Blog


10. červenec, 2012

Win32/Gataka: Instalace a architektura

Vývoj bankovního trojanu Win32/Gataka sledujeme již několik měsíců a v následujících řádcích si podrobněji popíšeme jeho činnost, tj. podvodné bankovní převody. Win32/Gataka se architekturou podobá jinému trojskému koni SpyEye. Oba pro rozšíření svých funkcí používají pluginy, které se stahují přímo z řídícího serveru (Command&Control).

9. červenec, 2012

Organizátoři botnetu Carberp zatčeni

Již po tři roky sledujeme činnost organizovaných skupin okolo botnetu Carberp, který byl primárně zaměřen na vykrádání bankovních účtů v Rusku. Botnet kontroloval okolo 6 miliónů počítačů, přičemž aktivních bylo přes 4.5 miliónu.

6. červenec, 2012

ACAD/Medre.A – Velká peruánská loupež

Většina novinek o současném škodlivém kódu se kromě klasického malware, týká vysoce sofistikovaného, často také strategicko-vojenského malwaru jako je Stuxnet, Duqu nebo Flamer. Dokážete si tedy představit naše překvapení, když se před dvěma měsíci v Peru objevil zajímavý červ, napsaný ve skriptovacím jazyku AutoLISP, určeného pro grafický software AutoCAD.

22. červen, 2012

Problémy sítě LinkedIn

Když jsem se dnes přihlásil k LinkedIn, ihned jsem byl upozorněn hlášením o hacknutí stránek a následovalo doporučení na změnu hesla, což jsem neprodleně provedl. Změnu hesla můžete provést dle článku "Hesla a PIN: špatné volby" na blogu.

18. červen, 2012

Hesla a PIN: špatné volby

V době, kdy stále častěji dochází ke zneužití účtů na sociálních sítích (Facebook, LinkedIn), či vykradení účtů v bankách, je stále důležitější dodržet zásady pro vytvoření silného hesla.

29. květen, 2012

Win32/Flamer: virus Whale 21. století

Vždy když se objeví nová sofistikovaná a komplexní hrozba v regionech, z nichž některé jsou opravdu politicky exponované (Irán, Palestina) vzbudí to vlnu zájmu. Mohlo by jít o další Stuxnet? Už jen první detekce daného viru je mírně zmatečná. Posuďte sami. Dle iránského CERT týmu (Computer Emergency Response Team) byl virus zaznamenán na začátku května, nicméně společnost Kaspersky tvrdí, že škodlivý kód detekovali již v březnu 2010. Stejnou hrozbu však eviduje v databázi Laboratory of Cryptography and System Security (CrySyS) v Budapešti pod názvem sKyWIper (který je dle dané laboratoře aktivní nejméně 5 - 8 let). Zdá se však, že tyto předpoklady nejsou správné.

11. květen, 2012

Král spamu: analýza botnetu Festi

Před několika dny jsme dokončili analýzu škodlivého kódu známého jako Win32/Festi. Botnet Festi je aktivní již od podzimu roku 2009 také díky faktu, že virus samotný je často aktualizován, a proto je stále aktuální hrozbou (nákaza je detekována produkty ESET jako Win32/Rootkit.Festi). Podle statistik M86 Security Labs, je Win32/Festi jedním ze tří nejvíce aktivních botnetů na světě.

4. duben, 2012

Fenomén BYOD

Ve světě již delší dobu pozorujeme fenomén zvaný „Bring Your Own Device (BYOD)“ doslova „Přines si své vlastní zařízení“, kdy firmy umožní zaměstnancům používat k práci vlastní počítač nebo notebook. Rychlým rozšířením výkonných a přenositelných, multifunkčních zařízení jako jsou tablety, chytré telefony nebo ultrabooky tak vzniká otázka, zda tento trend může, a případně jakým způsobem, ohrozit firemní bezpečnost.

30. březen, 2012 | San Diego, CA, Righard Zwienenberg

Srdečné pozdravy z Gruzie: Win32/Georbot

Škodlivý sofware, který se aktualizuje z domény patřící Gruzii, státu na rozhraní Evropy a Asie? Tento velmi neobvyklý fakt zaujal pozornost pracovníků společnosti ESET a vedl k analýze, která odhalila, že trójský kůň Win32/Georbot infikoval zejména počítače gruzínských uživatelů. Při dalším pátrání se analytikům podařil získat přístup k ovládacímu panelu botnetu, vytvořeného tímto malwarem, a odhalit rozsah a záměr této operace.

28. březen, 2012 | San Diego, CA, Alexis Dorais-Joncas

OSX/Imuler

Škodlivý kód OSX/Imuler, který se objevil na platformě Mac OS na podzim minulého roku, znovu začíná vystrkovat růžky, samozřejmě v upravené verzi. Tentokrát pro své šíření nepoužívá dropper OSX/Revir.A, ale skrývá se uvnitř ZIP archivu, na stránkách s erotickým obsahem a čeká, až uživatel provede požadovanou akci.

| 1 | 2 | 3 | 4 | 5 | 6 | 7 |