Skoči na vsebino

SI-CERT TZ015 / Analiza bančnega trojanca Anatsa za Android mobilne naprave

V analizo smo prejeli dve sumljivi aplikaciji za Android naprave. Izkazalo se je, da gre za virus vrste Anatsa.
Več

SI-CERT 2024-03 / Kraje sredstev iz mobilnih bank preko okužbe z virusom Anatsa

Zlonamerne aplikacije, ki so bile na voljo v Google Play trgovini, omogočajo krajo sredstev iz mobilnih bank.
Več

SI-CERT 2023-02 / Zloraba dobavne verige: 3CX Electron DesktopApp

Povzetek Podjetje 3CX je izdalo varnostno opozorilo za aplikacijo 3CX Electron DesktopApp. Gre za programski telefon (softphone), katerega zlorabo so podrobneje raziskali in potrdili tudi pri podjetjih SentielOne in CrowdStrike. Gre …
Več

Izognite se najslabšemu scenariju

Na SI-CERT pozivamo podjetja, naj poskrbijo za usposabljanje o informacijski varnosti. Vlaganje v programsko in omrežno opremo ne reši vseh težav.
Več

SI-CERT TZ012 / Analiza večstopenjske okužbe s trojanskim konjem Agent Tesla

Agent Tesla je trojanski konj za oddaljeni prevzem sistema (RAT, Remote-Access Trojan), ki se je prvič pojavil že leta 2014, prvo okužbo z njim pa na SI-CERT beležimo v letu 2019. Postopek okužbe se začne z Microsoft Office priponko, ki prispe po elektronski pošti. Proces okužbe vsebuje več stopenj.
Več

SI-CERT TZ008 / Vektor okužbe: nelegalna programska oprema

Na SI-CERT redno obravnavamo primere okužb preko nelegalne programske opreme. Finančne posledice okužb so dostikrat precej višje kot nakup licence.
Več

Trojanski konj v lažnih sporočilih v imenu NKBM

25. in 26. februarja so se slovenskim uporabnikom razpošiljala elektronska sporočila v imenu banke Nova KBM d.d., ki pa so v priponki vsebovala zlonamerno kodo - trojanskega konja.
Več

SI-CERT 2018-06 / Zlonamerno sporočilo v imenu Dars

Na slovenske elektronske predale je v zadnjih dneh zaokrožilo sporočilo, ki izgleda, kot da vam Dars v priponki pošilja račun.
Več

SI-CERT 2014-04 / GameOver Zeus okužbe

GameOver Zeus je različica znanega bančnega trojanskega konja Zeus, ki uporablja decentralizirano (P2P, peer-to-peer) omrežje za izvajanje ukazov in nadziranje zlorabljenih računalnikov.
Več