<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>wirus komputerowy &#8211; Lubin Extra!</title>
	<atom:link href="https://lubinextra.pl/tag/wirus-komputerowy/feed/" rel="self" type="application/rss+xml" />
	<link>https://lubinextra.pl</link>
	<description></description>
	<lastBuildDate>Wed, 03 Feb 2016 07:13:28 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Policyjny wirus?</title>
		<link>https://lubinextra.pl/2012/11/28/policyjny-wirus/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 28 Nov 2012 07:11:39 +0000</pubDate>
				<category><![CDATA[! Promowane]]></category>
		<category><![CDATA[Lubin]]></category>
		<category><![CDATA[ukash]]></category>
		<category><![CDATA[weelsof]]></category>
		<category><![CDATA[wirus komputerowy]]></category>
		<guid isPermaLink="false">http://lubinextra.pl/?p=28591</guid>

					<description><![CDATA[Komenda Główna Policji ostrzega przed wirusem Weelsof, który atakuje komputery. Mało tego, twórcy wirusa podszywają się pod policję żądając opłaty za odblokowanie komputera. Kiedy wirus zaatakuje nasz komputer w trakcie serfowania po sieci na ekranie wyświetla się strona zawierająca informacje o tym, że dysk naszego komputera został zablokowany. Wirus zażąda wpłacania 100 euro by wykupić [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3>Komenda Główna Policji ostrzega przed wirusem Weelsof, który atakuje komputery. Mało tego, twórcy wirusa podszywają się pod policję żądając opłaty za odblokowanie komputera.</h3>
<p><span id="more-28591"></span></p>
<p>Kiedy wirus zaatakuje nasz komputer w trakcie serfowania po sieci na ekranie wyświetla się strona zawierająca informacje o tym, że dysk naszego komputera został zablokowany. Wirus zażąda wpłacania 100 euro by wykupić tzw. „Ukash”. Ma to umożliwić odblokowanie sprzętu.</p>
<p>Staranność opracowanej witryny internetowej i precyzja w podszywaniu się nadawcy pod polską policję (opatrzone logiem Policji!) może wprowadzać w błąd wielu internautów.</p>
<p>Jak radzić sobie z wirusem?</p>
<p>Wirusa można usunąć na dwa sposoby. Najprostsza metoda polega na wygenerowaniu i wpisaniu „poprawnego” kodu UKASH. Trudniejsza metoda, wymaga już posiadania specjalistycznej wiedzy informatycznej i polega na ręcznym usunięciu z dysku oraz z rejestru systemowego zmian wprowadzonych przez złośliwe oprogramowanie.<br />
Szczegółowy opis sposobu postępowania w przypadku ataku wirusa Weelsof opracowany został przez CERT Polska i umieszczony na stronie www.cert.pl/news/5483/langswitch_lang/en, gdzie znajduje się również wspomniany powyżej generator kodu UKASH.</p>
<p>Należy dodać, że aby skutecznie zabezpieczać się przed atakiem wirusa, należy pamiętać o legalnym, w pełni funkcjonalnym i aktualizowanym oprogramowaniu antywirusowym, oraz bieżącej aktualizacji systemu operacyjnego Windows, jak i innych używanych programów.</p>
<p>Informatycy, którzy przez ostatnie miesiące pracowali nad unieszkodliwieniem wirusa Weelsof ustalili, że instaluje się on poprzez wejście na stronę z tzw. “exploit-packiem”, który poprzez lukę w niezaktualizowanym oprogramowaniu przejmuje kontrolę nad systemem ofiary i ściąga z sieci oraz uruchamia złośliwe oprogramowanie. Po uruchomieniu dodaje parę wpisów do rejestru systemowego, wyłącza proces Explorera (znika menu „start”), ukrywa wszystkie okna, a następnie wyświetla komunikat proszący o wniesienie opłaty. Z przeprowadzonej w laboratorium CERT Polska analizy wynika, iż malware nie podejmuje żadnych innych działań (tzn. nie infekuje, nie kasuje i nie szyfruje innych plików).</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
