Elektroniczny obieg dokumentow 2x

Autorzy złośliwego oprogramowania znani są z tego, że nie zostawiają po sobie za dużo śladów. Czasami jednak dzieje się tak, że szczegóły na temat ich działań wyciekają do sieci. W takich przypadkach w Internecie pojawiają się kody źródłowe, które ujawniają szczegóły na temat niektórych trojanów. Mirai, KINS, Carberp i Zeus to doskonały przykład takiego działania. Przez publiczny dostęp do kodów źródłowych tych szkodników wiele grup przestępczych może tworzyć ich kolejne twory.

REKLAMA:
raport erp 2017 kliknij pobierz
 
 
Terdot nowym zagrożeniem

Obecnie największą uwagę przykuwa Terdot, który technicznie jest trojanem bankowym, jednak na tym zakres jego działań się nie kończy. Za jego pomocą cyberprzestępca może modyfikować ruch danych na większości serwisów społecznościowych czy serwisach z pocztą elektroniczną. Jego automatyczne aktualizacje pozwalają na pobieranie i modernizowanie danych, które w danym momencie żądane są przez operatora serwisu. Dzięki takim zastosowaniom, tego typu malware może się rozwijać i nabywać nowe umiejętności.

Terdot stworzony został na podstawie kodu źródłowego Zeusa, który wyciekł do sieci w 2011 roku.

Przezorny dwa razy ubezpieczony

Aby zabezpieczyć swoje dane przed wyciekiem oraz uniknąć nieodwracalnych szkód spowodowanych wirusami warto zabezpieczyć się stosując odpowiednie oprogramowanie.

Które jest odpowiednie? Warto sprawdzić ostatnie badania instytucji sprawdzających skuteczność oprogramowania chroniącymi nas przed szkodliwymi atakami. W październiku/listopadzie AV- comparatives przebadało programy antywirusowe. Autorzy badania zastosowali swój własny automatyczny system testujący Real-World Protection-Test Framework. Aplikacje, aby otrzymać certyfikat AV-Comparatives musiały zablokować 90 proc. wirusów. Swoimi wynikami badania może pochwalić się firma Bitdefender, oprogramowanie Gravity Zone Advanced Business Security 6.2 wykazało się 100 proc. skutecznością w wykrywaniu zagrożeń. Do testu wykorzystano 389 szkodliwych adresów URL prowadzących bezpośrednio do próbek złośliwego oprogramowania.

Źródło: www.bitdefender.pl

PODOBNE


loading...