Mali broj zaraženih računala ukazuje na to da je malver možda namijenjen više ciljanim napadima nego masovnoj infekciji računala.
Mali broj zaraženih računala ukazuje na to da je malver možda namijenjen više ciljanim napadima nego masovnoj infekciji računala.
Nakon otkrivanja spomenutog malvera, istraživači su počeli s detaljnom analizom njegovog djelovanja te je Symantec jučer u svojoj izjavi potvrdio da malver iskorištava dosad nepoznatu ranjivost koja pogađa jezgru operacijskog sustava Windows.
Ranije procjene su pokazale kako je navedeni malver zarazio oko 2 milijuna računala, a Bodmer sada očekuje kako će taj broj narasti.
Malver je prema ključnim riječima pretraživao računala i sakupljao tajne podatke.
Drugi malver, koji je verzija Andriod: FakeInst malvera ima na meti korisnike koji pokušavaju skinuti čuvare zaslona i besplatne igre, a kao rezultat opet dobiju veće račune za svoj mobilni uređaj.
Prvo im se nudi lažna nadogradnja Adobe Flasha, čime se skida i instalira malver, a postoji i skriveni iFrame html element koji učitava podatke s udaljenog poslužitelja na kojem je smještena zloćudna aplikacija " Blackhole Exploit Kit ".
Malver također pokušava uvjeriti žrtve da će im se suditi zbog kršenja SOPA zakona, tvrdeći da su otkrivene torrent veze na računalu.
Na kraju malver obavlja lažno skeniranje koje Windows Registry Editor klasificira kao pornografski alat.
Navedeni malver ne prikazuje nikakvo grafičko korisničko sučelje koje bi korisniku dalo znak da se radi o infekciji, već se samostalno miče s liste aplikacija kako bi ostao neotkriven.
Malver, koji je prikriven u obliku sigurnosne aplikacije Rapport, presrećuje jednokratne lozinke koje banke šalju svojim mobilnim korisnicima i šalje ih udaljenim poslužiteljima.
Nakon pokretanja, maliciozni softver isključuje antivirus na zaraženom računalu i tek tada preuzima drugi malver koji nadgleda aktivnost na društvenim mrežama.
Drugi malver Eboom-AC je dizajniran za postavljanje postova, brisanje objavljenih poruka i slanje privatnih poruka putem Facebooka, MySpacea, Twittera, WordPressa and Meeboa.
Malver ima i mogućnost širenja preko Yahooa i popularnih IM mreža.
trojanski konj - malver koji se lažno predstavlja kao korisniku zanimljiv sadržaj kako bi mu korisnik dopustio izvršavanje
Proizvođač sigurnosnih rješenja Sophos je navedeni malver ocijenio vrlo jednostavnim.
Tatanga malver zaobilazi chipTAN sustav navođenjem korisnika zaraženih računala na potvrđivanje lažne transakcije.
Malver ima i mogućnost izmjene povijesti transakcija kako bi se neovlaštena aktivnost sakrila od žrtve.
Osigurajte se da imate rješenje koje će proaktivno skenirati sve web siteove i registrirati pronađeni malver, spam ili phishing sadržaj.
Sigurnosni istraživači su otkrili rootkit malver za kojeg se vjeruje da ga zlonamjerni korisnici uspješno iskorištavaju u provođenju napada na BIOS (basic input/output system).
Ovaj moćni malver je kreiran da izbjegava antivirusnu detekciju, a sastoji se od BIOS rootkita, MBR rootkita, kernel-mode rootkita, PE (portable executable) infekcijske datoteke te " downloader " trojanca.
Istraživač iz tvrtke Webroot Marco Giuliani, ističe kako malver trenutno napada isključivo kineske korisnike.
Takav malver bi se mogao pokretati i na drugim platformama kao što su OS X i Android što bi bitno pojednostavilo razvoj malvera.
U lipnju ove godine malver Flashback je, koristeći ranjivost Jave, zarazio više od 600.000 Macintosha.
Tvrtke Panda i Symantec objavile su statističke podatke vezane za malver i druge Internet ugroze.
Iz tvrtke Dell SecureWorks ističu da zloglasni TDSS rootkit malver širi prethodno spomenutog trojanca.
Također su priopćili da ni jedan od 43 antivirusna programa koja su testirali nisu uspjeli detektirati ovaj malver.
Malver je još uvijek u aktivnoj fazi i krade informacije kako bi postigao svoj nepoznati cilj.
Vjeruje se da je malver dospio na web sjedište preko oglasa malicioznog sadržaja.
Potom su isti malver postavili na web poslužitelje u vlasništvu pružatelja Internet usluga SK Communications i društvene mreže Cyworld.
" Fileless " malver, nazvan Trojan-Spy.Win32.Lurk, iskorištava Java ranjivost (CVE-2011-3544) kao dio " drive-by-download " napada, tj. skidanja zloćudnog sadržaja bez interakcije korisnika.
Jezikoslovac je web odrednica na kojoj ćemo pokušati u skorije vrijeme objediniti sve varijante i baze koje su trenutno dostupne za hrvatski jezik, kao i što veći broj primjera za iste. Pratite nas i šaljite prijedloge, kako bismo postali centralno mjesto razmjene znanja.
Srdačan pozdrav!
All Rights Reserved © Jezikoslovac.com