Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Krotten"

Znaleziono 14 wyników


  1. Raport oparty na danych systemu KSN: Oprogramowanie ransomware w okresie 2014-2016

    [Analizy] 

    Liczba użytkowników zaatakowanych przy użyciu oprogramowania ransomware jest ogromna. Ale jak ogromna? Wydaje się, że ransomware stanowi zagrożenie globalne. Być może jednak istnieją regiony wyższego ryzyka? Można wyróżnić wiele grup szkodliwego oprogramowania żądającego okupu. Ale które z nich są najbardziej rozpowszechnione i niebezpieczne?

  2. Raport oparty na danych systemu KSN: Oprogramowanie ransomware w okresie 2014-2016

    [Analizy] 

    Spis treści Podsumowanie i główne wyniki...

  3. Trojan.Win32.Krotten.cm

    [Encyklopedia] 

    Trojan ten posiada szkodliwą funkcję. Ma postać pliku PE EXE o rozmiarze 137728 bajtów. Powstał w języku programowania C++.

    Funkcje szkodnika

    Po uruchomieniu trojan modyfikuje klucze rejestru systemowego, aby uniemożliwić użytkownikowi wykonanie pewnych czynności, na przykład:

    Lokalne dyski twarde nie będą widoczne z Explorera; Nie można zamknąć okien Explorera; Menu...

  4. Trojan.Win32.Krotten.cl

    [Encyklopedia] 

    Trojan ten posiada szkodliwą funkcję. Ma postać pliku PE EXE o rozmiarze 137728 bajtów. Powstał w języku programowania C++.

    Funkcje szkodnika

    Po uruchomieniu trojan modyfikuje klucze rejestru systemowego, aby uniemożliwić użytkownikowi wykonanie pewnych czynności, na przykład:

    Lokalne dyski twarde nie będą widoczne z Explorera; Nie można zamknąć okien Explorera; Menu...

  5. Kaspersky Security Bulletin 2006: Ewolucja szkodliwego oprogramowania

    [Analizy] 

    Raport obejmujący ewolucję szkodliwego oprogramowania w 2006 roku

  6. Komputery, sieci i kradzież

    [Analizy] 

    Pierwsza część raportu poświęcona jest cybernetycznym kradzieżom dokonywanym na użytkownikach indywidualnych

  7. Kaspersky Security Bulletin, styczeń - czerwiec 2006: Ewolucja złośliwego oprogramowania

    [Analizy] 

    Najnowszy półroczny raport przedstawia najważniejsze zmiany w ewolucji złośliwego oprogramowania w ciągu ostatnich sześciu miesięcy i zawiera wiele prognoz dotyczących rozwoju sytuacji w oparciu o posiadane statystyki

  8. Ewolucja złośliwego oprogramowania: kwiecień - czerwiec 2006

    [Analizy] 

    Analitycy z Kaspersky Lab przedstawiają najnowszy raport kwartalny dotyczący ewolucji szkodliwego oprogramowania

  9. Ewolucja złośliwego oprogramowania: styczeń - marzec 2006

    [Analizy] 

    Najnowszy kwartalny raport analityków z Kaspersky Lab poświęcony ewolucji szkodliwego oprogramowania i cyberzagrożeń

  10. Ewolucja złośliwego oprogramowania: 2005, część druga

    [Analizy] 

    Kaspersky Lab przedstawia drugą część raportu poświęconego ewolucji szkodliwego oprogramowania w roku 2005

  11. Ewolucja złośliwego oprogramowania: październik - grudzień 2005

    [Analizy] 

    Najnowszy z serii kwartalnych raportów firmy Kaspersky Lab na temat ewolucji złośliwego oprogramowania i cyberzagrożeń

  12. Trojan.Win32.Krotten.n

    [Encyklopedia] 

    Jest to trojan ukrywający się pod postacią programu generującego kody do doładowania kont użytkowników telefonów komórkowych. Po uruchomieniu zainfekowanego pliku PE EXE o rozmiarze 53 947 bajtów funkcjonalność komputera zostanie ograniczona. Za przywrócenie poprawnego funkcjonowania systemu autor trojana żąda pieniędzy.

    Instalacja

    Po uruchomieniu trojan rejestruje się w...

  13. Źródło rozprzestrzniania się Krottena zostało zidentyfikowane

    [Weblog] 

    Analitycy z Kaspersky Lab odkryli źródło rozprzestrzeniania się Krottena (wczoraj pisał na ten temat Yury Mashevsky).

    Szkodnik rozprzestrzeniał się jako program generujący kody do doładowania kont użytkowników telefonów komórkowych. Został umieszczony na stronie zlokalizowanej w Rosji na bezpłatnym serwerze. Według informacji zamieszczonych na stronie (patrz zrzut ekranu po lewej stronie), generator stworzyli ukraińscy hakerzy. Zapewniano również, że program będzie działał w "prawie wszystkich ukraińskich sieciach telefonii komórkowych". Dawano na to 100% gwarancji.

    Podobne strony często wykorzystywane są przez twórców złośliwych programów, ponieważ użytkownicy nie muszą podawać tam danych osobowych i mają zapewnioną całkowitą anonimowość. Gdyby strona znajdowała się na płatnym serwerze, znacznie łatwiej byłoby ją wyśledzić.

    W rezultacie użytkownik, który chciał darmowo doładować...

  14. pieniądze albo ... rejestr systemowy

    [Weblog] 

    Zauważyliśmy wzrost liczby złośliwych programów wykorzystywanych do wyciągania pieniędzy od użytkowników - rodzaj wyłudzeń cybernetycznych.

    Przykładami takich złośliwych programów są Virus.Win32.GPCode oraz Trojan.Win32.Krotten. Dzisiaj wykryliśmy najnowszą modyfikację Krottena - Trojan.Win32.Krotten.n.

    Trojan.Win32.Krotten stosuje dokładnie to samo podejście co GPCode: zmienia dane na komputerze ofiary i wyświetla komunikat informujący użytkownika, że jego dane zostaną odszyfrowane, po tym jak zapłaci określoną kwotę twórcy złośliwego programu. Różnica między obydwoma szkodnikami polega na tym, że GPCode szyfrował dane zapisane na dysku, Krotten natomiast zmienia rejestr systemowy. Autor Krottena proponuje przywrócenie danych w zamian za równowartość około 5 dolarów.

    Z rosyjskiego tekstu wynika, że w przeciągu 12 godzin od otrzymania żądanej kwoty użytkownik dostanie plik, który...