Publikováno: 06. 08. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 059x
Byl detekován nový malware, který se na napadeném počítači nenachází v podobě souboru, jak je to běžné, ale pouze jako záznam v registrech a vše ostatní probíhá jen v paměti.
Odkaz na malware se nachází v příloze e-mailu, který se tváří jako sdělení od pošty nebo jiné oblíbené zásilkové služby a zneužívá známé zranitelnosti CVE-2012-0158 v aplikaci Microsoft Word.
Publikováno: 24. 06. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 25. 06. 2014, zobrazeno: 5 050x
Nejnovější ransomware je schopen kontrolovat svůj běh, detektovat, zda není spuštěn ve virtuálním stroji, ukončovat procesy, pomocí kterých by bylo možné ho odstranit a to i v safe módu, takže se ho tak snadno nezbavíte.
Do počítače se tento ransomware dostává mnoha různými způsoby. Nyní se jedná např. o tolik oblíbený malvertisement, kdy se i na naprosto důvěryhodných webech zobrazují infikované reklamy.
Publikováno: 05. 06. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 670x
Někteří bezpečnostní experti varují před obrovskou kybernetickou bouří, ke které by mohlo dojít v důsledku rozbití peer-to-peer botnetu Gameover ZeuS (GOZ) a dávají uživatelům internetu dva týdny.
Pokud se ptáte, proč zrovna dva týdny, tak vězte, že se jedná spíš jen o takový odhad, protože stejně tak to může trvat několik málo dní, týdnů nebo i měsíců, než se podsvětí zmátoří a začne zase masivně šířit nejrůznější malware, phishing a napadat ostatní weby.
Publikováno: 01. 03. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 27. 03. 2014, zobrazeno: 4 941x
Došlo k vylepšení některých vlastností a přibyly i nové funkce, obzvlášť u trojských koní, šířených mailem.
Kromě stále častěji používané steganografie, decentralizovaných P2P sítí, šifrované komunikace, kontroly podpisu staženého kódu, detekce sandboxu a dynamicky generovaných názvů domén, rychlé změny IP adresy pomocí techniky fast flux DNS, se v poslední době provádí i kontrola, odkud uživatel ke C&C serveru nebo webu s malwarem přistupuje.
Publikováno: 22. 02. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 180x
Většina uživatelů bezpečnost na internetu absolutně neřeší, neboť je přesvědčena, že se jí tento problém netýká.
Tito uživatelé jsou přesvědčeni, že se nějakým malwarem nakazit nemohou, a i kdyby k tomu přeci jen došlo, tak si toho hned všimnou, a malwaru se snadno zbaví. V nejhorším případě tak, že zformátují disk, operační systém nainstalují znovu a data obnoví ze zálohy.
Publikováno: 22. 01. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 795x
Firmy se nejvíce obávají malwaru, který se nachází na nezabezpečených soukromých mobilních zařízeních jejich zaměstnanců.
Ti je požívají v rámci plnění svých pracovních povinností v rámci program BYOD. Malware se na tato zařízení dostává prostřednictvím aplikací stažených z internetu a dále pak prostřednictvím zranitelností v aplikacích třetích stran, což potvrdil i poslední AV-TEST.
Publikováno: 05. 01. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 650x
, 1 komentář
Musím konstatovat, že předpověď IT hrozeb pro rok 2013, se téměř bezezbytku vyplnila.
Obzvlášť alarmující je úspěšnost bankovního malwaru, před kterým jsme poprvé varovali již před více jak dvěma roky a opakovaně na něj upozorňovali i v Cyber Threat Reportu.
Publikováno: 03. 12. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 11. 2014, zobrazeno: 4 587x
Může banka udělat něco víc pro zajištění bezpečnosti svých klientů používajících internetové bankovnictví?
Je zde nějaké řešení, které by umožnilo s bankovním malwarem, jenž je stále sofistikovanější, a má značný potenciál odčerpat z účtů klientů další milióny, účinně bojovat?
Publikováno: 07. 11. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 09. 11. 2013, zobrazeno: 6 904x
I nejnovějšímu malwaru se můžete poměrně snadno ubránit pomocí nástrojů, které jsou nedílnou součástí vašeho operačního systému, jen o tom možná nevíte.
Konkrétně se jedná o zásady omezení softwaru (Software Restriction Policies, zkr. SRP), které je součástí MS Windows XP Professional a Vista, nebo pomocí technologie AppLocker, která se ve Windows nachází od verze 7 a umožňuje definovat, které programy se mohou spouštět. Rozdíl mezi SRP a AppLocker je uveden zde.
Publikováno: 05. 11. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 06. 11. 2013, zobrazeno: 14 292x
, 1 komentář
Přečtěte si, jak vám MS Windows může pomoci vyzrát nad ransomware typu CryptoLocker, který šifruje soubory na lokálních i síťových discích.
Nejprve prověřte, jaké soubory byly zašifrovány. Pokud si svá data pravidelně zálohujete na externí disk, který nemáte trvale připojen k počítači, budete pravděpodobně moci jednoduše přepsat zašifrované soubory těmi ze zálohy.