23.10.2024 Новая версия Grandoreiro атакует мексиканские банки

овала новые образцы обычной, не облегченной версии троянца Grandoreiro, и обнаружила новые тактики. Зловред записывает и потом воспроизводит активность мыши, имитируя реальные нажатия, чтобы из

22.10.2024 ГК «Солар»: хакеры активно используют Steam, Twitter, YouTube для координации кибератак

едоносным ПО). Эта информация может публиковаться как в зашифрованном виде, так и открытым текстом. Вредоносное ПО после заражения целевой инфраструктуры обращается к этому ресурсу и извлекает

22.10.2024 Злоумышленники рассылают вредоносные программы под видом антивирусов, приложений поддержки телеком-операторов и медицинских сервисов

с использованием и телефонного мошенничества, и троянцев могут быть разными. Если жертва установила зловред на своём устройстве, у неё могут либо украсть информацию, либо попытаться провести фи

22.10.2024 Более 800 версий оболочек UEFI беззащитны перед угрозой вредоносов

яет обходить защиту процедуры Secure Boot («Безопасная загрузка») и устанавливать в целевую систему вредоносы. Как выяснили эксперты компании Binarly Research Team, в UEFI-оболочках по ошибке и

21.10.2024 Через популярный файловый сервер идет распространение троянов и криптомайнеров

манды на атакованной системе. Это дает возможность киберзлоумышленникам загружать в системы жертвам вредоносы и криминальные криптомайнеры. Источником проблемы, как полагают в компании AhnLab,

18.10.2024 Неуловимый вредонос три года добывал криптовалюты на Linux-серверах

иптовалют. По данным фирмы Aqua Nautilus, чьи сотрудники и обнаружили perfctl первыми, считают, что вредонос атаковал миллионы серверов и заразил, самое меньшее, несколько сотен тысяч. Столь вы

17.10.2024 «Лаборатория Касперского» зафиксировала всплеск вредоносных рассылок под видом запросов от потенциальных клиентов

жали. В результате атаки на устройство попадает один из троянцев — NetSupport RAT или BurnsRAT. Это вредоносные версии легитимных инструментов для удалённого управления компьютером — NetSupport

Как песочницы помогают бизнесу противостоять кибератакам

действий складывается общая картина и выносится вердикт: «Судя по последовательности действий, это вредоносный файл. Пометим красным и на рабочей станции запускать не будем».  «Любой злоумышле

15.10.2024 Новая волна кибератак: хакеры обходят антивирусы и стандартную защиту

жертвы, содержит как легитимный исполняемый файл, так и вредоносный DLL, загружающий Hijack Loader. Вредоносный файл расшифровывает и выполняет закодированные данные, предназначенные для загруз

15.10.2024 Новый зловред используется для кибершпионажа за крупным бизнесом на Ближнем Востоке и в Африке

язвимостей. StealerBot способен выполнять целый ряд действий, например устанавливать дополнительное вредоносное ПО, делать скриншоты, регистрировать последовательность нажатия клавиш, красть па

08.10.2024 «Доктор Веб»: в ходе кампании по распространению трояна для добычи и кражи криптовалюты пострадали более 28 тыс. пользователей

ьность запрещена правилами платформы), и запуск скачанных оттуда программ. Альтернативно, ссылки на вредоносное ПО могут быть закреплены в описаниях под видео на хостинге Youtube. При клике по

04.10.2024 «Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner

При этом программу, которую человек искал, он не получал. Вместо неё на устройство устанавливалось вредоносное ПО. В результате многоступенчатой цепочки заражения на устройство пользователя пр

01.10.2024 Bi.Zone: хакеры отказываются от вредоносных программ в пользу редких инструментов для пентеста

во для преступников. Во всех случаях наиболее вероятной целью атак был шпионаж, а такие группировки стремятся оставаться в инфраструктуре компании незамеченными как можно дольше». Для распространения вредоносной нагрузки фреймворка злоумышленники использовали фишинг. В одном случае жертвам приходили письма с якобы медицинскими документами. Во вложении был архив, в котором содержался lnk-фай

27.09.2024 Kaspersky ICS CERT: cферу производства, а также подрядчиков организаций в России атакуют чаще, чем в среднем по миру

ческих сетей и разработки ПО для систем промышленной автоматизации.), на которых были заблокированы вредоносные объекты. Эта доля составила 22,5%, на 1,1 п. п. ниже, чем в I квартале 2024 г. Пр

25.09.2024 «Солар»: в топ-З киберугроз для промышленности входят вирусы, майнеры и веб-уязвимости

ый предназначен именно для уничтожения сегментов АСУ ТП. Такие вирусы хорошо известны: Industroyer, Trisis, Nikowiper, Fuxnet и др. Кроме того, во многих сложных целевых атаках (с которыми чаще

25.09.2024 Найдены доказательства использования ИИ при создании вредоносного ПО для таргетированных атак

реждают, что технология генеративного ИИ может позволить низкоквалифицированным преступникам писать вредоносные программы за считанные минуты, адаптируя их для атак на различные платформы, вклю

24.09.2024 Positive Technologies: в 64% успешных кибератак используется вредоносное ПО

Positive Technologies выявила, что вредоносное ПО остается одним из основных методов атак на организации. Оно использовалось в 6

23.09.2024 «Солар»: больше трети корпоративных электронных писем содержат спам и фишинг

ы Secure e-mail gateway (SEG) и защиты от продвинутых угроз Sandbox. При этом хакеры чаще маскируют вредоносы под офисные документы в форматах docx, xls и pdf. По данным экспертов SA, больше вс

23.09.2024 Жертвами новой версии троянца Necro могли стать миллионы владельцев Android-устройств

е опции. Этим и пользуются злоумышленники. Зачастую они распространяют вместе с такими приложениями вредоносное ПО, так как на сторонних площадках отсутствует модерация, — сказал Дмитрий Калини

20.09.2024 У вас завелась крыса: троянец SambaSpy атакует сотрудников компаний в Италии

кибератаках на итальянских пользователей. Однако, вероятно, злоумышленники таким образом тестируют зловред, чтобы позднее использовать его и в других странах. Об этом CNews сообщили представит

19.09.2024 Тушите свет: российские энергетические компании атакует новый шпионский троянец

бнаружат. Об этом CNews сообщили представители «Лаборатории Касперского». Как происходит заражение. Вредоносное ПО распространяется через почтовые вложения или файлы на «Яндекс.Диске», на котор

18.09.2024 В Англии выросло число атак троянов-вымогателей, потому что англичане исправно платят выкуп

Рост активности вымогателей В Великобритании участились кибератаки с использованием вирусов-вымогателей, причем хакеры воодушевлены склонностью организаций-жертв к выплатам. Об этом пишут ИБ-эксперты в новом исследовании от компании Cohesity, которое было опубликовано в середи

17.09.2024 Киберпреступники взламывают Windows через CAPTCHA

ют ИT-инфраструктуру, например, Efros Defence Operations способен на ранней стадии атаки обнаружить вредоносные скрипты и своевременно принять необходимые меры для обеспечения информационные бе

16.09.2024 Хакеры охотятся на знатоков Python с помощью теста для программистов

ется в публикации компании ReversingLabs, которая отслеживает это направление деятельности Lazarus, вредоносная кампания против программистов на языке Python началась не позднее августа прошлог

09.09.2024 Бэкдор Loki атакует российские предприятия

роения до медицины — подверглись кибератакам с использованием ранее неизвестного бэкдора Loki. Этот зловред был создан на основе часто используемого фреймворка с открытым исходным кодом Mythic.

06.09.2024 Инструмент для взлома аккаунтов OnlyFans подсаживает пользователям троян, ворующим кредитки и криптокошельки

ее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые создают вредоносные программы, чтобы использовать их в криминальных целях. Эти киберпреступники созда

05.09.2024 300 тысяч пользователей Chrome и Edge заразили вредоносными расширениями

е Roblox FPS Unlocker, VLC media player, KeePass, клиенты YouTube и Steam. На деле жертвы загружают вредонос. Что характерно, его инсталляторы снабжены цифровыми подписями. Photo by charlesdelu

29.08.2024 BI.Zone: хакеры стали чаще использовать коммерческое ВПО, которое разработчики запретили применять против российских организаций

С начала 2024 г. для атак на российские компании все чаще используется коммерческое вредоносное ПО, разработчики которого запретили применять его против организаций в странах СН

29.08.2024 Хакеры отбросили принятые ограничения и используют в России, здесь же созданное вредоносное ПО

егитимные документы-приманки, после открытия которых автоматически активировалась установка Meduza. Зловред давал злоумышленникам доступ к данным расширений браузеров, менеджеров паролей и мог

23.08.2024 В Google Play два года скрывалась широко известная шпионская программа

ий и контроля приложений до публикации приводит, помимо прочего, к тому, что в официальные магазины вредоносы продолжают проникать, но лишь самые продвинутые и труднообнаруживаемые. «Абсолютная

20.08.2024 Опасных троянцев и инфостилеров разбрасывают по всему миру через легитимные сервисы

ли не менее дюжины легитимных приложений. Помимо AMOS, Lumma и Vidar таким образом распространялись вредоносы RedLine, Raccoon, Rhadamanthys, DanaBot и DarkComet RAT. Маршруты заражения Rhadama

15.08.2024 Европол и союзники прикрыли 2000 доменов с вредоносным софтом

Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus и DIVD. Дроппер как угроза Вредоносы, которые рассылались с захваченных серверов и доменов, заразили миллионы компьютеро

12.08.2024 Через популярные процессоры AMD Ryzen можно легко заразиться вирусом, от которого трудно избавиться. AMD не будет закрывать «дыру»

e, позволяет злоумышленникам установить контроль над целевой системой через атаку на SMM и внедрить вредоносный код для выполнения на уровне режима системного управления процессора (SMM). Устан

09.08.2024 Эксперты «Лаборатории Касперского» представили детали атак Head Mare на компании в России и Белоруссии

ые фишинговые кампании с эксплуатацией уязвимости в WinRAR, которая позволяет выполнить собственное вредоносное ПО. Это говорит о том, что злоумышленники совершенствуют свои техники, тактики и

08.08.2024 Злоумышленники атакуют российские госучреждения через «Живой Журнал»

такие как Dropbox и „Живой Журнал”. Стоит также отметить, что в ходе обнаруженных атак применялось вредоносное ПО двух групп, которые при этом говорят на одном языке — китайском. Это является

08.08.2024 «Яндекс 360»: каждое четвертое электронное письмо оказалось спамом

ооборона». Такие письма уже могут нести прямую угрозу для пользователя, так как они могут содержать вредоносное ПО или вирус, призыв перейти по фишинговой ссылке и оставить персональные данные,

07.08.2024 «Лаборатория Касперского» обнаружила новый червь CMoon, распространявшийся через веб-сайт энергетической компании

ающийся архив. Он содержал в себе исходный документ, а также один и тот же исполняемый файл — новое вредоносное ПО, которое аналитики «Лаборатории Касперского» назвали CMoon за соответствующие

06.08.2024 Хакеры атакуют СНГ дешевым, но опасным трояном, притворяясь госструктурами

в частности https://pastebin[.]com/raw/dFKy3ZDm:13570 и https://pastebin[.]com/raw/dLzt4tRB:13569. Вредоносная программа Strrat собирает информацию о системе, включая имя устройства и поддержи

06.08.2024 Под видом видео: Через Telegram рассылают трояны для заражения Android

m под Android автоматически закачивает медиафайлы на устройство, так что адресаты сразу же получали вредоносный файл к себе, стоило им только открыть диалог или чат, куда мнимое видео было загр

05.08.2024 LianSpy: новый избирательный мобильный шпион

Специалисты «Лаборатории Касперского» обнаружили троянец-шпион и присвоили ему название LianSpy. Зловред используется в кампании кибершпионажа, нацеленной на конкретных владельцев Android-ус