10.06.2022 |
Восставший из пепла ботнет принялся за кражу кредитных карт из браузера Google Chrome
овали инфраструктуру Emotet против него самого, распространив через ботнет модуль, уничтожавший его вредоносы на конечных точках. Однако уже в ноябре 2021 г. началось восстановление ботнета. Он |
|
06.06.2022 |
Пользователи свободного ПО в России под угрозой. В нем найдены опасные вирусы-шифровальщики
рностью. Об этом «Коммерсанту» рассказали в неназванной крупной ИБ-компании. Увеличивающееся число заражений подтвердили и в «Лаборатории Касперского». Эксперты компании с февраля 2022 г. выявили 100 вредоносных элементов в иностранном Open Source. Зараженное ПО с открытым кодом было опубликовано в различных репозиториях (хранилищах свободного ПО). Закладки, в том числе, содержат «провокаци |
|
19.05.2022 |
Solar JSOC CERT советует срочно обновить Vipnet Client компании «Инфотекс» – обнаружены недостатки в безопасности
обнаружили данные недостатки безопасности, проводилась злоумышленниками самой высокой квалификации. Вредоносная активность была нами своевременно заблокирована, однако выявить ее удалось только |
|
05.05.2022 |
Песочница Dr.Web vxCube – новый облачный сервис уже на площадке Softline Store
ого работоспособного способа обнаружить запуск в нашей песочнице со стороны анализируемого образца. Вредоносная программа не имеет никаких шансов догадаться, что ее исследуют и, соответственно, |
|
28.04.2022 |
Исследование «Крок»: как противостоять угрозам нулевого дня
ть сценарии или даже запускать исполняемые файлы на компьютерах пользователей. Офисные приложения — вредоносное ПО, встроенное в документы или другие файлы, часто использует уязвимости нулевого |
|
22.04.2022 |
«Лаборатория Касперского» обнаружила массовую вредоносную рассылку в адрес крупных компаний по всему миру
ы-шифровальщики на другие ПК, получать доступ к электронным письмам. Распространяемое таким образом вредоносное ПО может также получать доступ к электронным письмам, которые злоумышленники могу |
|
21.04.2022 |
Взломщики банков научились подкладывать хакерские файлы в переписку на Microsoft Exchange
пользует множество разных вредоносных инструментов, включая Qbot, IcedID и Squirrel Waffle. Все эти вредоносы были задействованы в аналогичных атаках на электронную переписку. Со своей стороны, |
|
19.04.2022 |
Positive Technologies: число кибератак в 2021 году выросло на 6,5%
инфраструктуре есть такие системы, эксперты рекомендуют регулярно проводить сканирования на наличие вредоносной активности, проверять файлы в песочнице перед их непосредственным запуском в сист |
|
19.04.2022 |
Вузы под прикрытием: «Лаборатория Касперского» зафиксировала всплеск вредоносных рассылок якобы от университетов
ожил бюджет» или просит посмотреть заказ или прайс-лист, находящийся во вложении. Вложение содержит вредоносное ПО, которое использует уязвимость в старых версиях программ из пакета Microsoft O |
|
19.04.2022 |
Олег Галкин, Сбер Банк Беларусь: Финансовый сектор принял на себя основной киберудар
атформам. Атаки вирусов-вымогателей по-прежнему популярны у киберпреступников, при этом современное вредоносное ПО имеет модульную структуру и позволяет вместо банального шифрования или вывода |
|
07.04.2022 |
Китайские госхакеры научились шпионить за пользователями с помощью плеера VLC
льзовался бэкдор Sodamaster, считающийся эксклюзивным инструментом Cicada. Sodamaster — бесфайловый вредонос, который способен обнаруживать изолированные среды (песочницы). Благодаря этому, а т |
|
31.03.2022 |
«Доктор Веб»: обзор вирусной активности в феврале 2022 года
х программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе различные фишинговые веб-страницы. Об этом CNews сообщили предста |
|
24.03.2022 |
Исследование APT-атаки на телекоммуникационную компанию в Казахстане
Доктор Веб» обратилась одна из казахстанских телекоммуникационных компаний с подозрением на наличие вредоносного ПО в корпоративной сети. При первичном осмотре были обнаружены бэкдоры, ранее ис |
|
22.03.2022 |
Криптовалюта пользователей мобильных устройств под угрозой
невозможно. Где оригинал, а где опасная подделка, понять не так просто После установки троянов вся вредоносная активность проходит незаметно для жертв. Она заключается в краже секретной мнемон |
|
03.03.2022 |
Eset: количество кибератак на онлайн-банкинг в мире выросло на 428%
я, Россия, Испания, Украина и Япония. Банковские угрозы для Android развиваются быстрее большинства вирусного ПО. Более того, нежелательные программы активно распространяются через официальный |
|
22.02.2022 |
Хакеры захватывают ПК, чьи хозяева пользуются чатами Microsoft Teams
л часто носит название UserCentric.exe — относительно наивная, но действенная приманка. При запуске вредонос вписывает данные в системный реестр, устанавливает DLL и обеспечивает себе продолжит |
|
18.02.2022 |
Vmware: системы Linux подвергаются атакам программ-вымогателей и криптоджекинга
чение прибыли, часто охотятся за криптовалютой, используя для атаки один из двух подходов: внедряют вредоносное ПО для кражи из онлайн-кошельков; монетизируют похищенные циклы центрального проц |
|
09.02.2022 |
Хакерская программа с многолетним стажем атаки на россиян переключилась на европейские iPhone и Android
их злоумышленники используют троянец Wroba. Атака начинается с SMS-сообщения, содержащего ссылку на вредонос, если жертва использует Android, или фишинговую страницу, если жертва использует уст |
|
08.02.2022 |
Microsoft перекроет хакерам воздух с помощью долгожданного запрета в Word, Excel и PowerPoint
ия заключается в том, чтобы злоумышленникам стало труднее заставить пользователей обманом запустить вредоносный код. Разработчики планируют и дальше вносить правки в работу макросов на платформ |
|
02.02.2022 |
BioSmart и VisionLabs представили отечественное решение для контроля доступа на базе ИИ
Терминалы контроля доступа BioSmart Quasar теперь поддерживают идентификацию по лицу с помощью технологий VisionLabs. Точность идентификации достигается вне зависимости от уровня освещенности помещения дополнительных атрибутов – |
|
30.01.2022 |
Подо что маскировались самые коварные вирусы
го рода игры, особенно популярные, вирусы маскируются часто — здесь сложно назвать самый популярный зловред. Их разработчики делают ставку на желание пользователей получить игры бесплатно. Напр |
|
26.01.2022 |
Хакеры встроили в ПО «1С» вредоносный код, который ворует клиентские базы и данные о платежах компаний
мы компания рекомендует обращаться к официальным партнерам «1С». На аутсорсе в модули «1С» встроили вредоносное ПО По мнению руководителя отдела продвижения продуктов компании «Код безопасности |
|
18.01.2022 |
Хакеры переключились на Linux. Зафиксирован взрывной рост атак на ОС этого семейства
рой используется система распределенной хеш-таблицы (DHT), реализующая собственный расширенный DHT. Вредонос XorDDoS, оказавшийся в топ-3 по популярности среди киберпреступников – это своего ро |
|
03.01.2022 |
Microsoft устроила новогодний обвал Exchange
osoft Exchange наблюдается сбой, который приводит к отказу доставки электронных писем. Проблема возникла в антивирусном сканирующем модуле FIP-FS, который защищает цифровую корреспонденцию от спама и вредоносного ПО. Первым об этом сообщил интернет-портал Bleeping Computer со ссылкой на информацию специалиста по кибербезопасности Джозефа Рузена (Joseph Roosen). Как выяснилось, сервер Exchan |
|
02.01.2022 |
10 самых страшных компьютерных вирусов всех времен
программа. Также аналогичное письмо отправлялось первым 50 контактам из адресной книги получателя. Зловред «Мелисса» не нанес большого вреда, но стал первым широко известным вирусом.2. ILOVEYO |
|
29.12.2021 |
Как на самом деле работают вирусы для смартфонов
ильных вирусов есть два способа распространения, не использующиеся компьютерными «зловредами». Так, вредоносное ПО может попасть на смартфон не только с ПК или из сети, но и: по Bluetooth, чере |
|
29.12.2021 |
Компании по всему миру атакует хитроумная программа с российским следом
опасности компании Elastic выявили вредоносную кампанию, в центре которой находится крайне скрытный вредонос Blister (англ. «волдырь»), используемый для подгрузки других вредоносных программ. B |
|
20.12.2021 |
7 эффектов технологии nanoe: комфортный микроклимат плюс защита от вирусов и бактерий
ией nanoe™ обеспечивают не только комфортную атмосферу вокруг человека, но и нейтрализуют бактерии, вирусы, аллергены и неприятные запахи. 7 эффектов технологии nanoe™ Подавляет рост микроорган |
|
09.12.2021 |
ПО для кражи данных кредиток ловко прячется в кодах знаменитого российского веб-сервера Nginx
Парная работа Злоумышленники устанавливают на серверы электронной коммерции новый скрытный вредонос, обеспечивающий им удаленный доступ к системе — NginRAT. Эта программа встраивается |
|
07.12.2021 |
Найден лучший за последние 15 лет способ взломать защищенную сеть
янства, а также пути вывода данных. Слабое место Во всех случаях использовались USB-накопители. Все вредоносы были разработаны для шпионажа и нацелены на системы Windows. 75% вредоносов использ |
|
02.12.2021 |
Как научить сотрудников соблюдать требования ИБ
го словам, 35% всех данных нам не известны, 39% ИБ-директоров подтверждают отставание функции ИБ, а зловред, скорее всего, уже находится внутри инфраструктуры, проводя в спящем режиме месяцы. Р |
|
01.12.2021 |
Хакеры терроризируют госструктуры и бизнес зараженными файлами в Excel и Word
рвой стадии производится скачивание и установка следующего импланта, известного как Ferocious. Этот вредонос, включающий набор скриптов VBS и PowerShell, также выполняет роль дроппера. Он испол |
|
24.11.2021 |
Официальный репозиторий языка Python наводнили программы для кражи данных и паролей
механизма в кибератаках. Атаки подобного рода позволяют злоумышленникам встраивать свой собственный вредоносный код во внутренние приложения атакуемых компаний, просто подменив внешние компонен |
|
01.11.2021 |
Программы под Linux используют для незаконного входа в корпоративные сети
ивает злоумышленникам удаленный доступ в скомпрометированные системы. Как утверждают исследователи, вредоносы — а это руткит и бэкдор — появились где-то весной 2020 г. и с тех пор непрерывно со |
|
29.10.2021 |
5 распространенных мифов о компьютерных вирусах
т как раз специализированное ПО, которое проверяет исполняемые файлы и задачи. Во-вторых, некоторые вирусы достаточно умны, чтобы отключить брандмауэр, что делает возможным атаки вредоносных пр |
|
20.10.2021 |
PT Sandbox научилась обнаруживать руткиты после заражения системы
ть антируткитовое средство внутри ОС. Если руткит сделан качественно и уже установлен в ОС, выявить зловред таким способом в общем случае невозможно — он успешно блокирует любую возможность сам |
|
19.10.2021 |
Популярная сторонняя модификация для WhatsApp заражает смартфоны «неубиваемым» хакерским ПО
одификация для мессенджера WhatsApp под Android заряжена троянцем, который скачивает дополнительные вредоносы. Речь идет о популярном моде FMWhatsapp, надстройке, расширяющей базовую функционал |
|
30.09.2021 |
«Лаборатория Касперского» предупредила о вредоносной рассылке от имени финансового регулятора
«Лаборатория Касперского» сообщила о том, что сегодня прошла вредоносная рассылка якобы от имени одного из финансовых регуляторов. Рассылка началась в 23: |
|
09.09.2021 |
Commvault представляет новые сервисы защиты от вирусов-вымогателей
защиту данных от всех типов угроз вместе с эффективными механизмами послеаварийного восстановления. Вирусы-вымогатели - это новая опасная угроза, с которой в последнее время столкнулись наши за |
|
02.09.2021 |
Российские магазины завалены дешевыми кнопочными телефонами с вредоносным ПО
доступ ко всему сетевому трафику GSM/GPRS с возможностью его просмотра и модификации. Итоги анализа вредоносной активности Самым «чистым» из пятерки исследованных устройств оказался самый недор |