Получите все материалы CNews по ключевому слову
Кибербезопасность Вредоносное ПО ВПО Зловред malware
- Bug Bounty - Багбаунти
Программа оплаты поиска (вознаграждения) уязвимостей - MaaS - Malware-as-a-Service - Вредоносное ПО как услуга
"Как защититься от зловредного ПО, соблюдая рекомендации по защите, поиску и восстановлению данных" Николай Починок, Технический директор по региону Россия, Турция, Польша и страны СНГ, Veritas на CNews FORUM 2021.
СОБЫТИЯ
Опубликовать описание технологии — book@cnews.ru
| 26.11.2025 |
В России появились вредоносные приложения-«антирадары», ворующие деньги пользователей
вредоносов В России появилась новая схема мошенничества, при которой злоумышленники распространяют вредоносные приложения под видом сервисов-антирадаров, об этом сообщила пресс-служба управлен |
|
| 25.11.2025 |
«Солар»: в преддверии «Черной пятницы» растет количество DDoS-атак и вредоносных ботов
В преддверии и во время крупнейшего сезона распродаж — «Черной пятницы» — эксперты Solar Space фиксируют рост DDoS-атак и вредоносной активности ботов, направленных на онлайн-ритейл, платежные системы и сервисы доставки. Об этом CNews сообщили представители «Солар». По данным отраслевых исследований и собственной |
|
| 25.11.2025 |
Злоумышленники создают поддельные сайты с применением ИИ и добавляют в них вредоносные сборки легитимного ПО
идеть экран, просматривать файлы и выполнять команды. Решения «Лаборатории Касперского» детектируют вредоносные сборки Syncro как HEUR:Backdoor.OLE2.RA-Based.gen. «Эта кампания наглядно демонст |
|
| 25.11.2025 |
«Софтлайн Решения» внедрила у ритейлера систему защиты корпоративной почты от F6
m Решение защищает корпоративную почту, серверы, рабочие станции сотрудников, предотвращая загрузку вредоносного ПО: стилеров, кейлоггеров, вирусов и шифровальщиков, минимизирует риски утечек. |
|
| 20.11.2025 |
F6 Malware Detonation Platform интегрирована c «Гарда NDR»
действия реального пользователя, заставляя вредоносную программу обнаружить себя. Если файл признан вредоносным, он блокируется, а ИБ-команда получает подробный отчет. Синергия продуктов позвол |
|
| 20.11.2025 |
В III квартале 2025 г. Россия стала основным источником бот-трафика, направленного на отечественные организации
ов на кибербезопасность, репутационные проблемы и потеря клиентов. «В России продолжает расти число вредоносных ботов. Они уже проникли во все ключевые отрасли, успев навредить многим ведущим р |
|
| 17.11.2025 |
Упорный злоумышленник проталкивает вредоносы в реестры VSCode, Добился десятков тысяч скачиваний
запускать произвольный код без обновления самого расширения. По мнению исследователей, этот третий вредонос опаснее двух предыдущих, поскольку обеспечивает возможность подгрузки любого вредоно |
|
| 13.11.2025 |
F6 зафиксировала вредоносные рассылки кибергруппы CapFIX
бэкдор CapDoor. CapDoor — бэкдор, обнаруженный в 2025 г. в ходе исследования атаки с использованием вредоносной капчи (ClickFIX). Как происходила атака? Злоумышленники направляли письма под вид |
|
| 06.11.2025 |
Оборонные предприятия России и Белоруссии стали целью кибератаки. Хакеры используют как приманку фальшивые военные документы
по информационной безопасности (ИБ) компаний Cyble и Seqrite Labs зафиксировали новую волну целевой вредоносной активности, получившую название Skyсloak, отчет был опубликован на Cyble. Исходя |
|
| 05.11.2025 |
В Solar 4Rays выявили новую фишинговую атаку на госсектор
При этом загрузчик имел механизмы для многоступенчатой проверки на запуск в виртуальной среде. Если вредонос обнаруживает, что запущен в «песочнице», он прекращает работу. Это сделано, чтобы ск |
|
| 01.11.2025 |
Взрывной рост приложений, паразитирующих на NFC. Сотни вредоносов атакуют Россию
вливают себя как основное средство обработки платежей в среде Android. Приложения, распространяющие вредоносное ПО, часто выдают себя за клиент Google Pay и клиентские приложения ВТБ, «Тинькофф |
|
| 30.10.2025 |
Россия под атакой. Итальянские разработчики напустили вирусы-шпионы на россиян и белорусов
активно применяется в кампаниях слежения. География кибератак По данным «Лаборатории Касперского», вредоносное ПО, связанное с Dante, обнаружено не только в операции ForumTroll. Анализ прошлых |
|
| 30.10.2025 |
Обнаружена новая разновидность хакерских атак, обманывающая антивирусы. Она обречена на широкое распространение
о подразделение 42, атаки с использованием социальной инженерии применялись для заражения устройств вредоносным ПО для кражи информации DeerStealer (Windows) и Odyssey (Mac), а также другой неи |
|
| 29.10.2025 |
Пакистан атакует индийские госструктуры трояном, написанным нейросетью
ые учреждения Индии. В тех случаях, когда атаки завершались успехом, в системы жертв устанавливался вредонос DeskRAT - как явствует из названия, это инструмент для удалённого доступа. Атаки нач |
|
| 29.10.2025 |
Positive Technologies: фишинг — ключевой вектор атак APT-группировок на российские компании в 2025 году
онских группировок Goffee и IAmTheKing, а также у финансово мотивированной группировки Fluffy Wolf. Вредоносная активность рассматриваемых APT-группировок начиналась с фишинговых писем. Преимущ |
|
| 29.10.2025 |
Исследование «МегаФона» и «Лаборатории Касперского»: в сезон распродаж мошенники атакуют и покупателей, и бизнес
обмана как рядовых покупателей, так и бизнеса. Фишинг уходит в точечные атаки: взлом инфлюенсеров, вредоносные ссылки в профилях и использование массовых атак в конкретные дни распродаж. Таков |
|
| 27.10.2025 |
Ринат Мавлютов, «АгроЭко»: Хакеры разрабатывают новые вирусы с использованием генеративного ИИ
кибератак, и для обеспечения кибербезопасности. Атакующие не только создают качественные фишинговые рассылки и дипфейки с помощью ИИ, но и интегрируют ВПО с LLM-моделями, а также разрабатывают новые вирусы с использованием генеративного ИИ — это получило название «vibe hacking», по аналогии с «vibe coding» (разработка ПО с помощью ИИ). Поиск уязвимостей, разработка эксплойтов, первичное пр |
|
| 27.10.2025 |
Впервые обнаружено использование шпионского ПО от бывшей HackingTeam в реальных кибератаках
ны Memento Labs. «Создатели шпионского ПО хорошо известны специалистам по кибербезопасности. Однако вредоносные программы бывает сложно идентифицировать и отнести конкретной группе, особенно в |
|
| 20.10.2025 |
Госхакеры КНДР задействовали вредоносы на языке Nim
кие силы» Северной Кореи начали атаковать предприятия, связанные с Web3 и криптовалютами, используя вредоносы, написанные на сравнительно недавнем языке Nim. Что характерно, вредоносы на |
|
| 16.10.2025 |
«Лаборатория Касперского» назвала основные киберугрозы для энергетической отрасли в России
и ОТ-инженеров, чтобы улучшать качество реагирования на различные, в том числе новые и продвинутые, вредоносные техники; использовать современные средства аналитики киберугроз. Решение ICS Thre |
|
| 15.10.2025 |
Positive Technologies: 85% компаний используют незащищенные протоколы передачи данных
трафике российских компаний. Следы ВПО обнаружены в трафике 46% организаций. Чаще всего встречаются вредоносы для майнинга криптовалюты (82%), которые попадают на устройства вместе с бесплатным |
|
| 15.10.2025 |
Librarian Likho начала использовать ИИ для разработки собственной вредоносной программы
сентября 2025 г., злоумышленники впервые начали использовать для кражи конфиденциальной информации вредоносное ПО собственной разработки. Анализ указывает на то, что оно написано с использован |
|
| 07.10.2025 |
«Гарда» обнаружила кибератаку с использованием техник группировки APT41
и ГК «Гарда». Winos 4.0 ‒ инструмент для шпионажа, удаленного контроля и атак на пользователей. Это вредоносное ПО (ВПО) распространяется через целевые фишинговые рассылки: поддельные счета, пи |
|
| 07.10.2025 |
Более 350 приложений из Google Play донимали пользователей мошеннической рекламой
Миллиарды накруток В экосистеме Android нейтрализована - полностью или частично - масштабная вредоносная кампания, связанная с мошенничеством. В общей сложности экспертам компании HUMAN |
|
| 02.10.2025 |
Россия под атакой. Ботнеты захватывают российские сервера, в 39% случаев вредоносный трафик идет с территории страны
енно. Ботнеты применяются для проведения сложных кибератак, таких как DDoS-атаки, массовая рассылка вредоносного программного обеспечения (ПО) или спама, а также для подбора паролей и майнинга |
|
| 01.10.2025 |
Угрозы, векторы и тактики 2024-2025: специалисты ЦК F6 назвали актуальные киберугрозы для российских компаний
тствие в инфраструктуре и минимизировать вероятность обнаружения, а часть функций реализуется через вредоносные программы. Следующими по распространенности в исследуемых инцидентах оказались та |
|
| 29.09.2025 |
Хакеры нацелились на школьников и студентов: в топ-3 входят фишинг, онлайн-мошенничество и ресурсы для «посева» ВПО
действиями самих учащихся, но и работой вредоносных программ на их гаджетах. Чаще всего шпионское и вредоносное ПО (ВПО) и вирусы, элементы онлайн-мошенничества и фишинга, хакинга и крэкинга ма |
|
| 29.09.2025 |
США, Канада и Великобритания бьют тревогу из-за атак на Cisco. «Дыры» в нем позволяют перехватывать управление оборудованием
ой UAT4356/STORM-1849. Те так же использовали в своих атаках самописный инструментарий, в том числе вредоносы Line Dancer и Line Runner. Line Viper, по-видимому, является их продвинутым дериват |
|
| 24.09.2025 |
В Kaspersky ICS CERT рассказали о динамике киберугроз для российской промышленности во II квартале 2025 года
в России доля компьютеров автоматизированных систем управления (АСУ), на которых были заблокированы вредоносные объекты, составила 18%. Данный показатель уменьшился на 5 п.п. за год и остаётся |
|
| 24.09.2025 |
Пользователям макбуков под видом популярных программ загружают троян
льзователям продвигается вредонос Atomic/AMOS, которое крадёт данные. Помимо, собственно, LastPass, вредоносы могут выдавать себя за другие менеджеры паролей и не относящиеся к ним популярные п |
|
| 22.09.2025 |
ChatGPT крал данные из Gmail по вредоносным подсказкам
сутствие видимости — главный аспект, отличающий её от других подобных уязвимостей, связанных с непрямыми инъекциями промптов. «Атаки подобного рода, с использованием очень простых трюков для сокрытия вредоносных инструкций, — одна из самых обсуждаемых, но далеко не самых острых проблем с безопасностью LLM-решений, — считает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. |
|
| 18.09.2025 |
«Солар»: хакеры активнее заражают компании вредоносным ПО, среди жертв – здравоохранение, госсектор и ТЭК
ражений вредоносным ПО – это на 20% больше, чем в предыдущем квартале. При этом хакеры использовали вредоносы не только для шпионажа, но и для заработка на украденных данных, по большей части – |
|
| 18.09.2025 |
Назван самый опасный троян для российских пользователей Android. Он крадет деньги через SMS
2024 г., достигнув сотен тысяч. Этот всплеск обусловлен выпуском новой версии Triada. Бэкдор — это вредоносное ПО или недекларированная возможность в софту, с их помощью киберпреступники получ |
|
| 17.09.2025 |
ComicForm, начало: аналитики F6 изучили фишинговые кампании новой киберпреступной группы
лорусские и казахстанские организации. Через фишинговые письма злоумышленники распространяли стилер FormBook для кражи данных, а во вложениях прячут ссылки на картинки с героями комиксов, в час |
|
| 17.09.2025 |
Эксперты «Лаборатории Касперского» назвали самую массовую угрозу для Android-пользователей в России
Эксперты «Лаборатории Касперского» проанализировали наиболее распространенные вредоносные программы, нацеленные на пользователей Android-устройств в России в 2025 г. По да |
|
| 15.09.2025 |
Прямой наследник вируса-вымогателя Petya научился обходить безопасную загрузку UEFI
2025 г. ИТ-уязвимость CVE-2024-7344 для обхода функции защиты безопасной загрузки UEFI в Microsoft. Вредоносное ПО шифрует кластеры в базе данных «Главной файловой таблицы» и требует выкуп в ра |
|
|
Как песочницы помогают бизнесу противостоять кибератакам
действий складывается общая картина и выносится вердикт: «Судя по последовательности действий, это вредоносный файл. Пометим красным и на рабочей станции запускать не будем». «Любой злоумышле |
||
|
Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?
женного в корпоративных сетях, поступает через почтовый трафик (исследование Positive Technologies «Вредоносное ПО в корпоративной сети) До ухода зарубежных производителей СЗИ их доля на россий |
||
| 11.09.2025 |
F6 и RuStore заблокировали более 600 доменов, распространявших Аndroid-троян DeliveryRAT
инговые ресурсы и поддельные приложения, которые маскируются под легальный софт, но могут содержать вредоносное ПО. «Злоумышленники регулярно меняют свой подход — корректируют ключевые слова и |
|
| 11.09.2025 |
Сергей Станкевич, Positive Technologies: Мы развиваем эмуляционную технологию для борьбы со сложным вредоносным ПО
без влияния на защищаемую инфраструктуру. Отдел сетевой экспертизы занимается артефактами, которые вредоносное ПО оставляет в сетевом трафике. И четвертый отдел работает в тесном контакте с ви |
Обработан архив публикаций портала CNews.ru c 11.1998 до 12.2025 годы.
Ключевых фраз выявлено - 1403497, в очереди разбора - 733540.
Создано именных указателей - 186245.
Редакция Индексной книги CNews - book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.



