storm

Więcej o:

storm

  • Robak Storm do lamusa?

    Analitycy bezpieczeństwa sieciowego z Uniwersytetu Kalifornijskiego śledzą Storm od lipca br. i na podstawie tych obserwacji i otrzymywanych informacji o zainfekowanych komputerach twierdza, iż właściwie zaczyna się on zwijać i dzisiaj jest to już tylko cień tego zagrożenia

  • Storm przestawia się na phishing

    Dwa świeże ataki phishingu - jeden skierowany do klientów banku Barclays, a drugi do właścicieli kont Bank of Scotland, jak się okazało, wyprowadzone zostały z domen powiązanych ze znanymi kampaniami mającymi na celu zbudowanie botnetu komputerów zainfekowanych Stormem. Jedną z pierwszych firm

  • Storm - tym razem w stylu Halloween

    przez specjalistów z brytyjskiej firmy Sohpos PLC wynika, że kliknięciu na załącznik rozpoczyna się pobieranie pliku Halloween.exe - jego uruchomienie w Windows spowoduje zainstalowanie trojana. Storm potrafi także zainfekować system w inny sposób - na stronie, z której pobierany jest ów plik, osadzono

  • Storm zdetronizowany przez botnet Mega-D

    Według firmy Mashall, jest to największa botnet, która produkcją spamu przewyższa o 12 proc. największe osiągnięcia Storma z września ubiegłego roku. Analitycy tej firmy podają, że wolumen spamu generowany przez Storm spadł do 2 proc. dzięki nagłośnieniu tego problemu w mediach. Z kolei operacje

  • Storm znowu zmienia taktykę

    Spam próbujący zachęcić odbiorców do zainstalowania trojana włączającego komputer do botnetu zawiera teraz linki happycards2008.com lub newyearcards2008.com, inne niż te które pojawiły się w drugiej fali ataku Storma z pierwszego dnia świąt Bożego Narodzenia. Według analityków Internet Storm Center

  • Storm rozprzestrzenia się za pośrednictwem witryn z GeoCities

    , że istniejące boty kontrolowane przez Storm rozprzestrzeniają nowy wzorzec spamu, który zawiera łącznik do witryn hostowanych na GeoCites, bezpłatnej usługi hostingu Yahoo. Witryny hostowane na GeoCities są infekowane złośliwym kodem JavaScript, który przekierowuje przeglądarkę użytkownika na stronę serwera

  • Storm może osłabiać NAC?

    Według specjalistów IBM/ISS, ta nowa sztuczka Storma to zdolność do przerwania procesu ładowania aplikacji albo dopuszczenie ładowania, ale zawieszenie jej działania. Z punktu widzenia użytkownika np. antywirus może być załadowany, ale w rzeczywistości nie będzie wykonywał skanowania. Dostawcy

  • Walentynkowy atak Storma

    Storm słynie z tego, że jego autorzy bardzo szybko wykorzystują ważne wydarzenia ze świata do rozpowszechniania robaka. "Szkodnik" ukrywał się już e-mailach o tytułach nawiązujących do huraganowych wiatrów które szalały w styczniu 2007 r. w Europie (to był jego debiut), głośnych zamachach, świętach

  • Storm - groźniejszy, niż się wydawało

    Z informacji przedstawionych przez Josha Kormana z firmy IBM/ISS, wynika, że w ostatnich tygodniach doszło do serii dziwnych incydentów. Korman ujawnił, że specjaliści, którzy próbowali "rozpracować" Storma i znaleźć sposoby na jego zniszczenie, stali się celem ataków DDoS (distributed denial of

  • Storm - powrót trojana z kotem w tle

    jest w tzw. komputer-zombie (czyli element botnetu). Nie wiadomo dokładnie, ile "pecetów" jest obecnie zarażonych przez różne wersje tego "szkodnika" - najostrożniejsi specjaliści mówią o setkach tysięcy. Storm wykorzystuje wiele metod dystrybucji - najczęściej jednak ukrywa się na stronie

Copyright © Gazeta.pl sp. z o.o.