Kategorie

Robaki wyłażą z maili

Kaspersky Lab Polska
Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji. Oprócz szkodliwych programów załączanych do wiadomości poczta elektroniczna wiąże się również z innymi zagrożeniami, takimi jak phishing oraz wiadomości zawierające odsyłacze do zainfekowanych stron internetowych. Zagrożeniem jest również spam, który wykorzystuje metody socjotechniki w celu nakłonienia użytkowników do wykonania określonych działań.

Główni "eksporterzy" szkodliwego oprogramowania wysyłanego mailami


Warto zacząć od przeglądu państw, z których pochodzą zainfekowane wiadomości. Poniższy diagram pokazuje państwa ułożone według ilości szkodliwych plików wysyłanych z serwerów zlokalizowanych w określonym położeniu geograficznym.

 

Państwa stanowiące źródła zainfekowanych e-maili


W pierwszej piątce znajdują się Stany Zjednoczone, Niemcy, Szwecja, Hiszpania oraz Malezja. Należy pamiętać, że zainfekowane wiadomości e-mail mogą pozostać w obrębie kraju, z którego zostały wysłane. Dlatego nie można powiedzieć, że liderzy rankingu stanowią takie samo zagrożenie dla reszty świata jak dla użytkowników mieszkających w państwach, z których zostały wysłane.


Szkodliwe programy rozprzestrzeniane za pośrednictwem poczty elektronicznej

 

Szkodliwy ruch pocztowy: rozkład szkodliwych programów według zachowania


Kaspersky Anti-Virus jest zainstalowany na serwerach pocztowych na całym świecie. Powyższy diagram pokazuje 10 najczęstszych werdyktów wydawanych przez rozwiązanie, wskazując najbardziej rozpowszechnione szkodliwe zachowania programów rozprzestrzenianych za pośrednictwem poczty elektronicznej. Te dziesięć zachowań stanowi przeważającą większość szkodliwych programów wykrywanych w ruchu pocztowym, pozostałe zachowania stanowią 1% całkowitej liczby zainfekowanych załączników.


Zachowania z pierwszej dziesiątki zostały szczegółowo zbadane w dalszej części tekstu.


Robaki pocztowe

Reklama


Robaki pocztowe stanowią ponad połowę wszystkich szkodliwych programów rozprzestrzenianych za pośrednictwem poczty elektronicznej (55%). Ich czołowa pozycja jest uzasadniona: robaki nie tylko są rozsyłane w masowych wysyłkach przez cyberprzestępców, ale potrafią również samodzielnie się rozprzestrzeniać.


Zgodnie z systemem klasyfikacji firmy Kaspersky Lab, programy, które oprócz funkcjonalności robaka pocztowego posiadają jeszcze dodatkową
funkcjonalność, takie jak robak sieciowy czy robak, postrzegane są jako większe zagrożenie. W takich przypadkach, rozprzestrzenianie za pośrednictwem poczty elektronicznej jest dodatkową funkcją. W rezultacie, przedstawiciele zachowań robak sieciowy (6%) i robak (0,56%) wykryci w ruchu pocztowym mogą być uważani za samodzielnie rozprzestrzeniające się programy. To oznacza w rzeczywistości, że odsetek szkodliwych programów z funkcjonalnością robaka pocztowego jest wyższy niż 55 %. Wśród programów rozprzestrzeniających się za pomocą poczty elektronicznej, ponad 61% to programy, które potrafią się samodzielnie rozprzestrzeniać.


W 2007 roku ogólny trend rozprzestrzeniania się robaków pocztowych charakteryzował się gwałtownymi wzrostami i spadkami liczby tych szkodników. Poniższy wykres pokazuje liczbę szkodliwych programów wykazujących zachowanie robaka pocztowego.

 

Liczba nowych szkodliwych programów wykazujących zachowanie robak pocztowy


Trzy wzniesienia na wykresie wskazują wzmożoną aktywność autorów robaka Email-Worm.Win32.Zhelatin. Robak ten, znany również jako Storm Worm, w 2007 roku został liderem wśród robaków ze względu na liczbę wariantów nowych szkodliwych plików.

 

 Rozkład robaków pocztowych według rodziny

 


Zhelatin (Storm Worm)

Reklama


Aby mieć pewność, że ich twór zdoła przetrwać, autorzy Zhelatina zastosowali nową strategię. Wygląda na to, że cyberprzestępcy stworzyli linię produkcyjną szkodliwego kodu, która pozwoliła im wypuszczać nowe wersje szkodnika szybciej niż firmy publikowały aktualizacje antywirusowych baz danych. Nowe szkodliwe programy powstające na linii produkcyjnej testowane były na programie antywirusowym. Próbki, które zostały wykryte przez program, były odrzucane jako wadliwe, a te, którym udało się przejść test, były automatycznie kopiowane na kilka specjalnych serwerów sieciowych w Internecie wykorzystywanych do rozprzestrzeniania nowych wersji programu


Zhelatin stał się czymś w rodzaju punktu odniesienia w ewolucji szkodliwych programów. Jego autorzy zaimplementowali wszystkie swoje osiągnięcia z ostatnich lat. Od samego początku celem Zhelatina było zbieranie adresów e-mail z zaatakowanych komputerów oraz wysyłanie ich do Internetu (adresy te były następnie odsprzedawane spamerom). Później twórcy wirusów wykorzystywali uaktualnioną wersję Zhelatina do stworzenia sieci komputerów zombie (botnet). Tego rodzaju botnety są w pewnym sensie unikatowe. Są to sieci zombie peer-to-peer, w których komputery zombie łączą się z centrum kontroli i dowodzenia, tylko jeśli jest dostępne. Jeśli serwer taki nie zostanie znaleziony lub w danym momencie nie będzie działał, maszyny zombie mogą połączyć się ze sobą, przekazując dane dalej. Każdy
komputer zombie posiada krótką listę najbliższych sąsiadów, z którymi się komunikuje. Twórcy szkodnika nie wyposażyli robaka w żadną funkcję szkodliwą, ale spowodowali, że był on niewidoczny dla użytkownika dzięki wykorzystaniu w szkodliwym programie technologii rootkit.


Rok przed pojawieniem się robaka Storm przewidywaliśmy powstanie linii produkcyjnej szkodliwego kodu. Ze względu na potencjalne ryzyko nie rozgłaszaliśmy naszych przypuszczeń, ale jednocześnie szykowaliśmy się na odparcie zagrożenia. Głównym problemem jest szkodliwy kod wykorzystywany do tworzenia nowych wersji szkodliwego programu. Nie posiadamy fizycznego dostępu do tego kodu, co oznacza, że nie możemy go przeanalizować i stworzyć programu, który mógłby go wykrywać, tak jak zwykle czynimy w przypadku wirusów polimorficznych. Stanowiło to problem jeszcze na długo przed tym, zanim pojawił się Email-Worm.Win32.Zhelatin.


Należy zauważyć, że Zhelatin nie był pierwszym szkodnikiem, który stosował takie podejście. W zeszłym roku od września do października aktywnie rozprzestrzeniał się bardzo podobny do niego Email-Worm.Win32.Warezov. W niektóre dni wykrywaliśmy dziesiątki nowych wariantów tego robaka. Stało się jasne, że nastała nowa era. W 2007 roku za wzrost liczby nowych rodzin szkodliwych programów z funkcjonalnością robaka pocztowego odpowiedzialne były głównie robaki Warezov i Zhelatin. Widać to na poniższym wykresie.

 

Liczba nowych robaków pocztowych: Warezov i Zhelatin


Jak widać na wykresie, linia przedstawiająca liczbę nowych plików Zhelatina i Warezova jest praktycznie taka sama jak linia obrazująca liczbę nowych programów typu robak pocztowy.


Sytuacja robaków pocztowych jest dość jasna: takie programy istnieją i nic nie wskazuje na to, że w najbliższej przyszłości znikną, mimo że nie ma również żadnym podstaw, aby przewidywać nagły wzrost ich liczby. Takie wzrosty, jak widać na powyższym wykresie, występują spontanicznie.


Szkodliwe programy wykazujące inne zachowania


Drugie miejsce na liście najbardziej rozpowszechnionych zachowań zajmuje trojan downloader (15%). Są to uniwersalne downoadery stworzone w celu pobierania z Internetu dowolnego szkodliwego kodu. Masowe rozsyłanie trojanów downloaderów zamiast określonego szkodliwego programu zwiększa szanse twórców wirusów na znalezienie podatnej na infekcje maszyny. Trojan downloader zaczyna od wyłączenia ochrony antywirusowej, a następnie pobiera za pośrednictwem Internetu inny szkodliwy program i uruchamia go na zaatakowanej maszynie.

Jeśli trojanowi downloaderowi uda się wyłączyć ochronę antywirusową na zaatakowanym komputerze, będzie mógł pobrać dowolny program, łącznie z tymi dobrze znanymi, które potrafi wykrywać każdy program antywirusowy. Tak więc twórcy szkodliwego kodu nie muszą tworzyć nowych wersji konkretnego szkodliwego programu; zamiast tego mogą wykorzystać istniejący już kod oraz prostego trojana downloadera. Rozwijanie takich programów wymaga minimalnego wysiłku, stąd ich duża popularność.


Tuż za trojanem downloaderem znajduje się trojan szpiegujący (13%). Programy te powstają w celu umożliwienia kradzieży poufnych informacji. Cyberprzestępcy kradną zarówno informacje z komputerów korporacyjnych w celu uzyskania dostępu do sieci korporacyjnych, jak i z komputerów osobistych, wykorzystując je następnie do prywatnych celów.


Kolejne zachowania znajdują się daleko za liderami i każde z nich stanowi 3% szkodliwego kodu w ruchu pocztowym.


Trojan dropper. Programy reprezentujące to zachowanie są podobne do trojanów downloaderów; ich celem jest instalowanie szkodliwych programów na zaatakowanej maszynie. Jedyną różnicą jest metoda wykorzystywana do dostarczania szkodliwego programu: trojany droppery przenoszą inne szkodliwe programy wewnątrz siebie, podczas gdy trojany downloadery (jak wskazuje ich nazwa) pobierają je z Internetu. Z danych statystycznych wynika, że cyberprzestępcy wolą wykorzystywać trojany downloadery, które umożliwiają uaktualnianie szkodliwego kodu umieszczanego online.


Exploit. Co ciekawe zachowanie to dość rzadko występuje w ruchu pocztowym, a wiadomości zawierające taki kod zazwyczaj wysyłane są podczas ukierunkowanych ataków hakerskich. Ze względu na to, że coraz mniej użytkowników uruchamia pliki wykonywalne z załączników, exploity zyskują obecnie coraz większą popularność. Exploity są wykorzystywane przez cyberprzestępców w celu uruchomienia kodu na komputerze użytkownika w momencie otwierania przez niego załącznika. Użytkownik nie musi zapisywać pliku wykonywalnego i uruchamiać go z dysku; wszystko następuje automatycznie, bez jego wiedzy czy zgody. Przewidujemy, że w przyszłości udział eksploitów w szkodliwym ruchu pocztowym zwiększy się, a za kilka lat będą na czołowej pozycji wśród szkodliwych programów rozprzestrzenianych za pośrednictwem poczty elektronicznej.


Zaskakująca jest obecność w pierwszej dziesiątce plików exe chronionych hasłem. Taki werdykt nie oznacza, że plik sam w sobie jest szkodliwy. Program antywirusowy wydaje taki werdykt, aby ostrzec użytkownika przed potencjalnym zagrożeniem. Plik exe chroniony hasłem oznacza samorozpakowujące się archiwa z hasłem. Aby uruchomić taki program, użytkownik musi wprowadzić hasło, tak aby program mógł rozpakować jeden lub więcej plików w celu ich wykonania. Wiele szkodliwych programów jest rozprzestrzenianych w takich samorozpakowujących się archiwach wraz z hasłem podanym w treści wiadomości. Uniemożliwia to rozpakowanie archiwów i wykrycie zawartego w nich szkodliwego oprogramowania przez programy antywirusowe, które skanują ruch pocztowy.


Pierwszą dziesiątkę zamykają programy z klasy TrojWare (1,51%) oraz VirWare (1,15%). TrojWare obejmuje szereg różnych programów trojańskich reprezentujących zachowanie, które nie może zostać skategoryzowane do innej klasy. W rezultacie, nie są one szczególnie interesujące. Pliki wykazujące zachowanie wirusa to zwykle pliki, które zostają zainfekowane na zaatakowanym komputerze. To oznacza, że są one rozsyłane przez użytkownika, który nie jest świadomy tego, że wysyła zainfekowane pliki.


Najbardziej rozpowszechnione rodziny w zainfekowanym ruchu pocztowym

Poniższy diagram pokazuje rozkład 10 najbardziej rozpowszechnionych szkodliwych programów według rodziny (zachowanie nie jest tutaj brane pod uwagę).

 

Rozkład szkodliwych programów w ruchu pocztowym według rodziny


Mimo że w 2007 roku Zhelatin był niekwestionowanym liderem pod względem liczby wariantów szkodliwych plików, nie zmieścił się w pierwszej dziesiątce w rankingu opartym na całkowitej liczbie plików w ruchu pocztowym. Liderem jest tutaj weteran - Worm.Win32.Netsky. Za nim znajdują się wysyłki oszukańczych wiadomości, rzekomo wysyłane przez
banki, które klasyfikujemy jako Trojan-Spy.HTML.Bankfraud.


Z dwóch robaków pocztowych, które spowodowały największe zamieszanie w tym roku, Zhelatina i Warezova, tylko Worm.Win32.Warezov znalazł się na liście, i to dopiero na piątym miejscu.


Zhelatin nie był w stanie pobić Warezova. Autorzy Zhelatina prawdopodobnie nie chcieli, aby ich program dominował w zainfekowanym ruchu pocztowym. Jednak ich implementację funkcji robaka pocztowego nie można zaliczyć do udanych, jeśli porównamy ją z innymi funkcjami tego szkodliwego programu.


Wnioski


Na zakończenie należy podkreślić kilka punktów.


Po pierwsze, w 2006 roku zmieniło się podejście do tworzenia szkodliwego kodu. Cyberprzestępcy zaczęli rozwijać programy, które w określonych odstępach czasu potrafiły automatycznie tworzyć szkodliwy kod. Mimo że nie przewidywaliśmy, że taka linia produkcyjna będzie działała tak długo, tak się stało, a mechanizm używany do tworzenia nowych wariantów Warezova nadal działa. W 2007 roku pojawił się następca Warezova - Zhelatin. Program ten został rozwinięty w podobny sposób. Jednak epidemie spowodowane tymi dwoma robakami słabną, co oznacza, że firmy antywirusowe znalazły sposób na zneutralizowanie takiej szkodliwej działalności.


Kolejną istotną zmianą jest wzrost zainteresowania aktywnym wykorzystywaniem kodu exploitów. Udział exploitów rozprzestrzenianych za pośrednictwem poczty elektronicznej rośnie; jest to niepokojące zjawisko, ponieważ powszechne wykorzystanie takiego kodu stanowi zagrożenie dla wszystkich użytkowników. Kod ten może być wykorzystany zarówno przez początkujących, jak i bardziej zaawansowanych szkodliwych użytkowników w celu infekowania atakowanych maszyn.


Ogólnie poziom zainteresowania wykorzystywaniem poczty elektronicznej jako wektora infekcji spada. Spowodowane jest to rosnącą liczbą nowych usług internetowych. Szkodliwe programy częściej wypuszczane są w "bezkres" Internetu niż do wąskich kanałów ruchu pocztowego. Nie oznacza to jednak, że możemy zapomnieć o szkodliwych programach rozprzestrzeniających się za pośrednictwem poczty elektronicznej. Jeśli stracimy czujność chociaż na chwilę, możemy przeoczyć zmianę trendów krytycznych w walce ze szkodliwym kodem.

Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    30 lip 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Firma w mediach. Na czym polegają skuteczne media relations?

    Firma w mediach. Ogromna konkurencja rynkowa oraz wysokie wymagania ze strony samych konsumentów niejako wymuszają na biznesach cykliczną obecność w mediach. Aby regularnie pojawiać się na łamach prasy, tytułów online czy platformach influencerów należy wyjątkowo poważnie potraktować kwestię kontaktu z poszczególnymi redakcjami. W jaki sposób? Odpowiedzią są skuteczne działania media relations.

    Prawo, a zakłady bukmacherskie!

    2017 rok to przełomowa data w historii polskiej branży zakładów bukmacherskich. Właśnie wtedy weszła w życie nowelizacja ustawy o grach hazardowych, którą wprowadziło Prawo i Sprawiedliwość. Co zmieniło się po tej dacie pod kątem prawnym i jak było wcześniej?

    Test: Peugeot 508 SW PSE, czyli francuskie AMG w akcji

    Test: Peugeot 508 PSE, czyli napęd na cztery koła, 360 koni mechanicznych i hybryda plug-in. W skrócie francuskie AMG spisało się na medal.

    Ile lat wstecz sprawdza UFG?

    Ile lat wstecz sprawdza UFG? Czyli za ile lat kierowca może otrzymać karę za brak ubezpieczenia OC? Postanowiliśmy to sprawdzić.

    Jak uniknąć regresu ubezpieczeniowego?

    Jak uniknąć regresu ubezpieczeniowego? Jest kilka zasad, o których kierowca powinien pamiętać podczas zdarzenia drogowego. Dziś je przypomnimy.

    30% Club Poland: „Różnorodność we władzach to wymierne korzyści spółki” [PODCAST]

    Dane dowodzą, że zróżnicowane zespoły są bardziej efektywne. Ale czy faktycznie tak jest? Czy firma, która w swojej strategii stawia na różnorodność może liczyć na wymierne korzyści?

    Bezpieczny zakup samochodu używanego: co oznacza?

    Bezpieczny zakup samochodu używanego nie zawsze jest łatwy. Szczególnie że sprzedający ukrywają informacje, a kupujący mają ograniczone zaufanie.

    Wyższe grzywny za wykroczenia drogowe

    Podwyższenie maksymalnej wysokości grzywny za wykroczenia drogowe do 30 tys. zł zakłada projekt nowelizacji Prawa o ruchu drogowym, przyjęty przez rząd.

    Ceny mieszkań w Europie rosną szybciej niż w Polsce

    Ceny mieszkań w Europie. Ceny mieszkań oderwały się od fundamentów? Szybciej w Europie niż w Polsce – sugerują dane Eurostatu. W Polsce przez ostatnie lata ceny rosły tylko trochę szybciej niż dochody ludności. W państwach Europy Zachodniej dynamika była nawet kilkukrotnie wyższa.

    Wynajem domów w Polsce

    Wynajem domów. Wynajem domów w Polsce stanowi około 3% - 5% rynku najmu, ale jest ciekawym rozwiązaniem. Osoby zastanawiające się nad wynajmem większego mieszkania, powinny wziąć pod uwagę również dom, bo stawki czynszów za 1 mkw. są konkurencyjne. Na popularność wynajmu domów w innych krajach wpływa m.in. udział budynków jednorodzinnych w zasobie mieszkaniowym i wskaźnik urbanizacji.

    Studencie - nie daj się oszukać. Jak bezpiecznie wynająć mieszkanie, gdy sezon w pełni

    Wynajem mieszkania - studenci. Okres wakacji aż do września to typowy sezon najmu. Wiele osób stara się zaplanować na ten czas zmianę miejsca zamieszkania. Jest zazwyczaj trochę więcej wolnego, łatwiej o urlop w pracy, jest też korzystniej ze względu na zmianę szkoły dla dzieci. Równocześnie w tym samym czasie na rynku pojawiają się osoby studiujące. Młodzież rozpoczynająca studia w nowym mieście, studenci wyższych lat zmieniają lokum. Kwestie towarzyskie, uczuciowe czy chęć uzyskania większego komfortu - to najczęstsze przyczyny zmiany kwatery przez studentów.

    Kiedy warto prowadzić działalność w formie prostej spółki akcyjnej

    Od 1 lipca 2021 r. przedsiębiorcy mogą zacząć korzystać z nowej formy prowadzenia działalności, jaką jest prosta spółka akcyjna (PSA). W opracowaniu przedstawiamy, dla jakich przedsiębiorców taka forma prowadzenia działalności może być korzystna.

    Najpopularniejsze rodzaje napędów [NOWE DANE]

    Stowarzyszenie ACEA opublikowało najświeższe dane na temat najpopularniejszych rodzajów napędów. Jakie samochody wybierają kierowcy w Polsce?

    Ekspres kapsułkowy czy ciśnieniowy – który i dla kogo sprawdzi się lepiej?

    Ostatnimi czasy picie kawy przeniosło się z kawiarni pod strzechy. Nic dziwnego więc, że wiele osób stoi przed niezwykle trudnym wyborem – jaki ekspres do domu wybrać? Wśród wielu firm i modeli łatwo się zagubić. Jednak nie obawiajcie się! Odpowiadając na kilka prostych pytań, możemy łatwo stwierdzić, jaki ekspres będzie dla nas odpowiedni.

    Firmy szukają nowych pracowników

    Firmy szukają coraz więcej nowych pracowników. Liczba ofert pracy w urzędach pracy rośnie. Jakie są przyczyny?

    Dostępność infrastruktury miejskiej dla niepełnosprawnych - raport NIK

    Dostępność infrastruktury miejskiej dla niepełnosprawnych. Z przeprowadzonej przez Delegaturę Najwyższej Izby Kontroli w Gdańsku kontroli wynika, że miasta Gdynia, Kartuzy i Tczew inwestowały w infrastrukturę miejską, jednak nie w pełni zapewniły dostęp do niej osobom z utrudnionym poruszaniem się. Analizowały potrzeby i konsultowały je z mieszkańcami, jednak nie potrafiły egzekwować właściwych rekomendacji. Każda ze zbadanych przez NIK inwestycji miała jakąś przeszkodę, utrudniającą samodzielne przemieszczanie się po mieście.

    Ilu Polaków mieszka w domach jednorodzinnych a ilu w blokach?

    Dom jednorodzinny a mieszkanie w bloku. Marzenia o wyprowadzce z bloku do domu nie są w Polsce nowością. Już dziś w domach jednorodzinnych mieszka 55% rodaków – wynika z danych Eurostatu. Problem w tym, aby decyzję o wyprowadzce podjąć świadomie.

    Nie tylko negatywne skutki pandemii? [BADANIE]

    Według co czwartego Polaka pandemia przyniosła tyle samo następstw pozytywnych, co negatywnych. Tak wynika z badania zrealizowanego dla Rejestru Dłużników BIG InforMonitor.

    Kooperatywy mieszkaniowe - projekt ustawy w konsultacjach

    Kooperatywy mieszkaniowe. Projekt ustawy regulujący tworzenie kooperatyw mieszkaniowych zamieszczono 22 lipca 2021 r. na stronach Rządowego Centrum Legislacji i skierowano do konsultacji publicznych. Jego celem jest upowszechnienie kooperatyw mieszkaniowych, a przez to zwiększenie dostępności mieszkań. W projekcie zrezygnowano niestety z propozycji ulgi podatkowej dla członków kooperatywy mieszkaniowej.

    Mieszkanie Plus znów w ogniu politycznego sporu. Co to oznacza dla najemców?

    Mieszkanie Plus - Koalicja Obywatelska domaga się zwiększenia ochrony najemców programu. Jednak objęci nią byliby także najemcy mieszkań oferowanych przez prywatne firmy i fundusze. Istnieje ryzyko, że więcej by na tym stracili niż zyskali.

    Jakie są długi spółek giełdowych w 2021 r.?

    Z danych Krajowego Rejestru Długów wynika, iż zmniejszyło się zadłużenie spółek notowanych na giełdzie. Ile wynosi obecnie?

    Branża opakowań rośnie dzięki e-commerce [BADANIE]

    Pomimo wzrostu cen surowców branża opakowań rośnie w rekordowym tempie. Ważnym impulsem rozwoju pozostaje e-commerce.

    Społeczne agencje najmu od 23 lipca. Kto i jak może skorzystać z SAN?

    Społeczne agencje najmu. 23 lipca 2021 roku weszła w życie nowelizacja ustawy o niektórych formach popierania budownictwa mieszkaniowego. Dzięki nowym przepisom mogą już powstawać społeczne agencje najmu (SAN) – podmioty pośredniczące między właścicielami mieszkań na wynajem i osobami, którym dochody lub sytuacja życiowa utrudniają najem mieszkania w warunkach rynkowych. Kto i jak może skorzystać na działalności SAN?

    Ważny termin dla najemców centrów handlowych

    Covidowe prolongaty umów najmu można anulować tylko do 6 sierpnia 2021 r. Co z najemcami, którzy płacili czynsze?

    Fotowoltaika - skąd wziąć pieniądze?

    Fotowoltaika - skąd wziąć pieniądze na inwestycję? Z jakich programów korzystają Polacy? Czy fotowoltaika to oszczedności?