<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.computertrends.cz/</link>
<title>Computertrends</title>
<url>https://i.iinfo.cz/cw/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Computertrends - aktuality s tématem červ</title>
<link>https://www.computertrends.cz/n/cerv/</link>
<description>Computertrends - Deník pro IT profesionály</description>
<language>cs</language>
<pubDate>Mon, 20 Jun 2016 07:48:00 GMT</pubDate>
<item>
<title>Trend Micro varuje před červy, útočícími na chytré TV</title>
<link>https://www.computertrends.cz/aktuality/trend-micro-varuje-pred-cervy-utocicimi-na-chytre-tv/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Trend Micro ve své právě upozorňuje například na červa FLocker, který debutoval v květnu roku 2015. Podle bezpečnostních expertů se během roku objevilo více než sedm tisíc variant tohoto červa, jelikož jeho autoři jej neustále přepisovali tak, aby se vyhnuli detekci antivirovými programy. FLocker postihuje platformu Android, přičemž jeho cílem je uzamknout zařízení a odemknout jej až tehdy, jakmile za to uživatel zaplatí. Takže klasický ransomware.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Mon, 20 Jun 2016 07:48:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-57929</guid>


</item>
<item>
<title>Ruský červ infikoval přes 100 000 stránek běžících na platformě WordPress</title>
<link>https://www.computertrends.cz/aktuality/rusky-cerv-infikoval-pres-100-000-stranek-bezicich-na-platforme-wordpress/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Oznámila to bezpečnostní společnost Sucuri s tím, že Google již kvůli červu musel na svůj blacklist dát přes 11 000 infikovaných domén. Toto číslo se neustále zvy&#353;uje. Červ zneužívá díru v doplňku pro WordPress zvaném Slider Revolution, o které se již ví del&#353;í dobu. Slider Revolution díky chybě upraví soubor wp-includes/template-loader.php, což způsobí, že se na každé stránce načte wp-includes/js/swobject.js a je spu&#353;těn červ z ruské webové stránky.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Wed, 17 Dec 2014 04:33:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-58713</guid>


</item>
<item>
<title>Trend Micro zaznamenal rekordní počet bankovních červů</title>
<link>https://www.computertrends.cz/aktuality/trend-micro-zaznamenal-rekordni-pocet-bankovnich-cervu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Trend Micro zaznamenal v období mezi červencem a zářím tohoto roku přes 200 000 nových infekcí, což je nejvy&#353;&#353;í číslo za posledních jedenáct let. Mezi dubnem a červnem společnost zaznamenala 146 000 infekcí. Infekce byly rovnoměrně rozloženy po v&#353;ech kontinentech, což podle analytiků signalizuje, že i kybernetičtí útočníci diverzifikují cíle, na něž se dále plánují zaměřit.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Thu, 14 Nov 2013 05:09:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-59448</guid>


</item>
<item>
<title>Kaspersky: Android je pro hackery stejně přitažlivý jako Windows</title>
<link>https://www.computertrends.cz/aktuality/kaspersky-android-je-pro-hackery-stejne-pritazlivy-jako-windows/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Kaspersky Lab to uvádí ve své nové studii s názvem Threat Evolution. Rozdíl mezi červem pro Windows a Android je v tom, že ten pro operační systém od Googlu se vyvíjí mnohem rychleji, jelikož útočníci mají za posledních dvacet let tvorby &#353;kodlivých kódů pro Windows již značné zku&#353;enosti. &#8222;Vývoj červů pro Android je mnohem rychlej&#353;í než vývoj červů pro Windows, protože útočníci už prostě vědí jak na to,&quot; uvedl Roel Scouwenberg ze společnosti Kaspersky Lab. Zatím nejsofistikovaněj&#353;ím červem pro Android byl Backdoor.AndroidOS.Obad.a. Ten uměl stahovat soubory, krást informace z telefonu a jeho aplikací, odesílat zprávy na prémiová čísla a sám se &#353;ířit skrze Bluetooth.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Mon, 19 Aug 2013 05:14:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-59624</guid>


</item>
<item>
<title>Společnosti Microsoft, Apple a Facebook se staly terčem kybernetického útoku</title>
<link>https://www.computertrends.cz/aktuality/spolecnosti-microsoft-apple-a-facebook-se-staly-tercem-kybernetickeho-utoku/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>&#8222;Během na&#353;eho vy&#353;etřování jsme zjistili, že malé množství počítačů včetně na&#353;í firemní divize Maců bylo infikováno nebezpečným softwarem, jenž využíval stejných technik, jež byly popsány u jiných organizací,&#8220; uvedl Microsoft v pátek na svém oficiálním blogu. &#8222;Nenalezli jsme žádné důkazy toho, že by byla nějak postižena data na&#353;ich uživatelů, vy&#353;etřování v&#353;ak stále probíhá.&#8220; Systémy infikované nebezpečným &#353;kodlivým kódem nedávno hlásily i společnosti Facebook, Apple, Twitter, New York Times a Wall Street Journal.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Sun, 24 Feb 2013 09:47:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-60019</guid>


</item>
<item>
<title>Kybernetický zločin okrádá lidi po celém světě o 110 miliard dolarů ročně</title>
<link>https://www.computertrends.cz/aktuality/kyberneticky-zlocin-okrada-lidi-po-celem-svete-o-110-miliard-dolaru-rocne/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Výsledky nové studie společnosti Symantec ukazují, že se obětí kybernetického zločinu v uplynulých 12 měsících stalo více než 71 milionů Američanů, kteří díky červům, virům a hackerům při&#353;li téměř o 21 miliard dolarů. Za svůj život se podle studie stanou oběťmi kybernetického zločinu v globále průměrně dva ze tří dospělých jedinců. Na celém světě lidé v minulém roce při&#353;li díky kybernetickému zločinu o 110 miliard dolarů.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Sat, 08 Sep 2012 08:12:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-60334</guid>


</item>
<item>
<title>Na iOS byl objeven první červ</title>
<link>https://www.computertrends.cz/aktuality/na-ios-byl-objeven-prvni-cerv/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Ruská aplikace s názvem Find and Call se podle v&#353;eho až příli&#353; zajímala o kontakty uživatele. Podle bezpečnostních expertů aplikace nahrávala celý adresář uživatele a GPS souřadnice na vzdálený server. Údaje byly následně zneužity k rozesílání spamu. Apple urychleně program stáhl s tím, že bylo poru&#353;eno ustanovení App Store, podle kterého aplikace nesmí s nikým bez povolení sdílet informace uživatele.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Sun, 08 Jul 2012 09:25:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-60456</guid>


</item>
<item>
<title>Průmyslová špionáž: červ Acad Medre krade dokumenty AutoCAD</title>
<link>https://www.computertrends.cz/aktuality/prumyslova-spionaz-cerv-acad-medre-krade-dokumenty-autocad/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Hrozba ACAD/Medre.A byla objevena v Peru systémem Live Grid určeným k detekci malware, který sbírá data od uživatelů po celém světě. Červ krade soubory a posílá je na e-mailové účty v Číně. Desetitisíce kreseb z AutoCADu, předev&#353;ím pak od uživatelů v Peru, unikly je&#353;tě před odhalením hrozby.</description>

<author>redakce@computertrends.cz (Computertrends: Redakce)</author>
<pubDate>Fri, 22 Jun 2012 14:54:34 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-45231</guid>


</item>
<item>
<title>McAfee hlásí rekordní nárůst počtu červů a virů za první čtvrtletí</title>
<link>https://www.computertrends.cz/aktuality/mcafee-hlasi-rekordni-narust-poctu-cervu-a-viru-za-prvni-ctvrtleti/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Společnost McAfee zaznamenala v prvním čtvrtletí tohoto roku největ&#353;í nárůst počtu červů za poslední čtyři roky &#8211; jejich celkový počet se vy&#353;plhal na rekordních 83 milionů. I když počet fale&#353;ných antivirů na internetu poklesl, rootkity a trojské koně byly na vzestupu. Společnost evidovala okolo 200 000 nových typů trojanů. Nejroz&#353;ířeněj&#353;ím rootkitem, tedy aplikací, která tajně zpřístupní počítač na dálku útočníkovi, byl v minulém čtvrtletí tzv. Koutodoor. V prvních třech měsících tohoto roku se objevila také celá řada nových fale&#353;ných bezpečnostní chsignatur.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Sat, 26 May 2012 07:47:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-60547</guid>


</item>
<item>
<title>Na Androidu se šíří nový červ</title>
<link>https://www.computertrends.cz/aktuality/na-androidu-se-siri-novy-cerv/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Červ s označením &#8222;NotCompatible&#8220; se &#353;íří prostřednictvím webového prohlížeče Androidu, dobrou zprávou v&#353;ak je, že k infikaci systému je třeba interakce uživatele. I když uživatel instalaci kódu povolí, není prozatím v nebezpečí, neboť NotCompatible v současné době není nijak &#353;kodlivý. Červ nevyužívá žádnou díru v Androidu, ale zneužívá jeho designu tak, že některé méně obezřetné uživatele může oklamat a přinutit k jeho instalaci. Celý proces funguje následovně. Červ je ukryt ve skrytém formuláři na infikovaných stránkách. Jakmile uživatel na tyto stránky přistoupí, červ mu ode&#353;le infikovaný soubor s koncovkou .apk, který je díky &#8222;skvělé&#8220; funkci Androidu s názvem automatické stažení uživateli ihned nabídnut ke stažení.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Tue, 08 May 2012 07:49:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-60585</guid>


</item>
<item>
<title>Izraelský dvojitý agent nahrál červa Stuxnet do íránských systémů z flash disku</title>
<link>https://www.computertrends.cz/aktuality/izraelsky-dvojity-agent-nahral-cerva-stuxnet-do-iranskych-systemu-z-flash-disku/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Ve zprávě také stojí, že podobní agenti byli rovněž použiti k vraždám vědců, kteří se měli na vývoji íránského jaderného programu podílet. Dvojitý agent přinesl červa Stuxnet na flash disku, odkud jej nahrál přímo do sítě. Jakmile byl červ aktivován, infiltroval celou síť a převzal kontrolu nad určitými systémy. Tyto informace pocházejí od nejmenovaných současných i bývalých představitelů amerických zpravodajských služeb.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Tue, 17 Apr 2012 06:25:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-60629</guid>


</item>
<item>
<title>Stuxnet má nástupce, novou hrozbu jménem DuQu</title>
<link>https://www.computertrends.cz/aktuality/stuxnet-ma-nastupce-novou-hrozbu-jmenem-duqu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Malware používá ovladače a &#353;ifrované knihovny DLL s obdobnou funkcionalitou jako Stuxnet, obdobné jsou rovněž použité &#353;ifrovací klíče. Některé funkce malwaru DuQu se od Stuxnetu odli&#353;ují, hlavní rozdíl je v&#353;ak v cílech útočníků. Na rozdíl od Stuxnetu není DuQu navržen za účelem sabotáže systémů řídících průmyslové procesy (infekce červem Stuxnet po&#353;kodila mj. odstředivky používané v Íránu pro obohacování uranu), ale předev&#353;ím pro útoky na weby certifikačních autorit. Dal&#353;í cílem malwaru DuQu je &#353;pionáž &#8211; zejména krádeže du&#353;evního vlastnictví z informačních systémů průmyslových podniků.

Malware DuQu je ovládán pomocí &#353;ifrovaného konfiguračního souboru. Pokou&#353;í se komunikovat s řídicím serverem v Indii, příslu&#353;ná IP adresa řídicího serveru byla v&#353;ak již zařazena na black list a v tuto chvíli nefunguje. DuQu může na zasaženém počítači instalovat dal&#353;í &#353;kodlivé kódy, odhalen byl související keylogger (program zaznamenávající stisky kláves). Malware se před odhalením bezpečnostními programy může skrývat pomocí funkcionality rootkitu.

Společnost McAfee detekuje malware DuQu jako PWS-Duqu, PWS-Duqu.dr a PWS-Duqu! Rootkit. Názvy ovladačů, které DuQu používá, mohou být cmi4432.sys a jminet7.sys. Příslu&#353;né soubory mohou předstírat, že jsou podepsány digitálním certifikátem společnosti C-Media Electronics, tento certifikát by v&#353;ak již měl být neplatný.

Výzkumníci laboratoří McAfee Labs Guilherme Venere a Peter Szor označují útok s nadsázkou a narážkou na &#353;pionážní román Fredericka Forsytha jako Den zlatého &#353;akala (Day of the Jackal Golden). Canis aureus, &#353;akal zlatý nebo též obecný, žije v severní Africe, na Blízkém východě a na Balkáně. Právě na certifikační autority z této oblasti se soustřeďovaly dosud zaznamenané útoky malwaru DuQu.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Noska)</author>
<pubDate>Fri, 21 Oct 2011 05:44:04 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-44003</guid>


</item>
<item>
<title>Nový červ vážně ohrožuje 64bitové verze Windows</title>
<link>https://www.computertrends.cz/aktuality/novy-cerv-vazne-ohrozuje-64bitove-verze-windows/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Díky dvěma známým chybám v Javě a Adobe Readeru se do Windows dostane &#353;kodlivý program s názvem Wootkit.Wind64.Necurs.a a spustí příkaz bcdedit.exe -set TESTSIGNING ON, který jinak používají programátoři při testování driverů, neboť vypíná určitou část bezpečnostního prvku Windows PatchGuard. To umožní načtení &#353;kodlivého kódu, který je schopen zablokovat spu&#353;tění antivirového programu, jenž by jej jinak mohl detekovat a odstranit.</description>

<author>redakce@computertrends.cz (Computertrends: Jiří Paleček)</author>
<pubDate>Mon, 06 Jun 2011 11:45:14 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-61310</guid>


</item>
<item>
<title>Nesedněte na lep novému počítačovému viru, červ láká na stažení PDF souboru</title>
<link>https://www.computertrends.cz/aktuality/nesednete-na-lep-novemu-pocitacovemu-viru-cerv-laka-na-stazeni-pdf-souboru/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Kalifornský specialista na bezpečnostní software, společnost Symantec, upozorňuje na novou internetovou hrozbu v podobě červa pojmenovaného jako W32.Imsolk.B@mm, který už infikoval stovky tisíc počítačů po celém světě. Už z povahy &#353;íření tohoto malwaru vyplývá, že se nejedná o žádnou novinku v oblasti způsobu napadnutí PC, ov&#353;em notné množství uživatelů se k neznámým emailům stále nestaví dostatečně obezřetně, čehož vir úspě&#353;ně zneužívá.

Vir využívá sociálního inženýrství a mezi uživateli se &#353;íří formou klasického emailu s předmětem &#8222;Here you have&#8220;. Zpráva obsahuje odkaz na údajný PDF dokument, za nímž se nicméně skrývá &#353;kodlivý kód, jež se stáhne do počítače a spustí. Červ dokáže deaktivovat mnohý antivirový software (což se dle hrdého tvrzení Symantecu na produkty Norton / Symantec nevztahuje) a dále se kromě emailu umí &#353;ířit rovněž skrze instant messangery i lokální počítačovou síť, kdy své kopie ukládá na ve&#353;kerá dostupná paměťová zařízení.

Pokud i vy podobný email obdržíte, nejjednodu&#353;&#353;í ochranou je na zprávu nereagovat a ihned ji vymazat.</description>

<author>redakce@computertrends.cz (Computertrends: Jan Bednařík)</author>
<pubDate>Mon, 13 Sep 2010 15:10:00 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-62475</guid>


</item>
<item>
<title>Symantec varuje před novým červem W32.Imsolk.B@mm</title>
<link>https://www.computertrends.cz/aktuality/symantec-varuje-pred-novym-cervem-w32-imsolk-b-mm/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>E-mail využívá sociálního inženýrství a snaží se příjemce přesvědčit, aby z uvedeného odkazu stáhl PDF dokument, obsahující erotický obsah. Odkaz je pochopitelně fale&#353;ný a ve skutečnosti navádí příjemce ke stažení &#353;kodlivého kódu umístěného na jiném serveru. Dal&#353;í varianta &#353;íření je na výměnných médiích, kde se snaží zneužívat funkci automatického spou&#353;tění souboru autorun.exe po jejich vložení do počítače. Tento nový červ, &#353;ířící se po internetu, je variantou star&#353;í hrozby s názvem W32.Imsolk.A@mm.
 
Hlavní charakteristiky červa W32.Imsolk.B@mm jsou následující:
&#8226;    &#352;íří se skrz namapované jednotky přes autorun
&#8226;    &#352;íří se e-mailem skrz kontakty v adresáři
&#8226;    &#352;íří se přes IM
&#8226;    Deaktivuje řadu bezpečnostních programů
 
Výrobci bezpečnostního softwaru již vydávají aktualizace, aby jejich uživatelé byly před novou hrozbou chráněni. Ti, kteří žádné bezpečnostní ře&#353;ení nepoužívají, budou muset dbát zvý&#353;ené pozornosti při práci s jakýmikoliv zprávami od neznámých osob, neboť nelze vyloučit, že název e-mailu, jenž je k &#353;íření červa W32.Imsolk.B@mm zneužíván, se nyní po jeho vyzrazení změní. Doporučuje se také vypnout funkci autorun pro výměnná média.
 
Bliž&#353;í popis vlastností červa uveřejňuje Symantec na svém webu.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Noska)</author>
<pubDate>Mon, 13 Sep 2010 09:48:38 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-7688</guid>


</item>
<item>
<title>Současným trendem internetových hrozeb je vykrádání citlivých dat </title>
<link>https://www.computertrends.cz/aktuality/soucasnym-trendem-internetovych-hrozeb-je-vykradani-citlivych-dat/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Vyplývá to z údajů systému Eset ThreatSense.Net, který shromažďuje data o zachycených počítačových infiltracích.</description>

<author>redakce@computertrends.cz (Computertrends: Pavel Louda)</author>
<pubDate>Sat, 13 Mar 2010 05:54:19 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-5920</guid>


</item>
<item>
<title>Slovenský virus Zimuse ničí disky po celém světě</title>
<link>https://www.computertrends.cz/aktuality/slovensky-virus-zimuse-nici-disky-po-celem-svete/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Bezpečnostní společnost Eset upozornila na nový rychle se &#353;ířící virus Zimuse, který přepisuje začátek pevného disku počítače a zamezuje tak uživateli přístup k jeho datům. Po úspě&#353;ném útoku Zimuse navíc běžný uživatel jen těžko může něco udělat pro získání svých dat zpět. Jediné co mu zbývá je náv&#353;těva odborného servisu.</description>

<author>redakce@computertrends.cz (Computertrends: Adam Šoltys)</author>
<pubDate>Mon, 25 Jan 2010 11:55:13 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-63696</guid>


</item>
<item>
<title>Malware ze Slovenska řádí v Česku</title>
<link>https://www.computertrends.cz/aktuality/malware-ze-slovenska-radi-v-cesku/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Červ při splnění určitých podmínek přepí&#353;e začátky disků v počítači, čímž se data z nich stanou fakticky nedostupná, jejich obnova je velmi komplikovaná a vyžaduje specializovaný software nebo firmu.</description>

<author>redakce@computertrends.cz (Computertrends: Pavel Louda)</author>
<pubDate>Mon, 25 Jan 2010 10:00:47 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-5541</guid>


</item>
<item>
<title>Počítačový červ ze Slovenska stihl za pár dní poškodit počítače po celém světě</title>
<link>https://www.computertrends.cz/aktuality/pocitacovy-cerv-ze-slovenska-stihl-za-par-dni-poskodit-pocitace-po-celem-svete/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Červ při splnění určitých podmínek přepí&#353;e začátky disků v počítači, čímž se data z nich stanou fakticky nedostupná, jejich obnova je velmi komplikovaná a vyžaduje specializovaný software nebo firmu. Od objevení Win32/Zimuse zachytil ESET řádově stovky infikovaných počítačů. V prvních dnech bylo zasaženo hlavně Slovensko (více než 90 % v&#353;ech infekcí). Momentálně je nejvíc počítačů zasaženo v USA, na Slovensku, v Thajsku a &#352;panělsku a s odstupem nasledují dal&#353;í země včetně České republiky.

Červ slovenského původu se &#353;íří dvěma způsoby &#8211; buď je nastražen na legitimních stránkách v podobě samorozbalovacího ZIP balíčku nebo jako zábavný IQ test program a &#353;íří se prostřednictvím USB klíče. Právě jeho schopnost &#353;ířit se pomocí vyměnitelného média způsobuje, že počet celosvětově infikovaných PC narůstá.  

Dosud byly objeveny dvě varianty Win32/Zimuse.A a Win32/Zimuse.B, které se kromě použité metody sociálního inženýrství li&#353;í v načasovaní. Jestliže první varianta potřebuje 10 dní na to, aby se začala &#353;ířit přes USB klíče, u druhé je tato doba zkrácená na 7 dní od instalace. Taktéž spu&#353;tění destrukční rutiny je zkráceno z původních 40 dní na 20. Ta se navíc spustí i tehdy, pokud se při odstraňování červa nepoužije správný postup. Je to jakási analogie stříhání drátků při zne&#353;kodňování bomby, jak to známe z filmů &#8211; pokud přestřihnete ten nesprávný, je konec.

Existuje podezření, že červ byl určen k infikaci počítačových příznivců motoklubu v Liptově. Později v&#353;ak z této komunity unikl a problémy nastaly, když se staly jeho obětí produkční firemní počítače. Infiltrace připomínala svým chováním svého času proslavenou infiltraci OneHalf. Tyto infiltrace měly v některých případech společné znaky, obě pocházely ze Slovenska a způsobily úplnou nefunkčnost napadeného systému.

Nová infiltrace není tak sofistikovaná a nekryptuje data na disku, jak tomu bylo v případě infiltrace OneHalf, ale po&#353;kozuje MBR fyzických disků. OneHalf připomíná i vyčkáváním. Infiltrace dokončí dílo zkázy až po čtyřiceti dnech od infikování počítače. ESET proto doporučuje uživatelům jednoduché bezpečnostní opatření, které umožní předejít ztrátě dat při  po&#353;kození PC počítačovým červem &#8211; zálohovat důležitá data.</description>

<author>redakce@computertrends.cz (Computertrends: Čestmír Žák)</author>
<pubDate>Fri, 22 Jan 2010 12:22:15 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-63705</guid>


</item>
<item>
<title>Botnety už vykazují známky autonomní inteligence, tvrdí Symantec</title>
<link>https://www.computertrends.cz/aktuality/botnety-uz-vykazuji-znamky-autonomni-inteligence-tvrdi-symantec/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zpráva upozorňuje na značné výkyvy v aktivitě nevyžádané po&#353;ty v průběhu roku. Průměrná úroveň nevyžádané po&#353;ty dosahovala 87,7 %, ale maxima a minima činila 90,4 % v květnu, respektive 73,3 % v únoru.</description>

<author>redakce@computertrends.cz (Computertrends: Pavel Louda)</author>
<pubDate>Fri, 11 Dec 2009 06:54:25 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-5313</guid>


</item>
<item>
<title>Jak snadno poznat napadení počítače červem Conficker?</title>
<link>https://www.computertrends.cz/aktuality/jak-snadno-poznat-napadeni-pocitace-cervem-conficker/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Samotný červ v sobě neobsahuje žádný &#8222;&#353;kodlivý&#8220; kód. Celý koncept je postaven spí&#353;e jako stroj na vydělávání peněz. Conficker v sobě obsahuje mechanismus, kterým může &#8222;aktualizovat&#8220; lokální počítač libovolným dal&#353;ím programem. Lidé stojící za touto masivní infekcí vydělávají na pronájmu strojového času napadených počítačů. Jsou případy, kdy si autoři jiného počítačového červa, který nepoužívá tolik agresivní taktiku &#353;íření, pronajali botnet Confickeru pro &#353;íření vlastního kódu na již napadené počítače. Také jsou známy situace, kdy byl tento botnet pronajat pro rozesílání nevyžádané po&#353;ty, či rhybaření (phishingu).

Výzkumníci ze SIE (Security Information Exchange) poskytují platformu pro sběr a výměnu dat týkajících se červa Conficker. Pokud jste ISP, CERT, případně jste jinak angažováni do internetové bezpečnosti, můžete dostat přístup do databáze, která obsahuje data týkající se tohoto nebezpečného botnetu. Projekt naleznete na adrese ISC SIE Conficker.

Ale i pokud jste jen běžným uživatelem a chcete vědět, zda-li vá&#353; počítač není červem Conficker napaden, můžete to zjistit na lokálním zrcadle stránky Conficker Eye Chart, které připravily Laboratoře CZ.NIC. Tato stránka obsahuje &#353;est obrázků, z nichž některé jsou blokovány červem Conficker. Pokud se vám nezobrazí obrázky v horní řadě, ale obrázky v dolní řadě ano, tak jste pravděpodobně infikování některou z variant červa Conficker.</description>

<author>redakce@computertrends.cz (Computertrends: Ondřej Surý)</author>
<pubDate>Sat, 10 Oct 2009 06:31:56 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-4868</guid>


</item>
<item>
<title>Virus Conficker opět nalezen v další verzi s aktivní snahou o šíření</title>
<link>https://www.computertrends.cz/aktuality/virus-conficker-opet-nalezen-v-dalsi-verzi-s-aktivni-snahou-o-sireni/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Poslední varianta červa Kido se od přede&#353;lých verzí výrazně li&#353;í: malware se nyní opět chová jako červ, tj. snaží se o dal&#353;í &#353;íření. První analýzy vedou k závěru, že červ má nastavenou časově omezenou aktivitu a měl by přestat být aktivní 3. května 2009.

Kromě stažení vlastní aktualizace červ Kido do infikovaných počítačů stahuje dva nové soubory. Jeden je podvodná antivirová aplikace (FraudTool.Win32.SpywareProtect2009.s), která se začala &#353;ířit ze serverů umístěných na Ukrajině. Po spu&#353;tění tento program uživateli nabízí, že za poplatek  49,95 dolarů odstraní &#8222;nalezené viry&#8220;. Jako druhý soubor Kido stahuje do nakažených počítačů Email-Worm.Win32.Iksmas.atz. Tento e-mailový červ, který je známý také jako Waledac, se snaží krást data a rozesílat spam. Když byl tento malware letos v lednu zji&#353;těn poprvé, mnoho IT odborníků upozornilo na podobnost mezi červy Kido a Iksmas. Epidemie červa Kido měla podobný rozsah i povahu jako &#353;íření červa Iksmas, který k němu ov&#353;em používal e-mail.

&#8222;Během 12 hodin se červ Iksmas dokáže mnohokrát připojit k některému ze svých řídicích center. Tyto servery jsou po celém světě a červ od nich přijímá příkazy k rozesílání spamu. Jediný sledovaný infikovaný počítač (bot) takhle za 12 hodin rozeslal 42 298 e-mailů,&#8220; uvádí Alex Gostev, ředitel Global Research and Analysis Team společnosti Kaspersky Lab. &#8222;Prakticky každý e-mail má jako adresu odesilatele nastavenou jinou doménu. Tento postup je pravděpodobně namířen proti antispamovým filtrům, které odhalují spam pomocí analýzy doménových jmen používaných při masových spamových kampaních. Celkem jsme ve spamu detekovali použití 40 542 domén třetí úrovně a 33 domén druhé úrovně. Téměř v&#353;echny z těchto serverů se nacházejí v Číně. Používané domény jsou registrovány na různé lidi, vět&#353;inou jde ale zřejmě o fiktivní jména.&#8220;

&#8222;Jednoduchý výpočet ukazuje, že jediný bot červa Iksmas roze&#353;le za 24 hodin asi 80 000 e-mailů. Pokud je v tuto chvíli infikováno 5 milionů počítačů, znamená to, že celý botnet dokáže během jediného dne rozeslat 400 miliard spamových zpráv!&#8220;

Společnost Kaspersky Lab právě provádí podrobnou analýzu nové varianty červa Kido. Odborníci společnosti pracují na nové verzi nástroje KKiller, přičemž zohlední specifickou funkcionalitu nové verze červa.

Tato zpráva se objevila jen několik dní po té, co byla objevena experty ze společnosti Trend Micro dal&#353;í varianta viru Conficker s názvem Worm_downad.e. jak je vidět, stává se Conficker a jeho nejrůzněj&#353;í varianty postrachem dne&#353;ního internetu. Více informací o verzi Worm_downad.e najdete v článku Virus Conficker se objevil opět v nové verzi &#8222;e&#8220;.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Noska)</author>
<pubDate>Tue, 14 Apr 2009 14:07:13 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-3869</guid>


</item>
<item>
<title>Microsoft začal hon za zlikvidováním viru Koobface</title>
<link>https://www.computertrends.cz/aktuality/microsoft-zacal-hon-za-zlikvidovanim-viru-koobface/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Společnost Microsoft v úterý uvedla, že se snaží zbavit červa Koopface, který se agresivně &#353;íří po veřejných serverech jako je Facebook, MySpace a podobných.

Ve zprávě na Malware Protection Center blogu uvedl výzkumník Scott Molenkamp, že popis Koopface byl přidán do Malicious Software Removal Tool (MSRT), což je bezplatná anti-malware utilita, kterou Microsoft automaticky dodává svým uživatelům každý měsíc jako součást tzv. &#8222;Patch Tuesday&#8220;, každé druhé úterý v měsíci.

Koobface, který se poprvé objevil v květnu 2008, zaútočil na Facebook znovu teprve před týdnem. V&#353;imli si ho výzkumníci společnosti Trend Micro během údržby. Pracovník Jamz Yaneza uvedl, že nová verze Koobfac.ac se pokou&#353;í nalákat uživatele, aby si stáhli fale&#353;ný update pro Flash firmy Adobe System a poté se roz&#353;iřuje pomocí souborů cookies prohlížeče do deseti veřejných sítí. Nakonec je&#353;tě použije cookies aby se zaregistroval do účtů a chrlil dal&#353;í fale&#353;né zprávy přátelům uživatele.

Jak říká Molekamp, MSRT update se zaměřuje na &#353;iroký rozsah komponent, které spadají do stejné kategorie jako Koopface. &#8222;V této rodině nejde jen o červa, ale o kolekci několika komponent, z nichž každá slouží k něčemu jinému,&#8220; tvrdí také. &#8222;To zahrnuje stahování, web hosting, odcizování hesel, zobrazování pop-up oken a zasílání zpráv kontaktům na různých veřejných serverech.&#8220;

MSRT je teď schopen najít a zničit komponenty Koopface viru, které se zaměřují na uživatele Bebo.com, Facebook, Friendster, Fubar.com, hi5.com, LiveJournal, MySpace, myYearbook, Netlog a Tagged. To jsou zároveň právě ty sítě, na které se Koopface.ac zaměřoval, když vykrádal cookies prohlížeče.

Microsoft již zaznamenal úspěch při či&#353;tění po&#353;kozených PC pomocí MSRT. Například minulý listopad společnost jásala, že jejich utilita očistila skoro milión počítačů od podezřelého antivirového softwaru přezdívaného &#8222;scareware&#8220; během pouhých devíti dnů. V červenci 2008 MSRT odhalil 1,2 miliónu počítačů napadených rodinou programů, jejichž účelem bylo krást hesla, zatímco v únoru vyčistil od trojského koně Vundo okolo miliónu zařízení. Během několika měsíců na konci roku 2007 nástroj odhalil nechvalně proslulého trojského koně Storm a odstranil ho asi z poloviny miliónu PC.

MSRT si uživatelé mohou stahovat ručně ze stránek firmy Microsoft nebo přes službu Windows Update.</description>

<author>redakce@computertrends.cz (Computertrends: Petr Šverák)</author>
<pubDate>Fri, 13 Mar 2009 06:25:20 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-3643</guid>


</item>
<item>
<title>Eset: Šíření viru Conficker může přerůst v epidemii</title>
<link>https://www.computertrends.cz/aktuality/eset-sireni-viru-conficker-muze-prerust-v-epidemii/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Jeho aktuální verze pak má oproti té původní upravený kód tak, aby se &#353;ířil je&#353;tě agresivněji a mimo jiné blokoval aktualizace antivirů. Autoři navíc do nové verze implementovali i variantu &#353;íření pomocí USB disků a ohrožuje výhradně systémy s operačním systémem Windows.

Právě tato nová funkcionalita je velmi důležitá, protože při nefunkčním antiviru je často prvním z vyzkou&#353;ených ře&#353;ení ruční přenesení aktualizace nebo speciálního čistícího nástroje přes USB flash disk. Stačí v&#353;ak trocha neopatrnosti a z disku, který měl léčit se stane disk infikující dal&#353;í systémy.

První verze Confickeru se odkazovala na doménu, která byla známá jako centrum &#353;íření spywaru a fale&#353;ných antivirů. Jeho autoři v&#353;ak vybudovali velký botnet, který je možné zneužít prakticky k čemukoliv. Na jeho řádění pak vytvořili autoři červa inovativní způsob, kdy se každý den vygeneruje nová doména, kam se červ hlásí a žádá instrukce. Tato jeho vlastnost pak ukázala na velikost botnetu, který momentálně zahrnuje miliony počítačů.

Z celosvětového hlediska patřil Downadup mezi největ&#353;í hrozby prvních týdnů roku 2009 a dostal se i do stovek počítačů v ČR a na sousedním Slovensku například jeho &#353;íření vzrostlo během posledních dvou týdnů o 50 %.

Jak Win32/Conficker z počítače odstranit?

1. Odpojte infikovaný počítač zcela od internetu
2. Na neinfikovaném PC si stáhnětě příslu&#353;né záplaty, které Microsoft proti Confickeru vydal &#8211; MS08&#8211;067, MS08&#8211;068 a MS09&#8211;001.
3. Nastavte si nová a silněj&#353;í hesla ke v&#353;em administrátorským účtům
4. Stáhněte si na neinfikovaném PC jednorázovou aplikaci od Esetu, která červa odstraní.
5. Po vyči&#353;tění počítače pak nainstalujte aktualizovaný antivirový program (např. testovací NOD32 od Esetu s aktuální antivirovou databází) a vá&#353; počítač by pal měl být již bezpečný.

Bliž&#353;í informace o &#353;íření epidemie najdete v článku Červ Downadup už okupuje každé &#353;estnácté PC na SecurityWorldu.</description>

<author>redakce@computertrends.cz (Computertrends: Tiskový servisPCR)</author>
<pubDate>Tue, 27 Jan 2009 04:08:10 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-3321</guid>


</item>
<item>
<title>Uživatelé Windows jsou ohroženi rychle se šířícím virem </title>
<link>https://www.computertrends.cz/aktuality/uzivatele-ohrozeni-virem/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description></description>

<author>redakce@computertrends.cz (Computertrends: Adam Šoltys)</author>
<pubDate>Sun, 18 Jan 2009 13:26:43 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-65249</guid>


</item>
</channel>
</rss>