nartach, czyż nie?

Frustracje całej masy przedsiębiorców są więc zrozumiałe, ponieważ ci nie bardzo rozumieją dlaczego akurat siedzenie w restauracji, w kilkumetrowych odstępach miałoby być gorsze od stania w kolejce do sklepu z ubraniami, gdzie w środku może przebywać dziesięć osób, ale w kolejce do tego sklepu może już być tych osób kilka razy więcej. Wielokrotnie byłem świadkiem takiego absurdu, domyślam się więc, że paru właścicieli restauracji czy siłowni też było. A skoro ja się zastanawiam, to oni też się pewnie zastanawiają… Z tym że nie wiedzą tego, co wiem ja. A mianowicie, że najzwyczajniej w świecie wirusy wprost nie znoszą galerii handlowych! Ot, i cała tajemnica.

Z kolei właściciele stoków narciarskich i wyciągów na pewno w duchu przeklinają, że wirus tak narty lubi. Ale zapewne jednocześnie zachodzą w głowę, dlaczego tylko te zjazdowe? Przecież bieganie na nartach też jest fajne i dla serca zdrowe, a wirus tak jakby nie bardzo reflektował… Albo zjeżdżanie na sankach? Też przecież przyjemne, a wirusy się nim nie zachwycają.

Wygląda to zupełnie tak, jakby przebywające na terytorium naszego kraju wirusy przejmowały pewne nasze cechy „dziwności” i w związku z tym zaczęły działać w sposób, który dla większości jest trudny do zrozumienia, a także do zaakceptowania. Mianowicie oszczędzają wielkich i bogatych właścicieli, bezlitośnie za to odgrywają się na mniejszych podmiotach gospodarczych. Zupełnie ignorując przy tym możliwości przetrwania na rynku poszczególnych grup przedsiębiorców. A przecież nie od dziś wiadomo, że duży może więcej – i jakoś dziwnie mi to przypomina rodzimy rynek IT.

Ale nie bądźmy znowuż takimi pesymistami – w końcu wirusy stracą zainteresowanie jazdą na nartach, bo co to za frajda, jak nie ma śniegu? W restauracjach też będziemy od nich bezpieczni, przynajmniej w tych, które jeszcze pozostaną przy życiu.

A nam pozostaje mieć nadzieję, że przedsiębiorcy z branży IT będą jeszcze mieli komu swoje usługi sprzedawać.

Artykuł Psychologia wirusów niekomputerowych pochodzi z serwisu CRN.

]]>
280 tys. komputerów zainfekowanych w Polsce https://crn.sarota.dev/aktualnosci/280-tys-komputerow-zainfekowanych-w-polsce/ https://crn.sarota.dev/aktualnosci/280-tys-komputerow-zainfekowanych-w-polsce/#respond Fri, 17 Apr 2015 12:04:00 +0000 https://crn.pl/default/280-tys-komputerow-zainfekowanych-w-polsce/ Według danych CERT w ub.r. znacznie wzrosła liczba największych zagrożeń w polskiej przestrzeni cyfrowej.

Artykuł 280 tys. komputerów zainfekowanych w Polsce pochodzi z serwisu CRN.

]]>
Ze statystyk CERT wynika, że codzienne średnio w Polsce zarażonych jest 280 tys. komputerów. Wśród 10 najczęściej spotykanych zagrożeń 4 to trojany bankowe.

W ub.r. największe ryzyko, jak co roku, było związane z botnetami. Odnotowano 4681 incydentów dotyczących złośliwego oprogramowania działającego na stacjach roboczych jednostek administracji publicznej. Najczęściej występującymi typami botnetów wykrytymi w infrastrukturze administracji były Downadup oraz Conficker.

 Drugim pod względem częstotliwości występowania zagrożeniem była błędna konfiguracja urządzenia (i aplikacji). Najwięcej takich incydentów zarejestrowano w przypadku serwerów DNS, NTP, SNMP – w sumie 2213. Sporo było zgłoszeń związanych ze skanowaniem sieci w poszukiwaniu błędów i podatności – 132 oraz określonych jako inżynieria społeczna – 119.  

W całym 2014 r. w administracji zarejestrowano 28322 alarmy związane z zagrożeniami. Najmniej było alarmów najgroźniejszych (o priorytecie wysokim) – 1140, co stanowiło 4 proc. wszystkich zarejestrowanych, ale to niemal dwa razy więcej niż w 2013 r.

Nie jest do końca bezpiecznie na stronach instytucji państwowych – na 34 witryny należące do 12 instytucji 18 proc. zawierało przynajmniej jedną podatność, którą uznano za krytyczną dla bezpieczeństwa serwera i publikowanych treści.

Artykuł 280 tys. komputerów zainfekowanych w Polsce pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/280-tys-komputerow-zainfekowanych-w-polsce/feed/ 0
Microsoft przedłuży ochronę dla Windows XP https://crn.sarota.dev/aktualnosci/microsoft-przedluzy-ochrone-dla-windows-xp/ https://crn.sarota.dev/aktualnosci/microsoft-przedluzy-ochrone-dla-windows-xp/#respond Thu, 16 Jan 2014 16:15:00 +0000 https://crn.pl/default/microsoft-przedluzy-ochrone-dla-windows-xp/ Zabezpieczenia antywirusowe dla starego systemu będą dostępne do połowy 2015 r. – poinformował Microsoft.

Artykuł Microsoft przedłuży ochronę dla Windows XP pochodzi z serwisu CRN.

]]>
Ochrona przed szkodliwym oprogramowaniem dla Windows XP zostanie utrzymana jeszcze przez półtorej roku poprzez oprogramowanie Microsoft Security Essentials i produkty biznesowe jak System Center Endpoint Protection, Forefront Client Security, Forefront Endpoint Protection i Windows Intune. Bazy sygnatur szkodników na Windows XP będą aktualizowane do 14 lipca 2015 r.

Microsoft podkreśla, że wsparcie dla systemu, polegające m.in. na dostarczaniu aktualizacji zabezpieczeń łatających groźne luki, nie zostanie przedłużone. Wygaśnie 8 kwietnia 2014 r. Dłuższa ochrona antywirusowa jest natomiast pomocą koncernu dla wciąż licznych użytkowników Windows XP, zwłaszcza w firmach (w grudniu 2013 r. na świecie miał blisko 29 proc. udziału w rynku – według Net Applications, w Polsce – 24,8 proc. według gemiusRanking) – ma im ułatwić migrację na nowsze systemy. Microsoft zaznacza jednak, że mimo to XP jest znacznie bardziej narażony na cyfrowe zagrożenia niż jego następcy i zaleca jak najszybszą przesiadkę na nowszego Windowsa. 

Artykuł Microsoft przedłuży ochronę dla Windows XP pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/microsoft-przedluzy-ochrone-dla-windows-xp/feed/ 0
Parszywa Dwunastka, czyli najgroźniejsze wirusy https://crn.sarota.dev/aktualnosci/parszywa-dwunastka-czyli-najgrozniejsze-wirusy/ https://crn.sarota.dev/aktualnosci/parszywa-dwunastka-czyli-najgrozniejsze-wirusy/#respond Tue, 02 Apr 2013 09:47:00 +0000 https://crn.pl/default/parszywa-dwunastka-czyli-najgrozniejsze-wirusy/ Eset wytypował dwanaście złośliwych programów, które były najbardziej niebezpieczne w ostatnich latach - na masową skalę kradły, podsłuchiwały i szpiegowały, a nawet ingerowały w politykę.

Artykuł Parszywa Dwunastka, czyli najgroźniejsze wirusy pochodzi z serwisu CRN.

]]>
Kamil Sadkowski z krakowskiego laboratorium Esetu zwraca uwagę, że współczesne wirusy to dzieła tworzone na zamówienie przestępców, a czasem rządów. Coraz częściej powstają do realizacji konkretnych zadań.

 

Oto dwanaście największych zagrożeń według Esetu: 

 

1. ACAD/Medre (2012) – wyspecjalizowany szpieg przemysłowy – wykradł ponad 1000 projektów graficznych przygotowanych w programach AutoCAD.

 2. PokerAgent (2012) – internetowy złodziej tożsamości – wykradł ponad 16 tys. danych dostępowych do Facebooka w Izraelu. Prawdopodobnie twórca zagrożenia planował ograbić wirtualnych pokerzystów z ich pieniędzy. 

3. Win32/Georbot (2011) – wirtualny szpieg – przeszukiwał dyski gruzińskich komputerów, szukając dokumentów nt. FBI, CIA, KGB. Po zainfekowaniu komputera nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk, wykonywał zrzuty ekranu. Samodzielnie aktualizował się do nowszych wersji.

4. German Bundestrojaner (2011) – cyberszpieg niemieckiej policji. Nasłuchiwał i rejestrował rozmowy za pomocą Skype, MSN Messenger, Yahoo Messenger oraz X-Lite. Działał również jako keylogger, mógł też wykonywać zrzuty ekranu, nagrywać dźwięk za pomocą mikrofonu komputera.

5. Stuxnet (2011/2012) – cybersabotażysta – robak internetowy, wykorzystany do szpiegowania i ingerencji w instalacje irańskich elektrowni atomowych. Według New York Timesa czasowo unieruchomił niemal 1000 z 5000 irańskich wirówek do oczyszczania uranu. 

6. BlackHole (2010) – niezbędnik cyberprzestępcy – zestaw exploitów, czyli narzędzi, które identyfikują i wykorzystują luki w różnego typu programach. Exploity BlackHole  można wypożyczyć za kilka tysięcy dolarów. W pakiecie nabywca otrzymuje wsparcie techniczne. 

7. Win32/Induc (2009) – wirus w legalnym programie – rozprzestrzenia się w aplikacjach przygotowanych w języku Delphi. Najpierw infekuje komputer programisty, a następnie przenika do każdego programu stworzonego na danej maszynie.

8. OSX/Adware.MacDefender (2011) – wirus jako antywirus – fałszywa aplikacja antywirusowa dla OS X. Infekcja rozprzestrzeniała się poprzez linki, podsuwane przez wyszukiwarkę internetową podczas wyszukiwania plików graficznych. Aplikacja informowała, że program jest niezarejestrowaną kopią i żeby z niej korzystać trzeba zapłacić.

9. OSX/Flashback (2011) – najpoważniejsze zagrożenie wymierzone w system OS X – zainfekowało ponad pół miliona komputerów Apple’a. Przeglądarka zainfekowanego komputera podmienia reklamy i odnośniki, tak aby ich kliknięcie kończyło się pobraniem i instalacją kolejnego złośliwego oprogramowania. OSX/Flashback utworzył największy w historii botnet złożony z komputerów firmy Apple (600 tys. maszyn).

10. Android/Boxer (2012) – smartfonowy wyłudzacz – koń trojański atakujący Androida. Infekcję zwykle inicjuje sam użytkownik, pobierając z sieci nielegalną kopię płatnej i popularnej gry. W efekcie otrzymuje wiadomości SMS, za które naliczana jest podwyższona opłata.

11. ZeuS, SpyEye (ZitMo, SpytMo – 2007, 2009) – bankowi cyberrabusie – konie trojańskie sprzedawane jako gotowe pakiety złośliwych programów. Koncentrują swoją uwagę na wszelkiego typu transakcjach finansowych. Do 2011 r. powstały cztery mobilne wersje Zeusa na Windows Mobile, Symbian, Blackberry i Androida. 

12. TDL4 (Olmarik, Rovnix, Olmasco – 2010) – wyjątkowo groźny, złośliwy i bardzo przebiegły rootkit. Może skuteczne maskować się i oszukiwać zabezpieczenia, wbudowane w systemy operacyjne. 

 

Artykuł Parszywa Dwunastka, czyli najgroźniejsze wirusy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/parszywa-dwunastka-czyli-najgrozniejsze-wirusy/feed/ 0
G Data: to już epidemia https://crn.sarota.dev/aktualnosci/g-data-to-juz-epidemia/ https://crn.sarota.dev/aktualnosci/g-data-to-juz-epidemia/#respond Thu, 28 Feb 2013 11:55:00 +0000 https://crn.pl/default/g-data-to-juz-epidemia/ Nowe zagrożenia na Androida pojawiają się średnio co 2 minuty – ustalili eksperci producenta antywirusów. Z prognozy wynika, że będzie jeszcze gorzej.

Artykuł G Data: to już epidemia pochodzi z serwisu CRN.

]]>
Według danych z badania „G Data Malware Raport 2012” cybeprzestępcy coraz częściej atakują właścicieli smartfonów i tabletów z Androidem. W II poł. 2012 roku liczba nowo wykrytych zagrożeń na urządzenia mobilne zwiększyła się prawie pięciokrotnie w stosunku do I poł. 2012 r. W końcu ub.r. zidentyfikowano już ponad 140 tys. unikalnych złośliwych programów. Co gorsza ich liczba szybko rośnie z miesiąca na miesiąc. Np. w październiku odnotowano 22,4 tys. nowych zagrożeń, w listopadzie – już 28,7 tys., a w grudniu – 32,5 tys.

Atakując Androida, sprawcy używają koni trojańskich, wykorzystują także zmodyfikowane kopie znanych aplikacji oraz programów, które z pozoru zawierają przydatne funkcje (np. informują o pogodzie).

– Bez przerwy odnotowujemy nowe warianty złośliwego oprogramowania – mówi Ralf Benzmüller, szef G Data SecurityLabs. – Przestępcy nie skupiają się jedynie na jego rozprzestrzenianiu. Wzrasta także liczba prób łączenia zainfekowanych urządzeń mobilnych w botnety.

W 2012 r. liczba nowych wirusów na urządzenia z Windowsem ustabilizowała się. Przestępcy zrezygnowali z masowych ataków, skupiając się na przygotowaniu bardziej zaawansowanych i złożonych aplikacji – stwierdza G Data. Z końcem 2012 roku łączna liczba wykrytych nowych zagrożeń na system Windows wynosiła 2,6 mln. W II poł. ub.r. pojawiło się ich ponad 1,2 mln (wzrost o 123 tys. w odniesieniu do I poł. ub.r.) – czyli nadal dużo więcej niż w przypadku Androida.

Fachowcy od bezpieczeństwa w G Dacie prognozują, że złośliwe oprogramowanie na system Google’a będzie groźniejsze, a liczba ataków wzrośnie. Przestępcy nadal będą posługiwać się trojanami i oprogramowaniem adware. Z kolei liczba ataków na system Microsoftu nie będzie zwiększała się w takim tempie jak dotychczas, ale jest też zła wiadomość – w kolejnych miesiącach cyberprzestępcy skupią się na ulepszaniu złośliwego oprogramowania, innymi słowy poprawią „jakość” swoich „produktów” na Windows.

Jako nowy cel ataku G Data wskazuje komunikację NFC (Near Field Communication), ponieważ coraz więcej smartfonów jest wyposażonych w chip NFC, umożliwiający używanie telefonu do płatności zbliżeniowych. Przybędzie także złośliwego oprogramowania przeznaczonego na więcej niż jeden system operacyjny – prognozują eksperci G Daty.

Artykuł G Data: to już epidemia pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/g-data-to-juz-epidemia/feed/ 0
Panda: Polska na liście najbardziej zainfekowanych krajów https://crn.sarota.dev/aktualnosci/panda-polska-na-liscie-najbardziej-zainfekowanych-krajow/ https://crn.sarota.dev/aktualnosci/panda-polska-na-liscie-najbardziej-zainfekowanych-krajow/#respond Mon, 10 Jan 2011 14:26:00 +0000 https://crn.pl/default/panda-polska-na-liscie-najbardziej-zainfekowanych-krajow/ Według Pandy ponad 50 proc. komputerów w naszym kraju jest zarażonych trojanami, wirusami i innymi szkodliwymi programami. Daje nam to 12. miejsce w rankingu najbardziej zainfekowanych krajów.

Artykuł Panda: Polska na liście najbardziej zainfekowanych krajów pochodzi z serwisu CRN.

]]>
Dane pochodzącą ze skanera antywirusowego Panda Security i obejmują 2010 rok. Najwięcej zarażonych komputerów na świecie jest w Tajlandii, Chinach i na Tajwanie (między 60 a 70 proc.). W Europie najgorsza sytuacja jest na Ukrainie (ponad 60 proc. komputerów z wirusami). W ciągu minionego roku cyberprzestępcy stworzyli 34 proc. złośliwych programów, jakie zostały kiedykolwiek wykryte przez Pandę (w sumie zidentyfikowano ponad 60 mln szkodliwych plików i innych zagrożeń), jednak dynamika powstawania nowych zagrożeń spadła. Otóż od 2003 roku liczba niebezpiecznych kodów zwiększała się co najmniej 100 proc. rocznie, natomiast w 2010 roku wzrost nie przekroczył 50 proc.

Najwięcej nowych złośliwych programów to trojany (56 proc. wszystkich zagrożeń), za nimi plasują się wirusy (22 proc.) i robaki (10 proc.). Co ciekawe 11,6 proc. niebezpiecznych aplikacji to rogueware czyli fałszywe programy antywirusowe.

Jeśli chodzi o sposoby infekowania, to w 2010 r. hakerzy najczęściej wykorzystywali portale społecznościowe (najwięcej ataków odnotowano na Facebooku i Twitterze), pozycjonowanie fałszywych stron WWW oraz luki zero-day (np. w plikach systemowych, podatne na atak po ujawnieniu). Spam nadal jest jednym z najczęściej spotykanych zagrożeń, mimo aresztowania autorów niektórych botnetów (jak Operation Mariposa lub Bredolad) i likwidacji dużych sieci, co prawdopodobnie przyczyniło się do obniżenia ilości rozsyłanego spamu. W 2009 r. w skali światowej stanowił on około 95 proc. poczty elektronicznej, natomiast w 2010 r. – 85 proc.

Artykuł Panda: Polska na liście najbardziej zainfekowanych krajów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/panda-polska-na-liscie-najbardziej-zainfekowanych-krajow/feed/ 0
Trend Micro ostrzega firmy https://crn.sarota.dev/aktualnosci/trend-micro-ostrzega-firmy/ https://crn.sarota.dev/aktualnosci/trend-micro-ostrzega-firmy/#respond Fri, 23 Jul 2010 11:38:00 +0000 https://crn.pl/default/trend-micro-ostrzega-firmy/ Trend Micro ostrzegło o ataku związanym z luką w zabezpieczeniach Windowsa. Celem szkodliwego oprogramowania wydają się systemy SCADA, używane w firmach do kontroli procesów technologicznych i produkcyjnych.

Artykuł Trend Micro ostrzega firmy pochodzi z serwisu CRN.

]]>
Według TrendLabs firmy Trend Micro zagrożeni są użytkownicy każdej wersji Windowsa. Ryzyko ataku powstaje przy przeglądaniu zawartości zainfekowanego folderu, w którym znajduje się niebezpieczny skrót, nawet jeśli nie wyświetli się kryjącego się pod nim dokumentu. Zdaniem ekspertów TrendLabs, luka będzie najprawdopodobniej wykorzystywana głównie za pośrednictwem dysków wymiennych, które często automatycznie wyświetlają zawartość po uruchomieniu. Wirus używany w tym ataku umieszcza na dyskach plik .LNK, który jest skrótem wskazującym na plik wykonywalny. Korzysta ze wspomnianej luki, aby pozostawić w systemie kopię wirusa (oznaczonego jako WORM_STUXNET.A). Wirus umieszcza również rootkita, który służy do ukrycia jego działania.
Czy komputer jest zainfekowany, można sprawdzić korzystając ze skanera pod linkiem http://housecall.trendmicro.com. Biuletyn Microsoft Security Advisory http://www.microsoft.com/technet/security/advisory/2286198.mspx zawiera instrukcje, jak dezaktywować wyświetlanie ikon skrótów oraz wyłączyć tymczasowo usługę WebClient, dopóki nie będzie dostępna poprawka systemu.

Artykuł Trend Micro ostrzega firmy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/trend-micro-ostrzega-firmy/feed/ 0