Ukłucie komara może się skończyć czymś więcej niż swędzącym bąblem. wyborcza.pl/7,75400,3220... #wyborcza #wirus #epidemia #Włochy #Francja

Wirus chikungunya już we Franc...
Wyborcza.pl

Nowe zagrożenie na macOS coraz popularniejsze

Raport Malwarebytes wskazuje, że złośliwe oprogramowanie typu „Stealers” staje się coraz powszechniejsze na macOS.

Tego typu aplikacje szpiegujące kradną dane, takie jak hasła, kryptowaluty czy informacje o kartach płatniczych.

Złośliwe aplikacje często podszywają się pod legalne oprogramowanie, oferowane przez fałszywe reklamy w Google lub Bing. Przykładem jest Poseidon, który wykrada dane z ponad 160 portfeli kryptowalutowych oraz przeglądarek.

Aby uniknąć takich ataków, należy pobierać oprogramowanie wyłącznie od zaufanych deweloperów.

Więcej przeczytacie na stronach raportu.

#Mac #macOS #wirus

2025 State of Malware - ThreatDown by Malwarebytes

Understand what it will take to protect your organization in a year set to be shaped by autonomous “agentic” AI and non-traditional malware threats.

ThreatDown by Malwarebytes

Czy używasz oprogramowania antywirusowego?

Do you use antivirus software?

Używŏsz softwaru antywirusowego?

#ankieta #poll #anketa #antywirus #antivirus #software #wirus #virus #malware

Nie / No / Niy
87.3%
Tak, darmowego / Yes, free / Ja, darmowego
5.6%
Tak, płatnego / Yes, paid / Ja, płatnego
7%
Poll ended at .
Polscy naukowcy opracowali prototyp szczepionki przeciwko wirusowi Zika

  Wirus ZIKA - przenoszony przede wszystkim przez komary - zwykle wywołuje łagodne objawy lub przebiega bezobjawowo, ale może powodować poważn...

Badacze bezpieczeństwa odkryli lukę, która wydaje się być odmianą niesławnego złośliwego oprogramowania RustBucket, a celem są systemy macOS.

Nowy raport Jamf Threat Labs, który po raz pierwszy wykryto na początku kwietnia, podkreśla ewolucję tego ataku. RustBucket to stosunkowo nowa forma złośliwego oprogramowania, którego celem są użytkownicy komputerów Mac. Jest to dzieło grupy Advanced Persistent Threat (APT) z Korei Północnej o nazwie BlueNoroff, która jest podgrupą dobrze znanego krajowego przedsiębiorstwa cyberprzestępczego Lazarus Group.

We wtorek eksperci Apple ds. bezpieczeństwa w Jamf Threat Labs ujawnili szczegóły dotyczące tego, co według nich jest nowym wariantem złośliwego oprogramowania dla systemu MacOS firmy BlueNoroff w późniejszej fazie, który jest ściśle powiązany z RustBucket. Etap późniejszy odnosi się do momentu wystąpienia początkowej infekcji i często wiąże się z eksfiltracją (niewidoczna utrata) danych i przekierowywaniem przez zainfekowaną maszynę ruchu sieciowego.

Według Jamfa BlueNoroff często kontaktuje się z potencjalnymi ofiarami pod przykrywką inwestora. Nierzadko zdarza się również, że ugrupowania zagrażające tworzą domeny, które wydają się należeć do legalnej firmy kryptograficznej, aby wtopić się w aktywność sieciową.

Odkrycia nowego wariantu podobnego do RustBucketa dokonano po tym, jak badacze z Jamf odkryli uniwersalny plik binarny macOS komunikujący się z domeną wcześniej sklasyfikowaną jako złośliwa.

RustBucket atakuje swoje cele przy użyciu różnych technik, takich jak wiadomości e-mail phishingowe, złośliwe strony internetowe i pobieranie plików typu drive-by. Po zainfekowaniu złośliwe oprogramowanie komunikuje się z serwerami dowodzenia i kontroli (C2) w celu pobrania i wykonania różnych operacji. Najbardziej nieuchwytna jest jednak jego zdolność do przenikania przez skanery antywirusowe, takie jak VirusTotal.

W ciągu ostatnich kilku miesięcy Jamf Threat Labs odkryło różne kampanie szkodliwego oprogramowania zorganizowane przez nowy wirus w celu kradzieży zasobów cyfrowych ofiarom.

– powiedział serwisowi 9to5Mac Jaron Bradley, dyrektor Jamf Threat Labs.

Nasze najnowsze badanie rzuca światło na niezgłoszony wcześniej szkodliwy program wykorzystywany przez firmę BlueNoroff do ustanawiania tajnych kanałów komunikacji w zaatakowanych systemach. Ten ukryty program umożliwia atakującym wysyłanie i odbieranie danych, podczas gdy ofiara nadal korzysta z komputera, unikając wykrycia.

Pozostaje czekać, aż Apple załata to zagrożenie w jednej z kolejnych aktualizacji systemu.

https://imagazine.pl/2023/11/08/uwaga-na-bluenoroff-uzytkownicy-komputerow-mac-sa-celem/

#Bezpieczeństwo #macOS #malware #wirus

Jamf Threat Labs | Cybersecurity experts and data scientists

Jamf’s Threat Labs experts hunt for unknown vulnerabilities, undiscovered threats and data exposures by leveraging cybersecurity AI so that organizations can keep their security posture up-to-date. Learn more.

iLeakage, czyli nowa luka w układach z serii A i M może zmusić iPhone’y, komputery Mac i iPady do ujawnienia haseł i innych poufnych informacji atakującemu. Dotyczy Safari na komputerach Mac i dowolnej przeglądarki na urządzeniach z systemem iOS.

W ataku typu proof of concept badacze byli w stanie uzyskać dostęp do zawartości skrzynki odbiorczej Gmail, historii YouTube i haseł automatycznie wypełnianych przez Safari. Arstechnica opisuje ten atak następująco:

Badacze ustawili iLeakage jako stronę internetową. Gdy jest odwiedzana przez podatne urządzenie z systemem macOS lub iOS, witryna wykorzystuje JavaScript, aby potajemnie otworzyć oddzielną witrynę wybraną przez atakującego i odzyskać zawartość witryny renderowaną w wyskakującym okienku. Badacze z powodzeniem wykorzystali iLeakage do odzyskania historii przeglądania YouTube, zawartości skrzynki odbiorczej Gmail – gdy cel ataku jest zalogowany – oraz hasła podczas automatycznego wypełniania przez menedżera poświadczeń. Po odwiedzeniu, strona iLeakage potrzebuje około pięciu minut na profilowanie maszyny docelowej i średnio około 30 sekund na wyodrębnienie 512-bitowego sekretu, takiego jak 64-znakowy ciąg znaków.

Exploit jest zasadniczo wariantem błędów Spectre i Meltdown odkrytych w 2018 roku, związanych z funkcją przetwarzania znaną jako „wykonanie spekulacyjne”.

iLeakage udaje się pokonać zabezpieczenia wprowadzone w celu zwalczania Spectre i Meltdown przez Apple. Jest dobra i zła wiadomość na temat tej usterki.

Zła jest taka, że każdy atakujący wykorzystujący tę lukę może zmusić urządzenie do odwiedzenia dowolnej strony internetowej w tle i przechwycić dane z tej sesji. Nawet jeśli zauważysz i zamkniesz wyskakujące okienko, atak może być po cichu kontynuowany. Atak wymaga również minimalnych zasobów do jego przeprowadzenia.

Dobra wiadomość brzmi: Jest to wysoce wyrafinowany wektor ataku, którego wykorzystanie wymaga niezwykle wysokiego poziomu wiedzy specjalistycznej.

Mam nadzieję, że Apple będzie w stanie załatać tę lukę, zanim atakujący będą w stanie powielić pracę wykonaną przez badaczy bezpieczeństwa.

Meltdown i Spectre – co to jest, o ile wolniejsze będą nasze komputery i czy należy się obawiać?

https://imagazine.pl/2023/10/27/luka-ileakage-moze-zmusic-iphoney-i-komputery-mac-do-ujawnienia-hasel/

#Bezpieczeństwo #iLeakage #iOS #iPadOS #luka #Mac #macOS #wirus

Meltdown i Spectre – co to jest, o ile wolniejsze będą nasze komputery i czy należy się obawiać? | iMagazine

Tweet / Twitter

Twitter

No nie... 🤦‍♂️
"Naukowcy ożywili wirus "zombie", który spędził 48 500 lat w wiecznej zmarzlinie"

https://edition.cnn.com/2023/03/08/world/permafrost-virus-risk-climate-scn/index.html

#wirus #pandemia #nauka