Przejdź do głównej zawartości

Posty

Wyświetlanie postów z sierpień, 2015

Dridex i wykryta metoda infekcji

Autorzy bankowych trojanów wykorzystują sztuczki z wykorzystaniem pakietu Microsoft Office, aby zainfekować systemy.Twórcy bankowych trojanów, aby oszukać użytkowników, a tym samym ominąć różnego rodzaju zabezpieczenia, wykazują się coraz większą kreatywnością,. Eksperci G DATA SecurityLabs dokonali analizy specjalnie spreparowanego dokumentu programu Microsoft Word, który posłużył do instalacji złośliwego trojana bankowego o nazwie Dridex.Ten złośliwy dokument powoduje, że nieświadomy użytkownik łączy się ze stroną internetową i pobiera złośliwe oprogramowanie. Tego typu ataki coraz częściej są wymierzone przeciwko firmom, zwłaszcza MSP, w różnych częściach globu.Infekcja krok po krokuKrok 1: Kampania spamowa.Proces rozpoczyna się od wysłania tysięcy e-maili do potencjalnych ofiar, zawierających informacje o rzekomym zamówieniu. W załączniku znajduje się dokument Microsoft Office z fałszywą fakturą.Krok 2. Otwarcie dokumentu Microsoft OfficeDokument nazywa się YU96260LFZ.doc natomias…

Dziurawy Android - luka w Stagefright

Dlaczego panika jest niewskazana i jak zabezpieczyć system?
Niedawne doniesienie medialne mówiące o poważnej luce występującej w oprogramowaniu Android, która sprawia, że 95 procent smartfonów pracujących pod kontrolą tego systemu jest podatnych na atak. To poważny problem, niemniej do całej sprawy należy podejść z rozwagą. G DATA udziela kilku wskazówek pozwalających nieco złagodzić sytuację, choć całkowite rozwiązanie problemu spoczywa na barkach producentów sprzętu.
Na czym polega kłopot? Głównym winowajcą całego zamieszania jest dziura znajdująca się w bibliotece Stagefright, odpowiadającej za przetwarzanie multimediów. Silnik Stagefright służy do nagrywania oraz odtwarzania plików audio oraz wideo. Napastnicy, posługując się odpowiednio spreparowanym plikiem, mogą uruchomić złośliwy kod na urządzeniu. Cały proces przebiega w tle, bez wiedzy i zaangażowania użytkownika terminalu.
Dlaczego luka jest tak niebezpieczna? W systemie istnieje przynajmniej jedna możliwość przeprowadzenia at…