Bezcenny dar (cały film)
Wiele lat temu, reklamy pchane przez złośliwe oprogramowanie były boleśnie oczywiste. Często zdarza się, że zdajesz sobie sprawę, że maszyna została zainfekowana, gdy ogromna liczba pop-upów popychających porno sprowadziła nieszczęsny komputer na kolana.
Dziś jest inna historia. Podczas trwającej konferencji bezpieczeństwa RSA w San Francisco analitycy bezpieczeństwa mówią o znacznie większym wyrafinowaniu wśród podziemia złośliwego oprogramowania. Joe Stewart, dyrektor ds. Badań nad złośliwym oprogramowaniem w SecureWorks, nazywa taką taktykę "Augmented Reality".
Tak jak w prawdziwym świecie, rosnące wyrafinowanie wynika z napływu zysków. Brudne sieci afiliacyjne płacą tym, którzy instalują oprogramowanie na komputerach ofiar, bez względu na użyte środki. Ogromne prowizje wypłacane przez nieuczciwych producentów AV mogą sięgać tysięcy dolarów dziennie.
"To naprawdę niesamowite, rodzaj zysku, jaki zarabiają," mówi Stewart. Partner może zarobić od 40 do 90 procent prowizji dla każdej osoby, która ostatecznie płaci za fałszywe scareware - niezależnie od tego, jak zostały do tego nakłonione.
Infekcje złośliwe oprogramowanie czają się w sieci elektrycznej USA, raporty WSJ

The Wall Street Journal ogłosiło dzisiaj, że hakerzy z Chin, Rosji i innych krajów zdołali instalować złośliwe "narzędzia programowe" w amerykańskiej infrastrukturze elektroenergetycznej.
Złośliwe oprogramowanie podszywa się pod łatkę Java

Trend Micro wykrył złośliwe oprogramowanie, które podszywa się pod najnowszą poprawkę dla Javy, typowo oportunistyczny ruch hakerów.
Podstępne złośliwe oprogramowanie ukrywa się za ruchem myszy, mówią eksperci

Badacze od dostawcy zabezpieczeń FireEye odkryli nowe zaawansowane, trwałe zagrożenie, które wykorzystuje wiele technik unikania wykrycia, w tym monitorowanie kliknięć myszą, w celu określenia aktywnej interakcji człowieka z zainfekowanym komputerem.