Z ostatniej chwili

Nielegalne kody do Google AdWords! WannaCrypt skąd pochodzi i jak użytkownicy Windows’a oceniają Microsoft? Mole ransomware

Ocena czytelników
[Głosów: 0 Ocena: 0]

Uwaga na nielegalne kody do Google AdWords!

Zdobycie kuponu na reklamę w Google AdWords za kilka złotych bywa dla wielu osób bardzo kuszące. Na allegro wręcz roi się od aukcji na, których „okazyjnie” można kupić voucher o wartości  250, czy 350 złotych. Ku rozczarowaniu wielu osób – kuponów Google AdWords się nie kupuje! Aukcje to nielegalne źródła, z których korzystanie zakończy się zawieszeniem konta AdWords lub jego całkowitym zbanowaniem.

Przykładowe niezgodne z zasadami akcje w serwisie Allegro.

Na Facebooku możecie spotkać się także z takowymi kuszącymi reklamami, które prowadzą bezpośrednio do wspominanych aukcji.

Czym są kupony Google AdWords?

Kupony Google AdWords służą do przeprowadzenia pierwszej kampanii reklamowej linków sponsorowanych „dla sprawdzenia” czy ta metoda jest odpowiednia dla Twojej firmy. Wydając minimum 100 zł na reklamę w AdWords po skorzystaniu ze wspomnianego kuponu Google doładowuje Wasze konto promocyjną kwotą na jaką opiewa voucher. Dzięki temu wydając 100 zł można uruchomić reklamę w linkach sponsorowanych o wartości np. 350 zł…

Czytaj więcej na: http://www.b4after.pl

Skąd wziął się ten wirus? Badacze nie odpuszczają WannaCrypt

WannaCrypt, ransomware, który unieruchomił w ostatnim czasie mnóstwo komputerów z Windows na pokładzie udowodnił nam, że nikt nie jest zupełnie bezpieczny, a ponadto – procedury zapewniające najwyższą możliwą ochronę są bardzo potrzebne. Zdumieni działaniem cyberzagrożenia badacze oprócz funkcji, chcą ustalić rodowód złośliwego programu.

Wcześniej pisaliśmy dla Was o tym, że za WannaCrypt prawdopodobnie stoi wesoły, atomowy chłopak z Półwyspu Koreańskiego. To akurat byłoby logiczne z punktu widzenia obecnej sytuacji w tym regionie. Korea Północna jest niezdolna do prowadzenia poważnych działań bojowych, prowokuje swoich sąsiadów oraz „ustawowego wroga” – Stany Zjednoczone kolejnymi testami rakiet balistycznych. Jednak na nic innego obecnie nie stać północnokoreańskiego reżimu, który mimo trwającego tam szaleństwa zapewne zdaje sobie sprawę, że przewaga wroga jest miażdżąca. Stąd też, postanowił uprzykrzyć życie zachodowi w taki sposób, który naprawdę zaboli.

Wcześniejsze rewelacje na ten temat zalecaliśmy traktować z dużą dozą ostrożności i z najnowszymi ustaleniami prosimy zrobić to samo. Najnowsza analiza według badaczy z Flashpoint wskazuje na to, że WannaCrypt może pochodzić z Państwa Środka…

Czytaj więcej na: http://antyweb.pl

Nowa ankieta pokazuje, jak konsumenci reagują na Microsoft po ataku WannaCry

Niedawny atak WannaCry stał się synonimem największego krachu bezpieczeństwa ostatnich mieisęcy, jeśli nie lat. W wyniku ofensywy ransomware zainfekowane zostało ponad 300 tys. komputerów w ponad setce krajów. Najwięcej ofiar to oczywiście komputery z systemami (zwłaszcza starymi) Windows.

Morning Consult przeprowadziło ankietę na 2148 osobach. Dotyczyła ona opinii na temat firmy Microsoft po ataku WannaCry. Wyniki są dość zaskakujące. Choć ponad połowa respondentów wyraziła pewien niepokój co do bezpieczeństwa platformy, tylko 25% osób uznało, że być może nie kupi produktu Microsoftu w przyszłości…

Czytaj więcej na: http://www.komputerswiat.pl

Mole ransomware: analiza i dekryptor

Mole to ransomware, które ma już prawie miesiąc, więc z naszego punktu widzenia (jako analityków) jest już dość stare. Było dystrybuowane głównie przez strony udające dokumenty Worda, namawiające ludzi do pobrania i zainstalowania złośliwego pluginu. Mole jest członkiem rosnącej rodziny CryptoMix, ale algorytm szyfrowania został kompletnie zmieniony (…ponownie).

Zainteresowaliśmy się tą odmianą po tym, jak ofiary skontaktowały się z nami pytając o możliwość deszyfrowania plików. Jako że ta rodzina już kilka razy okazywała się szyfrować pliki w słaby sposób, zdecydowaliśmy się spróbować swoich sił i tym razem. Okazało się to być dobrym pomysłem – nasze badania zakończyły się sukcesem i stworzyliśmy działający dekryptor, do pobrania ze strony https://nomoreransom.cert.pl/static/mole_decryptor.exe.

W reszcie artykułu skupimy się na dokładnych wynikach naszej analizy.

Kampania i zachowanie

Większość ofiar zainfekowała się Mole’em wchodząc na złośliwe strony imitujące dokumenty Worda, które nakłaniały do instalacji dodatkowego pluginu, rzekomo koniecznego do wyświetlenia treści. Na te strony byli kierowani głównie przez e-maile spamowe.

Mechanizm ten został dobrze opisany przez innych badaczy przed nami. Żeby nie kopiować niepotrzebnie ich pracy, dla osób zainteresowanych tematem dynamicznej analizy tego zagrożenia, polecamy następujące opracowania:

Zamiast tego skoncentrujemy się na statycznej analizie kodu i metod szyfrowania…

Czytaj więcej na: https://www.cert.pl

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA