Czego nie wiesz o złośliwym oprogramowaniu

แชร์
ฝัง
  • เผยแพร่เมื่อ 12 มิ.ย. 2024
  • 🔥 Wpis na blogu: security.szurek.pl/czego-nie-...
    📩Newsletter: security.szurek.pl/live/
    💬Facebook: / od0dopentestera
    📝Ankieta: forms.gle/GJhf9DNdBeBSeCiU7
    Na czym polega nigeryjski przekręt?
    Co to jest atak picture-in-picture?
    Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?
    Przykłady zaciemniania kodu przy użyciu formuł Excela.
    Wyjaśnienie działania Clipbankera.
    Gdzie przestępcy przechowują niebezpieczne pliki?
    Do czego można wykorzystać harmonogram zadań?
    Czym charakteryzuje się znak RTL?
    Jak ukryć treść przy pomocy Alternate Data Stream?
    0:00 Wprowadzenie
    1:54 Szantaż nieistniejącymi zdjęciami
    3:28 SPAM i nigeryjski przekręt
    4:17 Omijanie filtrów przy użyciu wielkości czcionki
    5:19 Wykorzystanie plików woff
    7:15 Nie klikaj w nieznane pliki
    7:41 VBScript Encoded Script File
    9:02 Fałszywe faktury
    9:33 Atak picture-in-picture
    11:13 Nieczytelne pliki Worda
    12:20 document_open i workbook_open
    13:43 Dane ukryte w formularzu
    14:42 Pliki zabezpieczone hasłem
    16:05 Formuły w Excelu
    19:35 Złośliwe paczki PIP i NPM
    22:01 Typosquatting
    22:34 Clipbanker
    24:38 Do czego wykorzystuje się Discorda
    26:22 Ukryty plik
    26:40 Harmonogram zadań
    28:03 Print Spooler
    29:26 Wygaszacz ekranu
    30:42 Znak RTL
    32:22 Alternate Data Streams
    33:10 Rejestr systemu Windows
    34:19 Windows Subsystem for Linux
    35:24 Zakończenie
    #od0dopentestera #szurkogadanie
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 71

  • @tomaszzielinski6425
    @tomaszzielinski6425 2 ปีที่แล้ว +8

    Brawo. Tej rozwiniętej wiedzy potrzeba. Przyłączam się do Ciebie!!

  • @rocheuro
    @rocheuro 2 ปีที่แล้ว +7

    filmik jak dziadek daje babci prezent jest EPICKO symboliczny ;D naszego niemyślącego spoleczenstwa - od razu skojarzenie budzi typowy schemat.. ludzie otwierający załączniki, przesyłający spam, maile wiadomości, łańcuszki bez sprawdzania źródeł ani tym bardziej nawet zastanowienia się co właściwie wysyłają dalej.. w eter.

  • @Mike-mj2zf
    @Mike-mj2zf 3 ปีที่แล้ว +25

    Super,że robisz takie filmy.

  • @tomaszjackowski5197
    @tomaszjackowski5197 ปีที่แล้ว +1

    Pamiętam kilkanaście lat temu kiedy torrenty przeżywały rozkwit a darmowe strony z filmami on - line praktycznie nie istniały kilka razy zdarzyło mi się pobrać film z zaszyfrowanym plikiem "RAR" czy "ZIP". Można było pobrać programy do łamania takich zabezpieczeń metodą tzw. "Brute Force" jednak wyszukiwanie tą metodą było długie i czasochłonne Aplikacja informowała użytkownika, że "wyszukiwanie może potrwać kilka....godzin!". Bywało, też że udostępniający plik podał kod deszyfrujący. Po wpisaniu kodu okazało się, że plik zawiera mallware. Dzięki za kolejny odcinek. Pozdrawiam👍

  • @robert.piotr.mlynarczyk
    @robert.piotr.mlynarczyk 3 ปีที่แล้ว +10

    jak zwykle klasa swiatowa - dzięki!!!

  • @user-bn3im7pd1w
    @user-bn3im7pd1w 6 หลายเดือนก่อน +1

    Technik elektronik1955/1975...Dziękuję za wiedzę w niewiedzy. Nawet! jeżeli nie rozumiałem, to patrzyłem do końca. Korzystałem i korzystam z wielu przeglądarek zainstalowanych na jednym komputerze. Miałem i mam parę różnych adresów meilowych. Tak dla ciekawości. I zrobił się problem a hasłami i sugestiami, że trzeba ciągle zmieniać hasła...Praca, zmęczenie, niewyspanie itp problemy i nawet nie wiedziałem, że hasła zapisały się w przeglądarkach...nawet do banku.. Prawdopodobnie SSMANi wszystko mogą odczytać po naszych wejściach do przeglądarek: niepotrzebni są badacze opinii publicznej: odpowiedni program AI ??? wiele, wiele lat był testowany w odpowiednich służbach i odpowiednia wiedza została przekazana Ziemianom. Skoro pokazali jego cechy i zaczęli w USA bronić rząd i jego władzę ustanawiając odpowiednie prawo, to oznacza, że włączyli oprogramowanie chroniące Władzę...i odpowiednie prawo: obowiązek zgłaszania, ze pracuje się z AI czy nad AI...Mamy do czynienia z nową bronią, której obawiają się ,,demo-krady": kto jest wrogiem a kto udaje przyjaciela? wielki problem dla Was, młode pokolenie i Waszej przyszłości: Nie wiesz z kim masz do czynienia i kiedy ,,śpioch" przestanie być ,,śpiochem"? Tyle naszego co se pogadamy...Wojna Elit nie jest naszą wojną, niestety, dotyczy nas Wszystkich Ziemian. My schodzimy i nawet nie zdajemy sobie sprawy ...Pozdrawiam nie tylko Kacpra i jego kolegów Trzymajcie się Dziadek AjatoLach

    • @lumikarhu
      @lumikarhu 3 หลายเดือนก่อน

      dziadku, AI nie istnieje, patrzac na lata ktore podales (robiles technikum 20 lat?) mozesz nie dozyc jego powstania. Ja choc jestem mlodszy moze i tez nie. Zapisanie hasel w przegladarkach to cos co moze wykrasc ci pierwszy lepszy stealer, np. popularny ostatnio Redline. Nawet moglbym sprawdzic czy cos ci wycieklo, pracuje w znanej wszystkim firmie z dobrze rozwinietym dzialem bezpieczenstwa IT i podgrupą wywiadu. Prawda jest taka ze sluzby o ktorych piszesz by pewnie nie wiedzialy nawet jak takiego Redline'a obsluzyc. Strasznie duzo teorii spiskowych w twojej wypowiedzi, a wystarczy podstawowa wiedza z IT zeby je obalić. PS. sugestie ze trzeba ciagle zmieniac hasla juz dawno zostaly rowniez obalone bo negatywnie wplywaja na bezpieczenstwo, bo wygoda nie idzie z nim w parze. Ustawia sie przede wszystkim dlugie hasla (wcale nie musza byc skomplikowane, haslo typu "bialy-piesio-czarna-dziura" jest nie do zlamania za naszego zycia (zajeloby dzis 3,000,000,000,000,000,000 lat - trzy kwintyliony lat), a haslo typu J1847fh!@# jest do zlamania w kilka minut. Potem do przetrzymywania hasel poleca sie managera hasel, jest ich sporo do wyboru. Choc ja ogolnie mam dobra pamiec i na nich nie polegam.

  • @kamilciago884
    @kamilciago884 3 ปีที่แล้ว +11

    Mega dawka wiedzy

  • @vipek27
    @vipek27 2 ปีที่แล้ว +5

    wprawdzie nic nie rozumiem z tego co pokazałeś , ale cieszę się ,że są ludzie , którzy się na tym znają i są po jasnej stronie :) Specjalnie mam osobne komputery do rozrywki i tzw spraw ważnych , maile , konta na portalach itp , za KAŻdym razem , gdzy gdzieś się loguję sprawdzam dobrze stronę , dziwne maile od razu na SPAM i częsta kopia danych na zewn. nośniku , dziś to tanie

  • @marekchudy8893
    @marekchudy8893 2 ปีที่แล้ว +1

    Witam ponownie i dziękuję

  • @Markor91
    @Markor91 2 ปีที่แล้ว +6

    Wow, mega materiał! Dzięki za to!!

  • @DaBuzz92
    @DaBuzz92 2 ปีที่แล้ว +5

    Mnie najbardziej bawią sytuacje kiedy jakiś pracownik zrobi jakieś makro w Excelu, które nie działa poprawnie i nie chce mu się go poprawić tak żeby działało u mnie. Zabezpieczy moduł hasłem i dumnie będzie go całe życie bronić :D potem pojawia się makro do usuwania hasła i cyk makro naprawione

  • @michawilk1104
    @michawilk1104 2 ปีที่แล้ว +4

    Super materiał i bardzo ciekawy kanał.

  • @marekchudy8893
    @marekchudy8893 2 ปีที่แล้ว +1

    Dziękuję I pozdrawiam

  • @marcinborkowicz2557
    @marcinborkowicz2557 2 ปีที่แล้ว +3

    Kapitalny materiał.

  • @roni196pl
    @roni196pl ปีที่แล้ว

    jakby inaczej niż zwykle🤔ale nadal bomba! dzięki 👌

  • @aleksjp7574
    @aleksjp7574 2 ปีที่แล้ว +2

    Super filmik chcę więcej:)

  • @cezarygolebiewski6736
    @cezarygolebiewski6736 2 ปีที่แล้ว +2

    Świetny materiał

  • @PP-dh8du
    @PP-dh8du 2 ปีที่แล้ว +1

    Super material

  • @michalelo9998
    @michalelo9998 2 ปีที่แล้ว +2

    Ciekawy film.

  • @mistrzu1221
    @mistrzu1221 ปีที่แล้ว +1

    Film naprawdę ciekawy, mam jedno ale, większość osób które klikną w niebezpieczny załącznik, nie trafi na ten film

  • @Heliimat
    @Heliimat 2 ปีที่แล้ว +1

    Dzięki

  • @WhiteZorin
    @WhiteZorin 3 ปีที่แล้ว +5

    Swietne, super robota!

  • @Misiok89
    @Misiok89 3 ปีที่แล้ว +3

    Aż się zacząłem zastanawiać jak wyglądają niektóre javascripty w mojej firmie, które chcę żeby nie sugerowały użytkownikowi co jest w nich wykonywane... W myśl tego co mówisz, ktoś kto się zna i je widzi pierwsze co myśli to że tam siedzi jakiś malware.

  • @CyberWord
    @CyberWord ปีที่แล้ว +2

    Malware (najczęsciej stary) to sztuka. Ale jest wykorzystywany dla zysku.
    Bardzo lubie malware który jest SZKODLIWY ale nie chodzi o zysk tylko o zabawę.

  • @zerghydralisk1837
    @zerghydralisk1837 2 ปีที่แล้ว +6

    Poza tym, czasem dobrze się wspomóc virustotalem, bo niektóre AV legalne skrypty widzą jako zagrożenie, a co robi dany exe bądź plik jest w analizie z sandboxa, byłbym ciekawy czy kiedyś, jako ekspert z eseta zrobisz filmik jak czytać kod, chociaż podstawowo by się ktoś mniej pochytany nie władował na minę pozdrawiam

  • @vfrbgt99
    @vfrbgt99 2 ปีที่แล้ว +3

    dużo tajemnej wiedzy

  • @leszekostachowski549
    @leszekostachowski549 2 ปีที่แล้ว +1

    Podział na program i dane jest iluzoryczny i ma zastosowanie tylko w momencie gdy dane są niezmienne i program nie analizuje ich aby modyfikować swoje działanie. Czyli ogranicza się do prostych sekwencyjnych automatów. Reszta to relacyjne bazy danych, gdzie danymi można sterować zachowaniem drugiej strony interakcji, czyli tzw. programem. Zatem złośliwe mogą być równie dobrze dane.. Każdy system plików i protokołów to takie bazy danych.. Złośliwością ogólna jest komplikacja i ukrywanie, blokowanie dostępu do kodu.. Miało to zapewniać większe bezpieczeństwo, a jest powodem zwiększenia niebezpieczeństwa, bo zawsze jesteście o krok do tyłu od je zaciemniających. Tzw. języki programowania to nic innego również, jak bzy danych zamieniające rekordy naszych wpisów na inne rekordy do wykonania. Im bardziej poszatkowane i operujące swoimi światami pojęć, tym całości staje się mniej zrozumiała i niebezpieczniejsze.. Dzisiejsze systemy operacyjne są mistrzami takich zabaw w ciuciubabki. Większość programów i systemów składa się z hierarchicznych modółów z których każdy tworzy specyficzną bazę danych z językami konfigóracyjnymi programującymi ich zachowanie, porozrzucaną po całej hierarchii katalogów i związanych z nimi praw dostępu w połączeniu z genialnym nazewnictwem którego korzenie sięgają najbardziej durnego wymyślonego systemu, procesora... Co to powoduje, a kupę zabawy w nieustanie nadawanie i ograniczanie sobie praw do jakiegoś typy operacji.. Koszt są chyba trudno wyliczane w ilości czasu poświęconego na te wojenki i rozkminianie. Zatem typowy użytkownik staje zupełnie bezbronny wobec kadr które nic innego nie robią tylko uczą się jak to zaciemnieć i dostarczyć swojemu właścicielowi pod waszą niewiedzę.. Nigdy nie będziecie wstanie się zabezpieczyć, bo nie o to chodzi, a chodzi dokładnie o coś inne, czyli jak sobie przyznać prawo i wyłączność do kontrolowania tego. Wszystkie protokoły tak samo jak poczta, musi znać konkretny adres przynajmniej adres odbiorcy. Więc co szyfrujemy i tu zawsze mamy szafki na klucze i klucznika tego samego typu co reszta baz danych pod czyją opieką i on nam zezwala ta takie czy inne działania i w razie czego no nie mamy pańskiego płaszcza... :) Nie wiem co było najstarszym zawodem świata, ale wszystko wskazuje, że ochron to najstarszy interes i trzeba wiedzieć co piszczy w trawie..

  • @snowiePL
    @snowiePL ปีที่แล้ว +1

    Fajne video tylko wątek babci sie urwał. Ciekawi mnie co dalej

  • @Relinger
    @Relinger 2 ปีที่แล้ว +2

    Przykład ze Steamem mnie zszokował. Co by nie mówić, każdy kto wymyśla takie oszustwa musi być niezwykle kreatywny, i potrafi myśleć "out of the box".

  • @lukaszraczek4476
    @lukaszraczek4476 2 ปีที่แล้ว +1

    nod32 pamiętam, dobry antywirus :)

  • @tiom28x
    @tiom28x ปีที่แล้ว +1

    Hejo, kludeczka nie zawsze daje poczucie bezpieczeństwa, self assigned certyfikaty są dość popularne a CA to już inna opowieść. Super kontent

  • @zerghydralisk1837
    @zerghydralisk1837 2 ปีที่แล้ว +2

    kurcze dziwnie się to ogląda, kiedy za dzieciaka, bawiłem się w wirusowanie windowsa, wcześniej tworząc kopie zapasową, oglądałem gdzie się montują, jakie wpisy w rejestr dodają, kluczową lokacją jest %appdata% uważam że robisz dobrą robotę Panie Kacper, 95% zaóważy że nie jest na stronie gmaila, jak nie ma znaku szyfrowania u góry, a adres strony zaczyna się z lokacji html na dysku twardym xD

  • @foxyy_cs
    @foxyy_cs 2 ปีที่แล้ว +1

    9:36 Natykam się na takie ataki zbyt często przy "rozdawaniu darmowych skinów do CSa" xD

  • @PawelGoc
    @PawelGoc 2 ปีที่แล้ว +1

    Skóra cierpnie jak się to ogląda

  • @winloz3979
    @winloz3979 ปีที่แล้ว +1

    Przecież wiadomo że ,,Hackowanie" to nie tylko wiedza w zakresie sprzętu i oprogramowania, do tego dochodzą jeszcze inne tematy np. psychologia. Pozdrawiam :)

  • @blazejopona
    @blazejopona 2 ปีที่แล้ว +1

    Fajny materiał, pytanie mam odnośnie otwierania maili. Otwarcie masz na myśli, klik i wyświetlenie zawartości w przeglądarce czy uruchomienie załącznika ? Czy podgląd w przeglądarce plików PDF i DOCX jest bezpieczne ? jak się przed tym zabezpieczyć ? Wirtualna maszyna pod poczte ?

    • @KacperSzurek
      @KacperSzurek  2 ปีที่แล้ว +2

      W obu przypadkach (otwarcie PDFa w przeglądarce lub w innej aplikacji) - może się okazać, że ktoś wykorzystał nieznany błąd aby dostać się na Twój komputer. Aktualizując aplikacje jednak - minimalizujesz to ryzyko. Najlepszym rozwiązaniem jest uruchamianie takiego załącznika w maszynie wirtualnej - a następnie przywrócenie jej do pierwotnego stanu. Ale tak robi bardzo niewiele osób ;)

    • @blazejopona
      @blazejopona 2 ปีที่แล้ว

      @@KacperSzurek dziękuję za odpowiedź, sporo rozjaśniła :)

  • @kubas89
    @kubas89 2 ปีที่แล้ว +1

    20:45 Czy to pauza ? Chyba nie, może minus, albo dywiz czy tam inny myślnik.
    "Standard ASCII przewidywał wspólny znak dla łącznika, minusa i myślnika."

  • @cyb0rg123
    @cyb0rg123 2 ปีที่แล้ว +1

    i jeszcze procesy o ujemnym pid :P

  • @Oliwier_trusio
    @Oliwier_trusio 2 ปีที่แล้ว

    To samo jest teraz z tel mam satelite i sprawdzałem to są inne urządzenia podłączone i jak włączę napisy to wiesz co dalej

  • @XYZ-xm1ew
    @XYZ-xm1ew 2 ปีที่แล้ว +4

    Najbardziej złośliwym oprogramowaniem jest Windows.Działa jak chce,kiedy chce i sam m$$oft nie wie do końca jak i dlaczego tak a nie inaczej.

  • @sob515
    @sob515 3 ปีที่แล้ว +1

    MalWar ... w sumie się zgadza ;]

  • @MikeleKonstantyFiedorowiczIV
    @MikeleKonstantyFiedorowiczIV ปีที่แล้ว

    Słuchaj człeniu widze że nie jesteś głupi i robisz dobry content więc mam pytanie. Generalnie twórcy gier od lat zbierają dane o nas jak gramy w gry. Ale ostatnio jak instaluje gry z epica to te mechanizmy śledzenia są znacznie bardziej rozbudowane i zanim odpalimy gre to musimy zaakceptować 5 regulaminów. Ostatnio najbardziej śledzacą gre jaką miałem okazje grać to Pubg. Może o tym byś zrobił bo tym masonom już całkiem odwaliło nie dośc że chcą 300zł za gre w wirtualnym sklepie która nie jest nawet nasza własnością to jeszcze sobie dorabiają śledzeniem i to grubym i sprzedawaniem naszych danych.

  • @LUK00T
    @LUK00T 2 ปีที่แล้ว

    Hej. Jaki adres do discord?

    • @KacperSzurek
      @KacperSzurek  2 ปีที่แล้ว +1

      od0dopentestera.pl/discord

  • @blackhorse8427
    @blackhorse8427 2 ปีที่แล้ว +1

    Miał Pan jakieś ciekawe przypadki virusów/malweru w pracy w ESET?

    • @KacperSzurek
      @KacperSzurek  2 ปีที่แล้ว +1

      O takich rzeczach nie mogę opowiadać ;)

    • @321whoshotya
      @321whoshotya 2 ปีที่แล้ว

      @@KacperSzurek ja mam do pana pytanie. Borykam się już któryś raz z problemem szpiegowania czy hakowania mojej prywatności poprzez mój telefon. Z tego co się dowiedziałem to osoby trzecie po zdobyciu numeru imei telefonu i numeru telefonu potrafią kontrolować moje prywatne rozmowy telefoniczne czy SMS. Czy jesteś w stanie wyjaśnić jak się przed tym obronić oprócz zmiany telefonu i numeru telefonu tak jak radzi policja? Ewentualnie jak odłączyć mój telefon od tych serwerów nap które są wysyłane moje dane z telefonu. Pozdrawiam

  • @bartekjaniec3056
    @bartekjaniec3056 2 ปีที่แล้ว

    8:55 ja kiedyś notepadem++ otwarłem plik exe i moje oczy zabaczyłem niewiadomo co?

  • @Oliwier_trusio
    @Oliwier_trusio 2 ปีที่แล้ว

    Część Kacper suchaj od długiego czasu moje tel są cha..o... dużo jest tego kiedyś jak oglądałem u ciebie z tel internetowymi.to znalazłem dużo gadżetów i były tez wskazywali.itp i mam tego juz dosć może morzesz mi jakoś pomuc

  • @alochaDominiczek
    @alochaDominiczek ปีที่แล้ว

    mózg:destroy()

  • @Masepl
    @Masepl 2 ปีที่แล้ว +2

    ja nie programuje #fajne_filmy_Kacper

  • @Oliwier_trusio
    @Oliwier_trusio 2 ปีที่แล้ว

    Kacper mozesz mi jakoś pomóc napisz dziękuję.

  • @michanoyva7734
    @michanoyva7734 3 ปีที่แล้ว +1

    windows windows windows a co z linuxami?

    • @silnoreki1114
      @silnoreki1114 2 ปีที่แล้ว

      nikogo nie obchodzi system, który nadaje się głównie do sewerów bo w realym życiu do pracy jest g. warty

    • @toshirokardevaand2772
      @toshirokardevaand2772 2 ปีที่แล้ว +1

      @@silnoreki1114 U mnie się bardzo dobrze sprawuje. Większość gier też mi chodzi przez Protona.

    • @silnoreki1114
      @silnoreki1114 2 ปีที่แล้ว +4

      @@toshirokardevaand2772 bo jesteś pasjonatem geekiem, dla kowalskiego, który nie ma czasu na zabawy w IT, skrypty basha, czytanie dokumentacji czy szukać po internetach, windows zawsze będzie 10x lepszym wyborem

  • @dziurappa
    @dziurappa 3 ปีที่แล้ว

    .

  • @filson1358
    @filson1358 2 ปีที่แล้ว

    lekcja informatyki gaming

  • @poczciwypawwwlo1690
    @poczciwypawwwlo1690 2 ปีที่แล้ว

    nic nie zainstaluje wirusa. (mam tylko 1 kb)

  • @lumikarhu
    @lumikarhu 3 หลายเดือนก่อน

    No niestety ale to sa glownie laickie metody. Ale rozumiem tez ze czas poszedl do przodu przez te 3 lata, choc sa pewne zagadnienia ktore mogles opisac, a ich nie zrobiles. Chociazby NTAPI bez ktorego nie da sie napisac sensownego malware.

  • @TheCardil
    @TheCardil 2 ปีที่แล้ว +1

    Wszystkie te dziury w dziurawym Windows i Office. Aż dziwne że ludzie jeszcze używają tak niebezpiecznych programów.

  • @gregorink954
    @gregorink954 2 ปีที่แล้ว

    CZEGO NIE WIESZ O MALWARZE ? - Chłopie, do podstawówki na naukę języka polskiego.

    • @KacperSzurek
      @KacperSzurek  2 ปีที่แล้ว

      Sprawdź: pl.wiktionary.org/wiki/malware

    • @gregorink954
      @gregorink954 2 ปีที่แล้ว

      @@KacperSzurek Wiki, do której ma dostęp każdy (chodzi mi o edycję) nie jest miarodajnym źródłem. Wyraz malware nie ma odpowiednika w odmianie, w języku polskim. Tym samym nie powinno się tworzyć odmian trudnych do akceptacji fonetycznej. Odmiana w bierniku liczby pojedynczej powinna zatem pozostać w formie niezmienionej. Tak samo jak w przypadku wyrazu mouse, video, ware, file.

    • @miko0023
      @miko0023 2 ปีที่แล้ว +3

      @@gregorink954 Skoro wiki nie jest miarodajnym źródłem, to te twoje wywody tak samo nie są... Śmieszą mnie ludzie, którzy nie oglądają filmu dla zawartości, tylko dla przysrania się do mało istotnych pierdół, głównie znalezionych na siłę

    • @tikonex
      @tikonex 2 ปีที่แล้ว

      Gramer nazi zkebany

  • @BenyMafia
    @BenyMafia 2 ปีที่แล้ว

    w angli nie ma wirusa