12.03.2015 |
Антивирусы Panda признали себя вирусами
с ошибкой. В результате некоторые файлы программного обеспечения были распознаны движком Panda как вредоносные. Мы отозвали это обновление и выпустили вместо него исправное, добавив в него фун |
|
12.03.2015 |
Check Point анонсировала Threat Extraction для оперативного устранения ИБ-угроз
n, Anti-Bot, Intrusion Prevention и Antivirus дополняют решение Threat Extraction. Они обнаруживают вредоносное ПО, обеспечивают полную прозрачность и предоставляют исчерпывающую информацию о п |
|
04.03.2015 |
Новый вирус для Android распространился среди пользователей 30 стран
вирус все еще активно распространялся, успев заразить несколько тысяч смартфонов в 30 странах мира. Вредоносная программа сгенерировала более 16 тыс. кликов и продолжает распространятся, заража |
|
04.03.2015 |
«Доктор Веб» исследовал новый троян-шпион для Mac OS X
ackDoor.Xnote.1. Эту вредоносную программу злоумышленники также наделили внушительным ассортиментом вредоносных функций, отметили в компании. Так, троян умеет выполнять следующие команды для ра |
|
27.02.2015 |
«Доктор Веб» зафиксировал возвращение опасного трояна для Mac OS X
кдора для операционной системы Mac OS X, получившего наименование Mac.BackDoor.OpinionSpy.3. Данная вредоносная программа предназначена для шпионажа за пользователями «маков»: она может собират |
|
25.02.2015 |
BSA: отказ от нелицензионного ПО позволит свести к минимуму риски возникновения угроз кибербезопасности
етельствуют о наличии тесной взаимосвязи между использованием нелицензионного ПО и распространением вредоносных программ на компьютерах пользователей. Анализ, проведённый глобальной исследовате |
|
19.02.2015 |
Все новые компьютеры Lenovo оказались заражены
е для потребительского рынка, оказались заражены разновидностью вредоносной программы под названием Superfish. Приложение внедряет рекламные объявления в результаты поиска Google без согласия п |
|
11.02.2015 |
Крым национализировал сеть «Укртелекома» после обнаружения компьютерного вируса
или работу сети фиксированной телефонии, в частности, обеспечили возможность вызова экстренных служб. Аксенов добавил, что в ходе осмотра оборудования «Укртелекома» на серверах компании был обнаружен компьютерный вирус, который 11 февраля должен был удалить базу данных оператора и привести к полному прекращению его работы. Это и послужило основанием для национализации. Вместе с сетью фиксир |
|
05.02.2015 |
Новый троян для Linux способен проводить DDoS-атаки
Веб» исследовали сложный многофункциональный троян, предназначенный для заражения ОС Linux. Данная вредоносная программа обладает возможностью выполнять различные команды, поступающие от злоум |
|
04.02.2015 |
Trend Micro обнаружила критическую уязвимость нулевого дня в Adobe Flash
тдельные веб-сайты, а на целые рекламные (баннерообменные) сети. Это позволяет легко распространять вредоносный код среди множества веб-сайтов с хорошей репутацией, при этом не компрометируя ни |
|
22.01.2015 |
Опасный троян-шифровальщик распространяется в почтовой рассылке
чего демонстрирует на экране заранее сформированное злоумышленниками сообщение. Примечательно, что вирусописатели отводят своим жертвам лишь 96 часов на оплату расшифровки файлов, угрожая при |
|
15.01.2015 |
МТС вылечит смартфоны своих абонентов от вирусов
вредоносных программ со смартфонов на базе Android. Абоненты, смартфоны которых могут быть заражены вирусом, при выходе в интернет автоматически перенаправляются на страницу с информацией о воз |
|
25.12.2014 |
Россия пострадала от новой версии троянца ZeuS
игурации, Chthonic добавляет свой вредоносный код в тело html-страницы в браузере. Распространяется зловред через вредоносные вложения в электронной почте, а проникает в компьютер через уязвимо |
|
17.12.2014 |
Trend Micro заключила соглашение о стратегическом OEM-партнерстве с HP
егрированное решение для обнаружения угроз. Решение позволит выявлять, блокировать и нейтрализовать вредоносные программы, применяя статические, динамические и поведенческие методики, что защищ |
|
05.12.2014 |
Погода с сюрпризом: вредоносный код на Weather Channel
при открытии веб-страницы на компьютере пользователя запускается внедренный в нее злоумышленниками вредоносный код. В любой момент посетители сайта могли подвергнуться нападению. По мнению исс |
|
05.12.2014 |
Новый банковский троян угрожает южнокорейским пользователям Android
р Веб» обнаружила нового банковского трояна, атакующего южнокорейских пользователей Android. Данная вредоносная программа, внесенная в вирусную базу Dr.Web под именем Android.BankBot.35.origin, |
|
03.12.2014 |
Blue Coat CAS: новый уровень защиты сети
истыми. Данный подход рекомендован для сегментов сети с критической инфраструктурой. 3. Неизвестное вредоносное ПО Идеальных антивирусных решений не существует. Всегда есть шанс, что тот или ин |
|
02.12.2014 |
46% атак с использованием вредоносного ПО привели к потере бизнес-информации в 2014 г.
есяцев, выросла и вплотную приблизилась к 100%. Самой значимой внешней угрозой по-прежнему являются вредоносные программы – именно они стали причиной инцидентов у 77% респондентов. Второй по оп |
|
28.11.2014 |
Как защитить компьютер с помощью антивируса и пяти правил
примерно одно из шести посланий спамеров (свыше 15% от общего количества спам-сообщений) содержало вредоносный файл или ссылку. Пользователям важно помнить о золотых правилах – не ходить по со |
|
26.11.2014 |
Новый Android-троян крадет деньги и конфиденциальные данные пользователей
го трояна, предназначенного для заражения смартфонов и планшетов под управлением ОС Android. Данная вредоносная программа, внесенная в вирусную базу под именем Android.BankBot.34.origin, способ |
|
24.11.2014 |
Обнаружен сложный вирус, годами используемый для шпионажа в России
ых предприятий, коммерческих организаций, научно-исследовательских центров и физических лиц. Авторы вируса «продемонстрировали уровень технической подготовки, который редко можно встретить», со |
|
20.11.2014 |
Обнаружен новый Linux-троян для организации массовых DDoS-атак
ю заражать компьютеры и различные устройства, работающие под управлением ОС семейства Linux. Данная вредоносная программа, добавленная в базы под именем Linux.BackDoor.Fgt.1, предназначена для |
|
20.11.2014 |
Защищенный интернет-шлюз сделан в России
ративной сети. Например, Юрий Черкас выделяет: «Контроль приложений и операций WEB 2.0, продвинутая защита от вредоносного ПО, проксирование и оптимизация работы популярных протоколов WEB, Stre |
|
19.11.2014 |
Новый Android-троян атакует клиентов нескольких российских банков
онной системы должна быть разрешена установка программ из сторонних источников). Будучи запущенной, вредоносная программа пытается получить права администратора мобильного устройства, для чего |
|
18.11.2014 |
Создана самообучающаяся программа по борьбе с вирусами с открытым исходным кодом
отали программное обеспечение, которое не только опознает и уничтожает компьютерные вирусы и другие вредоносные продукты, но и автоматически исправляет нанесенные ими повреждения, а также предо |
|
11.11.2014 |
Android-троян распространяется при помощи SMS-сообщений
октор Веб», новая Android-угроза внесена в вирусную базу Dr.Web под именем Android.Wormle.1.origin. Вредоносная программа реализует функционал SMS-червя, распространяясь среди владельцев Androi |
|
11.11.2014 |
Обнаружена самая серьезная уязвимость в iPhone и iPad
м методом, обычным пользователем едва ли возможно. Оно выглядит и работает так же, как подлинное, а вредоносная активность осуществляется в фоне. Сама iOS никак не может детектировать вирус, та |
|
06.11.2014 |
Впервые обнаружен вирус, заражающий iPhone и iPad без джейлбрейка
вирус в других странах, не сообщается. Разместившись на Mac, WireLurker — такое имя получила новая вредоносная программа — следит за подключением к компьютеру смартфонов iPhone, планшетов iPad |
|
29.10.2014 |
На пользователей Steam охотится очередной троян
лизированных форумах или в чате Steam под видом предложения о продаже или обмене игровых предметов. Вредоносная программа состоит из трех функциональных модулей: первый из них — дроппер — расши |
|
28.10.2014 |
В России обнаружен вредоносный узел Tor
интернет. Используя вредоносный узел, злоумышленники добавляли к бинарным файлам обновлений Windows вредоносный код. Получая такой файл, Windows выдавала предупреждение, что некоторые из обновл |
|
15.10.2014 |
Более 100 тыс. ПК заразились трояном через Youtube
б-сайты. Вредоносный трафик проходит через два переадресующих сервера в Нидерландах и уходит в США. Вредоносный код, размещенный на конечном сайте, эксплуатирует уязвимость CVE-2013-2460 в Java |
|
13.10.2014 |
Группа хакеров Sednit атакует финансовые учреждения
руппы Sednit стали различные организации преимущественно из Восточной Европы. Хакеры распространяли вредоносное ПО среди корпоративных пользователей с помощью фишинговых сообщений электронной п |
|
06.10.2014 |
Новый Android-троян шпионит за протестующими в Гонконге
едной Android-троян, предназначенный для незаконного сбора информации и шпионажа за пользователями. Зловред выделяется на фоне большинства подобных угроз не только заложенными в него функциями, |
|
02.10.2014 |
«Доктор Веб» подготовил обзор мобильных угроз за сентябрь 2014 г.
й троян-шпион, крадущий конфиденциальную информацию у китайских владельцев мобильных устройств. Эта вредоносная программа, получившая по классификации «Доктор Веб» имя Android.Spy.130.origin, о |
|
30.09.2014 |
Троян-вандал для Android форматирует карту памяти и препятствует общению пользователей
немедленному форматированию подключенной SD-карты, удаляя все хранящиеся на ней данные. После этого вредоносная программа ожидает запуска ряда популярных приложений для общения. Как только поль |
|
30.09.2014 |
Злоумышленники используют уязвимость ShellShock
, Apple OS X и Android. С ее помощью злоумышленники могут удаленно устанавливать в уязвимые системы вредоносное ПО. С точки зрения масштаба и возможных последствий ShellShock можно сравнить с и |
|
30.09.2014 |
Symantec обещает вернуть деньги за Norton Security, если он не справится с вирусами
оз». При позиционировании торговой марки Symantec решила использовать маркетинговый ход, связанный с обещанием вернуть клиенту деньги, если Norton Security не убережет его устройство от проникновения зловредного кода, а служба поддержки впоследствии не сумеет устранить проблему. По утверждению Никитского, таких обязательств на себя не брала еще ни одна компания в мире. Правда, нужно понимат |
|
29.09.2014 |
Обнаружен новый ботнет для Mac OS X
рованном «маке» широкий набор различных команд, поступивших от злоумышленников. При создании данной вредоносной программы злоумышленники использовали языки программирования С++ и Lua, при этом |
|
19.09.2014 |
Две трети доменов-нарушителей причастны к распространению вредоносного ПО
одилась по ходатайству CERT-GIB. По 2 доменным именам регистраторы пока не отреагировали. По данным «Координационного центра», наибольшая доля обнаруженных доменов-нарушителей приходится на ресурсы с вредоносным ПО (65%), наименьшая — на ботнет-контроллеры (2%). |
|
15.09.2014 |
Мини-фильтр за час очищает кровь от вирусов и бактерий
ься даже вмашине скорой помощи, так что врачи смогут начать очистку крови без длительныханализов на вирусы и токсины. К настоящемувремени исследователи провели ряд успешных опытов с человечес |