| 04.08.2015 |
Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
тируются антивирусным ПО Dr.Web как Linux.BackDoor.Tsunami.133 и Linux.BackDoor.Tsunami.144. Данные вредоносные программы регистрируют себя в списке автозагрузки атакованного маршрутизатора, по |
|
| 23.07.2015 |
Самый популярный торрент-клиент оказался вирусом
русов как раз стало такое встроенное ПО. Это не первый случай, когда антивирусные программы находят вирусы в uTorrent. Однако впервые такий результат выдало столь большое количество приложений, |
|
| 22.07.2015 |
Троян встраивает рекламу в веб-страницы с применением технологии веб-инжектов
ламу в просматриваемые жертвой веб-страницы с использованием технологии веб-инжектов (Web-injects). Вредоносная программа Trojan.Ormes.186 представляет собой расширение для браузера Mozilla Fir |
|
| 19.06.2015 |
Android-троян загружает вредоносные приложения под видом входящих сообщений
быль мошенникам, установив то или иное опасное приложение. Исследованная специалистами «Доктор Веб» вредоносная программа, получившая имя Android.DownLoader.157.origin, распространяется на посв |
|
| 05.06.2015 |
Check Point: каждый час организацию атакуют 106 неизвестных вредоносных программ
ми роста вредоносного ПО. Согласно отчету, каждый час организацию в среднем атакуют 106 неизвестных вредоносных программ. Это в 48 раз больше, чем 2,2 случая загрузки вредоносного ПО в час, заф |
|
| 04.06.2015 |
МТС защитит личные счета абонентов от вирусных атак
лит владельцам смартфонов с ОС Android временно заблокировать финансовые сервисы, с помощью которых вирусы могут вывести денежные средства с лицевых счетов. Период экстренной блокировки — два д |
|
| 01.06.2015 |
В компьютерах Apple найдена «дыра», позволяющая устанавливать «вечные» трояны
середины 2014 г., находится уязвимость, позволяющая злоумышленнику поместить в прошивку устройства вредоносный код, рассказал в своем блоге специалист по информационной безопасности Педро Вила |
|
| 25.05.2015 |
Унифицированные средства защиты сменят межсетевые экраны
ь нежелательный трафик и ресурсы, обеспечивать защищенное соединение с офисом, а также обнаруживать вредоносное ПО и отражать сложные хакерские атаки. При этом для обеспечения защиты от вредоно |
|
| 22.05.2015 |
В первом квартале 2015 г. Trend Micro заблокировала свыше 14 млрд угроз
d Micro. В числе главных тем нового отчёта компании за первый квартал 2015 г., получившем название «Вредоносная реклама и атаки нулевого дня: старые угрозы подрывают доверие к цепочкам продаж и |
|
| 12.05.2015 |
Популярная утилита для Mac служит «дверью» для вирусов
ые функции MacKeeper: удаление ненужных файлов (включая журналы, кэш, дубликаты и т. д.), защита от вредоносных веб-сайтов (посредством движка Avira), оптимизация производительности, шредер и ш |
|
| 29.04.2015 |
«Мегафон» начал сообщать своим абонентам о заражении смартфонов троянами
. закона о запрете SMS-спама, «Мегафон» получил возможность блокировать SMS-рассылки со ссылками на вредоносное ПО. Обычно в таких сообщениях абонента просят загрузить некое фото под каким-нибу |
|
| 21.04.2015 |
Новый Android-троян способен получить root-доступ для выполнения вредоносных действий
заметной загрузки, установки и удаления приложений по команде злоумышленников. Помимо этого, данная вредоносная программа собирает подробные сведения о зараженных мобильных устройствах и переда |
|
| 13.04.2015 |
Собака — лучший друг норовируса
опасные свойства. Также, в результате длительного контакта с организмом человека могут мутировать и вирусы, которые раньше поражали только животных. Таким образом появились известные смертельны |
|
| 07.04.2015 |
Check Point разработал инструмент с открытым кодом для анализа вредоносного ПО в Android
зработал бесплатный инструмент с открытым кодом, который позволяет быстрее и проще идентифицировать вредоносное ПО, созданное для атак на операционную систему Google Android. Решение доступно д |
|
| 27.03.2015 |
Российский распространитель вирусов приговорен к году ограничения свободы
овило, что противоправные действия он совершал с конца 2011 г. по октябрь 2013 г. Им использовалась вредоносная программа для заражения мобильных устройств. В результате противоправной деятельн |
|
| 12.03.2015 |
Антивирусы Panda признали себя вирусами
с ошибкой. В результате некоторые файлы программного обеспечения были распознаны движком Panda как вредоносные. Мы отозвали это обновление и выпустили вместо него исправное, добавив в него фун |
|
| 12.03.2015 |
Check Point анонсировала Threat Extraction для оперативного устранения ИБ-угроз
n, Anti-Bot, Intrusion Prevention и Antivirus дополняют решение Threat Extraction. Они обнаруживают вредоносное ПО, обеспечивают полную прозрачность и предоставляют исчерпывающую информацию о п |
|
| 04.03.2015 |
Новый вирус для Android распространился среди пользователей 30 стран
вирус все еще активно распространялся, успев заразить несколько тысяч смартфонов в 30 странах мира. Вредоносная программа сгенерировала более 16 тыс. кликов и продолжает распространятся, заража |
|
| 04.03.2015 |
«Доктор Веб» исследовал новый троян-шпион для Mac OS X
ackDoor.Xnote.1. Эту вредоносную программу злоумышленники также наделили внушительным ассортиментом вредоносных функций, отметили в компании. Так, троян умеет выполнять следующие команды для ра |
|
| 27.02.2015 |
«Доктор Веб» зафиксировал возвращение опасного трояна для Mac OS X
кдора для операционной системы Mac OS X, получившего наименование Mac.BackDoor.OpinionSpy.3. Данная вредоносная программа предназначена для шпионажа за пользователями «маков»: она может собират |
|
| 25.02.2015 |
BSA: отказ от нелицензионного ПО позволит свести к минимуму риски возникновения угроз кибербезопасности
етельствуют о наличии тесной взаимосвязи между использованием нелицензионного ПО и распространением вредоносных программ на компьютерах пользователей. Анализ, проведённый глобальной исследовате |
|
| 19.02.2015 |
Все новые компьютеры Lenovo оказались заражены
е для потребительского рынка, оказались заражены разновидностью вредоносной программы под названием Superfish. Приложение внедряет рекламные объявления в результаты поиска Google без согласия п |
|
| 11.02.2015 |
Крым национализировал сеть «Укртелекома» после обнаружения компьютерного вируса
или работу сети фиксированной телефонии, в частности, обеспечили возможность вызова экстренных служб. Аксенов добавил, что в ходе осмотра оборудования «Укртелекома» на серверах компании был обнаружен компьютерный вирус, который 11 февраля должен был удалить базу данных оператора и привести к полному прекращению его работы. Это и послужило основанием для национализации. Вместе с сетью фиксир |
|
| 05.02.2015 |
Новый троян для Linux способен проводить DDoS-атаки
Веб» исследовали сложный многофункциональный троян, предназначенный для заражения ОС Linux. Данная вредоносная программа обладает возможностью выполнять различные команды, поступающие от злоум |
|
| 04.02.2015 |
Trend Micro обнаружила критическую уязвимость нулевого дня в Adobe Flash
тдельные веб-сайты, а на целые рекламные (баннерообменные) сети. Это позволяет легко распространять вредоносный код среди множества веб-сайтов с хорошей репутацией, при этом не компрометируя ни |
|
| 15.01.2015 |
МТС вылечит смартфоны своих абонентов от вирусов
вредоносных программ со смартфонов на базе Android. Абоненты, смартфоны которых могут быть заражены вирусом, при выходе в интернет автоматически перенаправляются на страницу с информацией о воз |
|
| 05.12.2014 |
Погода с сюрпризом: вредоносный код на Weather Channel
при открытии веб-страницы на компьютере пользователя запускается внедренный в нее злоумышленниками вредоносный код. В любой момент посетители сайта могли подвергнуться нападению. По мнению исс |
|
| 05.12.2014 |
Новый банковский троян угрожает южнокорейским пользователям Android
р Веб» обнаружила нового банковского трояна, атакующего южнокорейских пользователей Android. Данная вредоносная программа, внесенная в вирусную базу Dr.Web под именем Android.BankBot.35.origin, |
|
| 03.12.2014 |
Blue Coat CAS: новый уровень защиты сети
истыми. Данный подход рекомендован для сегментов сети с критической инфраструктурой. 3. Неизвестное вредоносное ПО Идеальных антивирусных решений не существует. Всегда есть шанс, что тот или ин |
|
| 02.12.2014 |
46% атак с использованием вредоносного ПО привели к потере бизнес-информации в 2014 г.
есяцев, выросла и вплотную приблизилась к 100%. Самой значимой внешней угрозой по-прежнему являются вредоносные программы – именно они стали причиной инцидентов у 77% респондентов. Второй по оп |
|
| 28.11.2014 |
Как защитить компьютер с помощью антивируса и пяти правил
примерно одно из шести посланий спамеров (свыше 15% от общего количества спам-сообщений) содержало вредоносный файл или ссылку. Пользователям важно помнить о золотых правилах – не ходить по со |
|
| 26.11.2014 |
Новый Android-троян крадет деньги и конфиденциальные данные пользователей
го трояна, предназначенного для заражения смартфонов и планшетов под управлением ОС Android. Данная вредоносная программа, внесенная в вирусную базу под именем Android.BankBot.34.origin, способ |
|
| 24.11.2014 |
Обнаружен сложный вирус, годами используемый для шпионажа в России
ых предприятий, коммерческих организаций, научно-исследовательских центров и физических лиц. Авторы вируса «продемонстрировали уровень технической подготовки, который редко можно встретить», со |
|
| 20.11.2014 |
Обнаружен новый Linux-троян для организации массовых DDoS-атак
ю заражать компьютеры и различные устройства, работающие под управлением ОС семейства Linux. Данная вредоносная программа, добавленная в базы под именем Linux.BackDoor.Fgt.1, предназначена для |
|
| 20.11.2014 |
Защищенный интернет-шлюз сделан в России
ративной сети. Например, Юрий Черкас выделяет: «Контроль приложений и операций WEB 2.0, продвинутая защита от вредоносного ПО, проксирование и оптимизация работы популярных протоколов WEB, Stre |
|
| 19.11.2014 |
Новый Android-троян атакует клиентов нескольких российских банков
онной системы должна быть разрешена установка программ из сторонних источников). Будучи запущенной, вредоносная программа пытается получить права администратора мобильного устройства, для чего |
|
| 18.11.2014 |
Создана самообучающаяся программа по борьбе с вирусами с открытым исходным кодом
отали программное обеспечение, которое не только опознает и уничтожает компьютерные вирусы и другие вредоносные продукты, но и автоматически исправляет нанесенные ими повреждения, а также предо |
|
| 11.11.2014 |
Android-троян распространяется при помощи SMS-сообщений
октор Веб», новая Android-угроза внесена в вирусную базу Dr.Web под именем Android.Wormle.1.origin. Вредоносная программа реализует функционал SMS-червя, распространяясь среди владельцев Androi |
|
| 11.11.2014 |
Обнаружена самая серьезная уязвимость в iPhone и iPad
м методом, обычным пользователем едва ли возможно. Оно выглядит и работает так же, как подлинное, а вредоносная активность осуществляется в фоне. Сама iOS никак не может детектировать вирус, та |
|
| 06.11.2014 |
Впервые обнаружен вирус, заражающий iPhone и iPad без джейлбрейка
вирус в других странах, не сообщается. Разместившись на Mac, WireLurker — такое имя получила новая вредоносная программа — следит за подключением к компьютеру смартфонов iPhone, планшетов iPad |