Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłaniającą do otwarcia załącznika zawierającego bon rabatowy o wartości 35%, który infekuje złośliwym oprogramowaniem Danabot lub zloader. Przestępcy wracają do starych narzędzi - infekowanie ofiar Danabotem obserwowaliśmy w 2018 roku, a zloader to oprogramowanie pobierające trojana bankowego podobnego do Zeusa.

Obydwie rodziny malware'u są bankerami i ich głównym zadaniem jest kradzież środków z kont bankowych oraz pozyskiwanie danych (historia przeglądarki, keylogger i inne). Obecnie Danabot
certpl - Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłania...

źródło: comment_1585902287V5m2ItPyl3hXFbabnvPIG3.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga ! Ostrzegamy przed kampanią SMS-ową, której celem jest pozyskanie danych i infekcja urządzenia mobilnego z systemem Android. Cyberprzestępcy korzystając z przejściowych kłopotów finansowych wielu osób, rozsyłają wiadomości o pozytywnej weryfikacji w systemie pożyczkowym. Po wejściu na linka podanego w SMS wyłudzane są dane ofiary niezbędne do utworzenia rzekomego wniosku kredytowego. Dodatkowo ofiara musi zainstalować aplikację, która jest złośliwym oprogramowaniem wykradającym SMS i inne dane.

Treść złośliwej wiadomości brzmi następująco (pisownia oryginalna):

Gratuluje
certpl - Uwaga ! Ostrzegamy przed kampanią SMS-ową, której celem jest pozyskanie dany...

źródło: comment_1585755584KIEI9pv4XBzhLOrPwkIkge.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga! Ostrzegamy przed kampanią spamową wykorzystującą wizerunek Biura Informacji Gospodarczej oraz spółki P4 (operatora sieci komórkowej Play). Wiadomości informują o wpisie do rejestru długów za niezapłaconą kwotę 1400 PLN. Cyberprzestępcy, rzekomo zachowując bezpieczeństwo komunikacji, wysyłają załącznik z hasłem zawierający złośliwe oprogramowanie z rodziny Ave Maria, służące do przejęcia kontroli nad komputerem i kradzieży danych. Malware ma dedykowane moduły do wyciągania haseł z menadżera haseł KeePass, tych zapisanych w przeglądarce Firefox, a także
certpl - Uwaga! Ostrzegamy przed kampanią spamową wykorzystującą wizerunek Biura Info...

źródło: comment_1585651460Hu5MvS0apYGFz0hhMnMvB7.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga !! Otrzymaliśmy dużo zgłoszeń o kampanii phishingowej wykorzystującej wizerunek @WirtualnaPolska. Przestępcy w fałszywych wiadomościach informują o aktualizacji regulaminu usługi i konieczności jego akceptacji. Standardowo odbiorca wiadomości jest straszony usunięciem konta w przypadku braku reakcji. Ale to nie wszystko - po wejściu na stronę za pomocą urządzenia z systemem Android, napastnicy nakłaniają do instalacji aplikacji, która jest złośliwym oprogramowaniem z rodziny Cerberus.

Po infekcji urządzenia mobilnego cyberprzestępcy uzyskują pełen dostęp
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 3
@rbk17: Jest to adware wykrywane zarówno przez nas (Kaspersky) jak i Sophos (firma, która wykorzystuje część naszych technologii do programu HitmanPro). Nie wiadomo czy cokolwiek robi (w sensie usuwania wirusów), bo nigdy nie udało nam się go przyłapać ( ͡° ͜ʖ ͡°), ale na pewno jest strasznie uciążliwym adware które prosi o zapłatę za usunięcie reklam. Nie brał udziału w żadnych niezależnych testach antywirusowych, a to
  • Odpowiedz
Obserwujemy i otrzymujemy dużo zgłoszeń o szeroko dystrybuowanej kampanii spamowej, nakłaniającej do pobrania złośliwego oprogramowania. Wiadomości są przygotowane niestarannie, ale w stopce adresowej wykorzystywane są rzeczywiste dane pobrane z publicznych zasobów, co może te e-maile uwiarygadniać.

Cyberprzestępcy kolejny raz wykorzystują bankera ISFB służącego do kradzieży środków z kont bankowych. Plik pobierany jest z domeny yubz[.]net, a skradzione dane wysyłane są pod adres accrualdewd[.]xyz (m. in. z keyloggera i schowka).

Uważajcie, plusujcie i
certpl - Obserwujemy i otrzymujemy dużo zgłoszeń o szeroko dystrybuowanej kampanii sp...

źródło: comment_1585220921fe1kpO8Xr7kXYzj8pKUrQY.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ta mapa aktywności koronawirusa potrafi zarazić nieprzyjemnym malwarem. Uważajcie:


@sekurak: Dobrze wiecie o co chodzi...
Dodatkowo naciskiem na "Ta mapa" wprowadziliście biednego @trueTesto w zakłopotanie.
  • Odpowiedz
Cześć,

Istnieje jakieś dobre miejsce w sieci, gdzie ktoś analizuje logi z programów typu OTL, AdwCleaner, Gmer?

Mam problem z komputerem, w którymś ktoś zainstalował jakiś syf - jak tylko internet zostanie podłączony do internetu, to w obojętnie jakim polu wyszukiwania wpisuje się cały czas cyfra '7'. Usterkę mechaniczną wykluczyłem.

Przeskanowałem
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki włączają mi się czasami przekierowanie z wykop na jakieś strony .xyz, że wygrałem w play albo UPC. Dziś miałem też przekierowanie w Chrome w Onecie na "eu.holidayretailexperience.xyz". Pomożecie, gdzie mam szukać trojana u siebie? Bo jestem przekonany na 90%, że coś się przykleiło, chyba że to z reklam na wypoku, ale i w onecie? Raczej nie.. Wskażecie przyczynę?

Sophos, Adw cleaner, Kaspersky Ramsoware = zero detekcji.

#antywirus #malware
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Avil: Cześć, eset dopiero wykrył HTML/Hoax.Agent.Q aplikacja. Miałem ublock zainstalowany, ale wyłączyłem go na onecie, jakis czas temu i dziś mnie przekierowało. Na telefonie miałem to samo. Przywróciłem tel do ustawień fabrycznych. Nie wiem, czy win10 nie przywrócić.
  • Odpowiedz
Mirki spod tagu IT. Potrzebuje pomocy, niestety dane dysku twardego zostały zaszyfrowane jakimś malware o nazwie bitdecrypt@cock.li. Zmienia nazwy plików z rozszerzeniem .pay i standardowo informacja o okupie za odblokowanie. Ktoś ma pomysł co z tym zrobić? Jakiś tam backup mam ale sprzed miesiąca, trochę danych poszłoby w piach. Będę wdzięczny za pomoc
#it #programowanie #malware
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Cześć wszystkim.

Mam pytanie do znawców aktualnego oprogramowania #antywirus #malware #komputery
Czego uzyc do sprawnego oczyszczenia dysku z trojanow wormsow i innego ustrojstwa? Uzywam ccleaner i malwarebytes.
Cos zainfekowało komputer i utworzyło wirtualny dysk, ktorego za cholere nie mozna wymontowac. Jakies pomysly?
#kiciochpyta
themax - Cześć wszystkim.

Mam pytanie do znawców aktualnego oprogramowania #antywiru...

źródło: comment_1581324947zVCqcUQSWHNOc1Lwq8Ebai.jpg

Pobierz
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@themax: Żaden antywirus już nie pomoże w 100% bo mógł już wpłynąć na oprogramowanie antywirusowe lub być rootkitem. Zgrai co potrzebujesz na osobny, niesystemowy dysk. Potem format, reinstall, aktualizacje, skanowanie drugiego dysku z potrzebnymi rzeczami. Ustaw firewalla. Co to za system?
  • Odpowiedz
Ostrzegamy przed ciekawą kampanią mailową nakłaniającą do zainstalowania złośliwego oprogramowania na komputerze. Napastnicy zamknęli rok podatkowy i podszywają się pod Ministerstwo Finansów, przesyłając informację o złożeniu e-Deklaracji PIT-28. Potwierdzeniem tego ma być dołączone do wiadomości UPO (Urzędowe Poświadczenie Odbioru), które w postaci skryptu VBS jest pierwszym etapem ataku przeprowadzanym za pomocą malware BrushaLoader. Kolejnym krokiem jest instalacja złośliwego oprogramowania typu banker ISFB / Ursnif umożliwiającego kradzież pieniędzy z kont bankowych.

Z racji
certpl - Ostrzegamy przed ciekawą kampanią mailową nakłaniającą do zainstalowania zło...

źródło: comment_ho5DkPIxjJPnXTlSCWL8aHvoyoJJIIxc.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga na fałszywe wiadomości z systemu eFaktura. Dołączony do wiadomości link do Google Drive prowadzi do trojana bankowego Ursnif. Fałszywe wiadomości mogą również zawierać rozmowy i informacje z wcześniejszej korespondencji, uczulamy na zachowanie szczególnej ostrożności!

Plusujcie i pamiętajcie o zgłaszaniu incydentów po adresem https://incydent.cert.pl ( ͡~ ͜ʖ ͡°)

#polska #cert #oszukujo #malware #komputery #informatyka #cybersecurity
certpl - Uwaga na fałszywe wiadomości z systemu eFaktura. Dołączony do wiadomości lin...

źródło: comment_JPbgpkuKGGKBaGzk2OeG65yK9xkjMbII.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 1
@szaman4: Zamiast Avasta raczej Kaspersky albo Bitdefender (lub Sophos lub Avira), a do usuwania zagrożeń Zemana Anti-Malware Free, Norton Power Eraser i HitmanPro
  • Odpowiedz
Mirasy i Mirabelki uważajcie w #pracbaza i #korposwiat! Ostrzegamy przed kampanią wykorzystującą socjotechnikę, nakłaniającą do instalacji złośliwego oprogramowania na komputerach firmowych. Przestępcy dzwonią do oddziałów firm, podszywając się pod pomoc techniczną lub wewnętrzny dział IT i proszą o pobranie aktualizacji oprogramowania wykorzystywanego w przesiębiorstwie (np. systemu CRM lub VPN) wykorzystując przygotowane wcześniej domeny łudząco podobne do firmowych.

Analizowane przez nas próbki wskazują na to, że atakujący może
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • 1
@konik_polanowy Hm, chyba, że tak. Ostatnio potrzebowałem do pracy, więc w trakcie Free Weekend zrobiłem podobnie. Ale żeby to robić regularnie, musiałbym napisać jakiś scraper.
  • Odpowiedz
Uwaga! Ostrzegamy przed nowym sposobem skłonienia ofiary do infekcji złośliwym oprogramowaniem Brushaloader. Przestępcy rozsyłają e-maile zawierające link do prezentacji na Google Drive, który jest rzekomą fakturą od prawdziwego podmiotu (dane pobrane z publicznych wykazów firm).

Po wejściu na prezentację, pojawia się kolejny odnośnik, tym razem do wspomnianego Brushaloadera. Ten z kolei na ostatnim etapie ściąga docelowe złośliwe oprogramowanie typu banker, które łączy się z domenami maiamirainy[.]at i drunt[.]at. Po infekcji malware zbiera informacje
certpl - Uwaga! Ostrzegamy przed nowym sposobem skłonienia ofiary do infekcji złośliw...

źródło: comment_1YDeclxLKIXVpI0KP7ZYzsIOI8GIzbQT.jpg

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@uzbek23:

1. Odpalasz prezentację
2. Klikasz w linka, który jest w niej zawarty
3. Pobierasz malware i odpalasz aby sprawdzić co to za fakturka ( ͡~ ͜ʖ ͡°)
4. Brak profitu
  • Odpowiedz
@uzbek23: Niektórzy nawykowo otwierają wszystko co wpada, więc przestępcy mają profit.

@JesusOfSuburbia: Tak, wiele różnych wariacji tej kampanii wpada do nas - ta jest unikalna bo wykorzystuje prezentacje jako rzekomą fakturę.
  • Odpowiedz