trojanec
SI-CERT TZ015 / Analiza bančnega trojanca Anatsa za Android mobilne naprave
V analizo smo prejeli dve sumljivi aplikaciji za Android naprave. Izkazalo se je, da gre za virus vrste Anatsa.
Več
SI-CERT 2024-03 / Kraje sredstev iz mobilnih bank preko okužbe z virusom Anatsa
Zlonamerne aplikacije, ki so bile na voljo v Google Play trgovini, omogočajo krajo sredstev iz mobilnih bank.
Več
SI-CERT 2023-02 / Zloraba dobavne verige: 3CX Electron DesktopApp
Povzetek Podjetje 3CX je izdalo varnostno opozorilo za aplikacijo 3CX Electron DesktopApp. Gre za programski telefon (softphone), katerega zlorabo so podrobneje raziskali in potrdili tudi pri podjetjih SentielOne in CrowdStrike. Gre …
Več
Izognite se najslabšemu scenariju
Na SI-CERT pozivamo podjetja, naj poskrbijo za usposabljanje o informacijski varnosti. Vlaganje v programsko in omrežno opremo ne reši vseh težav.
Več
SI-CERT TZ012 / Analiza večstopenjske okužbe s trojanskim konjem Agent Tesla
Agent Tesla je trojanski konj za oddaljeni prevzem sistema (RAT, Remote-Access Trojan), ki se je prvič pojavil že leta 2014, prvo okužbo z njim pa na SI-CERT beležimo v letu 2019. Postopek okužbe se začne z Microsoft Office priponko, ki prispe po elektronski pošti. Proces okužbe vsebuje več stopenj.
Več
SI-CERT TZ008 / Vektor okužbe: nelegalna programska oprema
Na SI-CERT redno obravnavamo primere okužb preko nelegalne programske opreme. Finančne posledice okužb so dostikrat precej višje kot nakup licence.
Več
Trojanski konj v lažnih sporočilih v imenu NKBM
25. in 26. februarja so se slovenskim uporabnikom razpošiljala elektronska sporočila v imenu banke Nova KBM d.d., ki pa so v priponki vsebovala zlonamerno kodo - trojanskega konja.
Več
SI-CERT 2018-06 / Zlonamerno sporočilo v imenu Dars
Na slovenske elektronske predale je v zadnjih dneh zaokrožilo sporočilo, ki izgleda, kot da vam Dars v priponki pošilja račun.
Več
SI-CERT 2014-04 / GameOver Zeus okužbe
GameOver Zeus je različica znanega bančnega trojanskega konja Zeus, ki uporablja decentralizirano (P2P, peer-to-peer) omrežje za izvajanje ukazov in nadziranje zlorabljenih računalnikov.
Več