You are here
Home > 2012 > ožujak

Otkriven novi Android Trojan

Datum: 20120329

Sigurnosni istraživači iz Sophosa otkrili su novu varijantu malvera koji pogađa Android platformu za mobilne telefone, a koji je uočen na Google Play (bivši Android Market) online trgovini aplikacija. Radi se o trojancu prerušenom u legitimnu kinesku igricu naziva "The Roar of the Pharaoh". Sophos ga je identificirao kao "Andr/Stiniter-A"

Maliciozni programi na Android operacijskom sustavu

Datum: 20120329

Nacionalni CERT obradio je trenutno vruću temu malvera za Android operacijski sustav. Android je postao najpopularniji operacijski sustav za pametne telefone u zadnjem kvartalu 2011. godine kada je preuzeo udio od ukupno 50.9% tržišta. S tako velikim brojem korisnika, Android operacijski sustav je postao vrlo zanimljiva meta za razne računalne napade.

Maliciozni programi na Android operacijskom sustavu

Googleov operacijski sustav, Android, postao je najpopularniji operacijski sustav za pametne telefone. U zadnjem kvartalu 2011. godine, Android je preuzeo udio od 50.9% tržišta naspram drugoplasiranog iOS-a koji posjeduje 23.9% tržišta. Sa tako velikim brojem korisnika, Android operacijski sustav je postao vrlo zanimljiva meta za razne računalne napade. Zahvaljujući velikim procesnim

Maliciozni programi na Android operacijskom sustavu

Googleov operacijski sustav, Android, postao je najpopularniji operacijski sustav za pametne telefone. U zadnjem kvartalu 2011. godine, Android je preuzeo udio od 50.9% tržišta naspram drugoplasiranog iOS-a koji posjeduje 23.9% tržišta. Sa tako velikim brojem korisnika, Android operacijski sustav je postao vrlo zanimljiva meta za razne računalne napade. Zahvaljujući velikim procesnim

Microsoft ugasio Zeus C&C poslužitelje

Datum: 20120326

Microsoftova operacija rezultirala je gašenjem nekih od ključnih poslužitelja povezanih s poznatim ZeuS i SpyEye bankarskim trojancima. C&C poslužitelji, ugašeni nakon višemjesečne istrage, bili su smješteni u Scrantonu u Pennsylvaniji i u Lombardu u Illinoisu. Do gašenja poslužitelja je došlo nakon što je Microsoft podnio tužbu protiv 39 nepoznatih stranaka.

“Fileless” malver

Izvor: Techworld
Datum: 20120320

Istraživači iz Kaspersky Laba otkrili su jedinstven oblik tzv. "fileless" malvera. Riječ je o malveru koji ne kreira nove datoteke na hard disku pogođenog računala, već se u cijelosti izvršava u radnoj memoriji. "Fileless" malver, nazvan Trojan-Spy.Win32.Lurk, iskorištava Java ranjivost (CVE-2011-3544) kao dio "drive-by-download" napada, tj. skidanja zloćudnog sadržaja bez

Nepoznat jezik korišten u razvoju Duqu trojanca

Datum: 20120319

Uz pomoć programerske zajednice antivirusni istraživači su uspjeli klasificirati programski jezik korišten u razvoju glavne komponente Duqu trojanca. Duqu kreira "backdoor" na kompromitiranim SCADA industrijskim sustavima. Malver je usko povezan sa Stuxnet crvom i vjerojatno ga je razvila ista grupa programera. Sigurnosni israživači Kaspersky Laba otkrili su da Duqu koristi

Napadi na OTP autorizacijske sustave

Datum: 20120315

Prema posljednjem izvještaju Trusteera, bostonske tvrtke za razvoj sigurnosnih web pristupnih usluga, među najnovijim prijetnjama za sigurnost mobilnih uređaja zabilježene su dvije varijante internetske bankovne prevare pomoću kojih se zaobilaze OTP (one-time password) autorizacijski sustavi korišteni u mnogim bankama. U prijašnjim bi napadima kriminalci promijenili žrtvin broj mobitela kako bi sebi

Usluga provjere zaraženosti DNSChanger malverom

Izvor: T-Com
Datum: 20120312

Internetski pružatelj usluga u Hrvatskoj, T-Com, nedavno je uveo uslugu provjere zaraženosti računala DNSChanger malverom, Naime, riječ je o trojanskom konju veličine oko 1.5 KB koji na računalima mijenja DNS postavke (vrijednost registry ključa 'NameServer' u IP adresu) i tako web promet preusmjerava na maliciozne poslužitelje koji sadržavaju scam poruke i

Uspješno hakiran Google Chrome

Izvor: SCMagazine
Datum: 20120308

Na poznatom godišnjem natjecanju računalnih programera, "Pwn2Own", natjecatelji sigurnosnog tima francuske tvrtke Vupen, demonstrirali su uspješan način kompromitiranja Google Chrome web preglednika. Za svoj uspješan "hacking", tim iz Vupena primjenio je dva "zero-day" propusta. Proces uspješne kompromitacije započinje posjećivanjem posebno prilagođenom web sjedištu nakon čega se pokreće exploit koji otvara

Top