2020. 10. 2.

Nyomon követhető detektálás a BEAST technológiával

A G DATA windowsos szoftvereibe beépített BEAST technológia viselkedéselemzéssel, gráfadatbázisok segítségével ismeri fel és hárítja el a komplex kibertámadásokat. Arnas Staude, a BEAST fejlesztője a megváltozott […]
2020. 09. 18.

DLL fixernek álcázza magát a Cyrat zsarolóvírus

A CYRAT zsarolóvírus szokatlan, szimmetrikus titkosítási módszert használ, Python alapú és a .CYRAT kiterjesztést teszi a titkosított fájlok mögé. Karsten Hahn, a G DATA szakértőjének elemzése. […]
2020. 09. 2.

Magukat fejvadásznak álcázva küldenek kártevőket kamu állásajánlatokban a hackerek

Fejvadászoktól érkező megkeresésnek álcázzák leveleiket észak-koreai hackerek, akik így próbálják meg rávenni az áldozataikat – elsősorban a hadiipar, a nemzetvédelem és az energiaszektor munkatársait –, hogy […]
2020. 09. 1.

Egymillió dollárt ért volna az orosz kémnek, hogy hozzáférjen a vállalat hálózatához

A hackerek mindig igyekeznek megtalálni a módját, hogy bejussanak a vállalat hálózatába, még akkor is, ha nincs szoftveres sérülékenység, amit kihasználhatnának. Az FBI letartóztatott egy orosz […]
2020. 08. 24.

Így törhetnek be egy windowsos gépbe

Augusztus közepén tette közzé a Microsoft legújabb, augusztusi biztonsági frissítéseit, melyben az összes támogatott Windows operációs rendszer és egyéb Microsoft termékek biztonsági hibáit foltozták. A szokásos […]
2020. 08. 11.

Így változtatta meg a járvány a vállalatok kiberbiztonságát

A járvány átalakította a vállalatok kiberbiztonsági prioritásait. Olyan megoldásokra kell összpontosítaniuk, melyek két kiberbiztonsági célt szolgálnak: biztosítják a rugalmas hozzáférést a vállalati rendszerekhez, miközben maximális védelmet […]
2020. 07. 16.

Három napot bírta a mézesbödön hálózat

Egy kiberbiztonsági cég kutatói egy kutatási céllal alakítottak ki. egy mézesbödön hálózatot, melynek célja épp az volt, hogy tanulmányozzák, hogyan dolgoznak a kiberbűnözők. A hálózat három […]
2020. 07. 16.

Szemtelen támadás áldozata lett a Twitter

Magyar idő szerint csütörtök hajnalban különböző híres személyek és vállalatok Twitter fiókjain furcsa üzenet jelent meg, például az Apple vagy Elon Musk arra kérte az embereket, […]
2020. 07. 16.
Rendőrség zsarolóvírus

Try2Cry: A zsarolóvírus, mely féregként terjedne

A G DATA szakértője elemezte a Try2Cry zsarolóvírust, mely USB flash drive-on és LNK fájlok segítségével próbál terjedni. Az utolsó zsarolóvírus, mely hasonló módon próbált más […]
2020. 07. 14.

Harmadával nőtt a kibertámadások száma a koronavírus miatt

A kiberbűnözők gyorsan kihasználták az emberek félelmét és bizonytalanságát, amely a járványhelyzet kezdeti időszakában jelentkezett: 2020 első felében közel egyharmadával nőtt a támadások száma a G […]
2020. 07. 2.

Rekordszámú androidos kártevő

A G DATA szakértői több mint 4,18 millió új kártékony kódot regisztráltak tavaly a Google operációs rendszerén, vagyis naponta 11 500 új androidos kártevő jelent meg. […]
2020. 06. 24.

Másodszor is kibertámadás érte az ausztrál söróriást

Komoly kiberháború zajlik Ausztrália és – nem hivatalos értesülések szerint – Kína között, a Lion ausztrál söróriást immár másodjára is kibertámadástámadás érte, és most is zsarolóvírusról […]