SpyHunter

Uslužni program sanacije zlonamjernog softvera

  • Otkrivanje i uklanjanje najnovijih prijetnji zlonamjernog softvera.
  • Definicije otkrivanja i uklanjanja zlonamjernog softvera redovito se ažuriraju.
  • Tehnička podrška i prilagođeni popravci za teško ubiti zlonamjerni softver.
* Uvjeti besplatne probe: 15-dnevno besplatno probno razdoblje; Potrebna je kreditna kartica, BEZ naknade unaprijed; Bez naknade ako na vrijeme otkažete tijekom probnog razdoblja; Možete otkazati do 2 radna dana prije isteka probnog razdoblja; Razdoblje pretplate: bit će vam naplaćeno po cijeni od 42 USD svakih 6 mjeseci s automatskom obnovom osim ako na vrijeme ne otkažete; Bit ćete obaviješteni prije naplate; 30-dnevno 100% jamstvo povrata novca bez rizika; Podložno ovim Uvjetima, EULA/TOS, Pravilima o privatnosti/kolačićima i Uvjetima popusta. Više detalja i alternativnu besplatnu ponudu pogledajte u nastavku.
igra

Top vijesti o sigurnosti

Emotet Malware koristi američku izbornu kampanju kao mamac Notorno vozilo za distribuciju zlonamjernog softvera Emotet ponovno posluje nešto više od dva mjeseca nakon duge pauze ranije ove godine. Predmet jednog od najnovijih valova Emotetovih e-adresa je...

Glavni članci

Više članaka

DarkSide APT

DarkSide APT je akter kibernetičkih prijetnji po uzoru na trend Ransomware-as-a-Corporation (RaaC). Grupa je specijalizirana za implementaciju ransomware napada na posebno odabrane mete. Neki istraživači infoseca procjenjuju da je DarkSide uspio iznuditi ukupno milijun dolara od svojih žrtava. Opće taktike, tehnike i procedure (TTPS) DarkSidea pokazuju velike sličnosti i, u mnogim slučajevima, preklapaju se s metodama viđenim u napadnim kampanjama drugih APT-ova kao što su Sodinokibi , DoppelPaymer, Maze i NetWalker . Ono što DarkSide izdvaja, međutim, je visoko ciljani pristup grupe pri odabiru svojih žrtava, stvaranje prilagođenih izvršnih programa za ransomware za svaku ciljanu organizaciju i korporativne karakteristike koje su...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Zločinačka skupina Zlatni kokoši

Golden Chickens naziv je dodijeljen kriminalnoj hakerskoj skupini koja se uspjela etablirati kao istaknuti pružatelj prijetnji zlonamjernim softverom u MaaS (Malware-as-a-Service) shemi. Učinkovitost njihovih zlonamjernih alata i Command-and-Control (C2, C&C) infrastrukture uspjela je privući čak i APT (Advanced Persistent Threat) grupe kao svoje klijente. Golden Chickens nude svoje usluge na podzemnim forumima, a njihov arsenal uključuje dva kompleta za izgradnju pod nazivom Venom i Taurus, kao i sofisticiranu backdoor trojansku prijetnju pod nazivom more_eggs (Terra Loader, SpicyOmelette). Zlonamjerni proizvodi Golden Chickensa Prvi builder kit koji nudi Golden Chickens je VenomKit. To je specijalizirani alat koji akterima prijetnji...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Nobelium APT

Nobelium APT postao je glavni igrač u cyber-špijunažom krajoliku prošle godine kada je dotad nepoznata hakerska skupina izvela masivni napad u lancu opskrbe protiv razvojnog softvera SolarWinds. U to vrijeme, Microsoft je hakerskom kolektivu dodijelio naziv Solarigate, ali ga je kasnije promijenio u Nobelium. Tvrtka za kibernetičku sigurnost FireEye prati aktivnost grupe pod oznakom UNC2542. SolarWinds napad  Hak protiv SolarWindsa, vidio je da je Nobelium implementirao četiri različita soja zlonamjernog softvera koji su im pomogli u orkestriranju napada na lanac opskrbe. Prvo, hakeri su bacili Sunspot zlonamjerni softver na poslužitelj za izgradnju odmah nakon što je došlo do proboja SolarWindsove mreže. Soj zlonamjernog softvera...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

LazyScripter APT

Infosec istraživači vjeruju da su uspjeli izolirati aktivnost nove APT (Advanced Persistent Threat) grupe koju su nazvali LazyScript. Mora se napomenuti da LazyScript dijeli dosta sličnosti s više već uspostavljenih APT grupa, uglavnom onih s Bliskog istoka. Na primjer, primjećeno je da i LazyScript i MuddyWater koriste Empire i Koadic malware alate, PowerShell i GitHub kao spremišta korisnog opterećenja. Grupa sa sjedištem u Rusiji poznata kao APT28 (aka FancyBear) također je u prošlosti koristila zlonamjerni softver Koadic. Osim toga, metodologija koju koristi LazyScript za pretvaranje PowerShell skripti u izvršne datoteke ista je kao i kod OilRig APT-a . LazyScript ima dovoljno jedinstvenih aspekata koji opravdavaju njihovo...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Domaći mačić APT

APT za kućne mačiće, također poznat kao APT-C-50, napredna je skupina trajnih prijetnji koja je operativna godinama. Aktivnosti ovog hakerskog kolektiva pokazuju da ga sponzorira iranska vlada. Doista, većina meta na koje se usredotočio Domestic Kitten APT bili su iranski disidenti ili pojedinci koji su nadzirali hakersku grupu.  Prema podacima koje su objavili ovi istraživači, Domestic Kitten je započeo svoju aktivnost 2017. i trenutno ima više kampanja napada. Grupa je do sada ciljala preko 1200 zainteresiranih osoba i uspjela je postići oko 600 uspješnih infekcija. Profil žrtava uključuje disidente, novinare, aktiviste za prava, kurdsku manjinu u Iranu i druge. Ciljane osobe su raširene u 12 različitih zemalja, među kojima su Turska,...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Konfucije APT

Prvi znakovi aktivnosti koji se pripisuju Confucius APT (Advanced Persistent Threat) datiraju iz 2013. Hakerski kolektiv je aktivan od tada s posljednjim valom napada koji se dogodio u prosincu 2020. Čvrsto se vjeruje da je Konfucije sponzoriran od strane države i je pokazao proindijske veze. Tijekom godina glavna su mete vladine agencije iz regije jugoistočne Azije, pakistanske vojne pojedince, nuklearne agencije i indijske izborne dužnosnike. Grupa se uglavnom usredotočila na operacije krađe podataka i izviđanja i to je oblikovalo njezin alat za zlonamjerni softver. Prvi koji se pripisuje Konfuciju bio je ChatSpy. Razmještena je kao dio operacije 2017. i djelovala je kao nadzorni alat. Između 2016. i 2019. grupa je bila angažirana na...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

SideWind APT

SideWind je naziv dodijeljen grupi hakera za naprednu trajnu prijetnju (APT) koji su pokazali trajni interes za regiju Južne Azije. Skupina je trenutno angažirana u širokoj kampanji napada na mete u istoj regiji. Točnije, hakeri pokušavaju kompromitirati subjekte koji se uglavnom nalaze u Nepalu i Afganistanu. Potvrđene mete uključuju nepalsku vojsku, nepalska ministarstva obrane i vanjskih poslova, Ministarstvo obrane Šri Lanke, Vijeće za nacionalnu sigurnost Afganistana i Predsjedničku palaču u Afganistanu. U svojim operacijama, SideWind APT pokazuje sposobnost brzog uključivanja globalnih događaja i političkih pitanja specifičnih za regiju Južne Azije u svoje kampanje za krađu identiteta i zlonamjerni softver. Grupa je već iskoristila...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Bizmut APT

Dugotrajna skupina za naprednu trajnu prijetnju (APT) pod nazivom Bismut nedavno je primijećena kako pokušava sakriti svoje aktivnosti postavljanjem tereta kripto-rudara na svoje mete. U kontekstu infoseca, operacije kripto rudarenja smatraju se nekritičnim problemima i obično izazivaju prigušeniji odgovor u usporedbi sa slučajevima cyber-špijunaže ili primjene ransomwarea. Bismuthova glavna specijalizacija bilo je vođenje kampanja prikupljanja podataka i špijunskih napada. Grupa je funkcionalna od najmanje 2012. godine, a tijekom tog razdoblja, njihovi alati, tehnike i postupci stalno su se razvijali u složenosti i rasponu. Arsenal grupe sastoji se od zlonamjernog softvera izrađenog po mjeri u kombinaciji s alatima otvorenog koda....

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Nemojte APT

DoNot, također poznat u infosec zajednici kao APT-C-35 i SectorE02, grupa je hakera za naprednu trajnu prijetnju (APT) čije se aktivnosti mogu pratiti nekoliko godina unazad sve do 2012. Tijekom tog razdoblja grupa se proširila njegove operacije uključuju širok raspon ciljeva koji se protežu na nekoliko kontinenata - Bangladeš, Tajland, Šri Lanku, Filipine, Argentinu, Ujedinjene Arapske Emirate i Veliku Britaniju. Od samog početka, njihov glavni fokus ostao je na regiji južne Azije i Pakistanu, Indiji i Kašmirskoj krizi , točnije. Glavna specijalizacija grupe je provođenje kiberšpijunaže i krađe podataka. DoNot APT koristi prijeteći arsenal koji se sastoji od vlastitih kreacija zlonamjernih alata. Većina kampanja uključuje složeni lanac...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

FunnyDream

FunnyDream je kineska državno sponzorirana grupa za napredne trajne prijetnje za koju se zna da je hakerska grupa koja radi na zarazi računala s idejom da dobije pristup ciljanim sustavima i potencijalno izvodi tehnike društvenog inženjeringa i učitavanja zlonamjernog koda. Kada je u pitanju FunnyDream, utvrđeno je da on provodi dugotrajne nadzore nad zaraženim sustavima. Štoviše, FunnyDream može ciljati određene podatke o napadnutim sustavima gdje bi hakeri koji stoje iza grupe mogli pristupiti dokumentima i drugim osjetljivim podacima na viktimiziranom sustavu. FunnyDream napadi su činili više od 200 sustava u jugoistočnoj Aziji, uključujući zemlje Maleziju, Filipine i Tajvan. Čini se da grupa hakera FunnyDream ostaje aktivna i traži...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

CostaRicto APT

CostaRicto je ime dano hakerskoj grupi koja očito djeluje kao plaćenik i nudi svoje usluge za najam. Njegove aktivnosti otkrili su stručnjaci za infosec u BlackBerryju, koji su otkrili široku špijunsku kampanju. Takve grupe 'hakera za unajmljivanje' sve se više pojavljuju u podzemlju kibernetičkog kriminala jer posjeduju sposobnosti i alate u rangu s grupama za naprednu trajnu prijetnju (APT) koje sponzorira država, ali mogu djelovati na svjetskoj razini u više sektora industrije u skladu s potrebama svojih klijenata. CostaRicto koristi skup alata prilagođenih prijetnji zlonamjernog softvera koje su ili stvorili sami hakeri ili su ih naručili isključivo. U kampanji kibernetičke špijunaže, hakeri su implementirali dvije vrste...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

BlackOasis APT

BlackOasis je ime dano grupi hakera za naprednu trajnu prijetnju (APT) koja isporučuje visoko ciljane napade na određene žrtve iz bliskoistočne regije. Grupa koristi događaje iz suvremenog ciklusa vijesti za izradu e-poruka za krađu identiteta i lažnih dokumenata koji se koriste za skrivanje prijeteće aktivnosti njihovog kompleta alata. Među metama BlackOasis APT-a su predstavnici UN-a, regionalni dopisnici vijesti, regionalni subjekti, međunarodni aktivisti i think tankovi. Geološko širenje otkrivenih žrtava obuhvaća zemlje Rusiju, Nigeriju, Irak, Libiju, Jordan, Saudijsku Arabiju, Iran, Bahrein, Nizozemsku, Angolu, UK i Afganistan. Hakeri su specijalizirani za iskorištavanje ranjivosti nultog dana, uglavnom utječući na Adobe Flash. Do...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Praćka APT

Slingshot APT naziv je za vrlo sofisticiranu skupinu hakera odgovornih za implementaciju složene prijetnje eksfiltracije podataka. Zbog prirode svoje djelatnosti. Infosec istraživači vjeruju da je cilj Slingshot APT-a korporativna špijunaža. Metode koje koriste hakeri pokazuju da su proveli dosta vremena stvarajući svoj alat za zlonamjerni softver. Aktivnosti grupe nastavljene su od 2012. do najmanje 2018. godine. Napadna platforma koju je uspostavio Slingshot uključuje više faza i nekoliko vektora kompromisa. Jedna potvrđena metoda bila je putem Mikrotik usmjerivača koji su modificirani tako da uključuju oštećenu komponentu koju je preuzeo Winbox Loader, legitimni upravljački softver koji se koristi za Mikrotik konfiguraciju. Kada...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

DeathStalker APT

DeathStalker je ime dano grupi hakera za naprednu trajnu prijetnju (APT) za koju istraživači vjeruju da djeluju kao plaćenici ili nude usluge hakiranja za najam. Osnova za ovu analizu su posebne karakteristike prikazane u operacijama koje se pripisuju grupi. Za razliku od onoga što se smatra tipičnim cyber kriminalnim ponašanjem, DeathStalker ne zarazi svoje žrtve ransomwareom i ne prikuplja vjerodajnice bankovnih ili kreditnih/debitnih kartica, jasni znakovi da hakeri ne traže financijsku dobit od svojih žrtava. Umjesto toga, čini se da se DeathStalker specijalizirao za eksfiltraciju podataka iz vrlo uskog niza žrtava. Osim nekih pojedinačnih iznimaka, poput napada na diplomatski subjekt, grupa je dosljedno krenula na privatne tvrtke...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

FIN11 APT

FIN11 APT je oznaka koja se daje skupini hakera koji su operativni od 2016. Ovu grupu karakteriziraju razdoblja ekstremne aktivnosti u kojima je zapaženo izvođenje do pet kampanja napada u jednom tjednu nakon čega slijede razdoblja kada relativno je u stanju mirovanja. FIN11 ne pokazuje previše sofisticiranosti u svom kompletu alata za zlonamjerni softver ili u postupcima napada, ali to nadoknađuje golim volumenom. Dok većina sličnih APT grupa ne uspijeva dugo održati svoje postojanje, FIN11 ne samo da je operativan već nekoliko godina, već je prolazio kroz stalne promjene šireći svoje željene ciljeve i mijenjajući fokus svojih napada. Između 2017. i 2018. FIN11 je bio koncentriran na napade na usku skupinu subjekata, uglavnom onih koji...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine
1 2 3 4 5 6 7 8 9 ... 37