12.10.2020 |
Eset поучаствовала киберохоте на ботнет Trickbot, заразивший более 1 млн компьютеров
– сказал руководитель отдела исследования угроз Eset Жан-Ян Бутин. За годы своего существования это вредоносное ПО распространялось разными способами. В последнее время специалисты наблюдали се |
|
08.10.2020 |
«Лаборатория Касперского» выявила кампанию кибершпионажа против промышленных предприятий
м числе сообщение с контрольно-командным сервером через публичные облачные сервисы и стеганографию. Вредоносное ПО MontysThree состоит из четырех модулей. Атака начинается с распространения заг |
|
08.10.2020 |
Simple внедрила решение Group-IB TDS
DS успешно задетектировала и заблокировала почтовую рассылку якобы от ФНС России, которая содержала вредоносные вложения. Файл представлял из себя программу RMS (Remote Manipulator System). Хот |
|
05.10.2020 |
«Лаборатория Касперского» обнаружила новое вредоносное ПО для заражения компьютера на низком уровне
ржание диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл. А поскольку речь идет о низкоуровневой вредоносной программе, избавиться от |
|
30.09.2020 |
Специалисты «Информзащиты» обнаружили заражение WannaCry крупной информационной системы
Эксперты по мониторингу киберинцидентов компании «Информзащиты» засекли признаки вируса-вымогателя типа WannaCry в информационной системе крупной корпорации. Активность вредо |
|
17.09.2020 |
Eset: пользователи страдают от киберугроз из-за пиратского контента Disney
вредоносной активности, нацеленной на пользователей пиратского контента. Преступники распространяют вредоносы через торрент-файлы с фильмом Disney «Мулан», который стал самым скачиваемым по дан |
|
14.09.2020 |
«Лаборатория Касперского» зафиксировала растущий интерес злоумышленников к Linux-системам
стемы пока ещё случаются не слишком часто, но каждая крупная группа уже создаёт для них специальное вредоносное ПО, такое как веб-оболочки, бэкдоры, руткиты и даже кастомизированные эксплойты. |
|
10.09.2020 |
Eset рассказала о вредоносе, который перехватывает данные софтсвичей
пароли конфигурационных файлов хранятся в зашифрованном виде, но CDRThief способен их расшифровать. Вредоносная программа может быть развернута в любом месте на диске c любым именем файла. При |
|
04.09.2020 |
Встроенный в Windows 10 антивирус можно использовать для загрузки вредоносов
звольных локаций. Проверка показала, что с ее помощью скачивать можно всё, что угодно, включая явно вредоносные программы. Сам Аскар смог скачать инструмент для атак и пентестов из набора Cobal |
|
02.09.2020 |
Пользователи торрент-трекеров под угрозой нового трояна KryptoCibule
торрента с пиратским контентом. При запуске инсталлятора на компьютере пользователя разворачивается вредоносное ПО. При этом KryptoCibule использует различные способы защиты от обнаружения. ESE |
|
28.08.2020 |
Исследование Check Point: обновленный троян Qbot теперь крадет письма из Outlook
миру, атакуя как организации, так и простых пользователей. Впервые троян Qbot был выявлен в 2008 г. Вредоносное ПО нацеплено на сбор поисковых данных, а также данных онлайн-банкинга. Обновленна |
|
28.08.2020 |
Angara Professional Assistance: вредоносное ПО – основной вектор кибератак с начала 2020 года
2020 года основные векторы атак на информационные системы российских компаний пришлись на заражение вредоносным программным обеспечением (ВПО, 28%), эксплуатацию уязвимостей (12%) и доставку ВП |
|
28.08.2020 |
Выходец из СССР признался в авторстве ПО, укравшего с банковских карт сотни миллионов долларов
. д.). Название этой программе присвоила компания Trend Micro, чьи эксперты первыми обнаружили этот вредонос в действии в 2016 г. Характерной особенностью программы была высокая скорость вывода |
|
25.08.2020 |
Дешевые китайские телефоны по всему миру воруют деньги у своих хозяев
звание носили смартфоны, известные своей развитой безопасностью. Пока неизвестно, встраивала ли TCL вредоносы и в них. Как сообщал CNews, теперь выпуском BlackBerry будет заниматься американски |
|
17.08.2020 |
ESET: банковский троян Mekotio похищает данные пользователей из Chrome
ение доступа к легитимным банковским веб-сайтам, кража учетных данных из Google Chrome и биткоинов. Вредонос использует C&C-сервер и базы данных SQL. Mekotio также способен получить доступ к си |
|
14.08.2020 |
Специалисты Solar JSOC выявили новую хакерскую группировку
lar JSOC выявили новую киберпреступную группировку. Она использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. Новая группировка получила название TinyScouts – по сочет |
|
10.08.2020 |
Check Point: троян Emotet активизировался после пятимесячного затишья
ая RAT. AgentTesla заражает компьютеры с 2014 г., выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, де |
|
05.08.2020 |
Продукты комплекса Dr.Web Enterprise Security Suite совместимы с системой выявления инцидентов безопасности MaxPatrol SIEM
в системы пользователей. Dr.Web Enterprise Security Suite способен выявлять не только уже известные вредоносные программы, но и новейшие, используемые злоумышленниками впервые. Способность обна |
|
22.07.2020 |
Eset: банковский троян Mekotio похищает криптовалюту
сле этого они отправляются на удаленный сервер, на котором хранится похищенная информация. Еще одна вредоносная функция Mekotio состоит в замене адреса криптовалютного кошелька, скопированного |
|
21.07.2020 |
«Лаборатория Касперского»: злоумышленники распространяют вредоносное ПО под видом сериалов Netflix
спитание», «Оранжевый — хит сезона». Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также используют их для проведения фишинговых атак. В числе найденны |
|
20.07.2020 |
Acer представила на российском рынке игровые ноутбуки Predator Helios 300 и Triton 500. Цены
Acer представила в России два игровых ноутбука Predator, Helios 300 и Triton 500. 15,6-дюймовые новинки предназначены для хардкорных геймеров и отличаются дизайном, мощными комплектующими и наличием современных игровых технологий. Ноутбуки поддерживают разрешение |
|
15.07.2020 |
Eset: новый вредонос маскируется под мессенджер и похищает данные пользователей
Eset, международный эксперт в области информационной безопасности, обнаружила вредонос, замаскированный под приложение для общения Welcome Chat на ОС Android. Оно распространяется через веб-сайт, на котором пользователям предлагается попробовать защищенный чат, якобы дос |
|
13.07.2020 |
Вредоносное ПО Joker снова обошло защиту Google Play Store
Research, подразделение Check Point Software Technologies рассказала о том, как печально известное вредоносное ПО Joker уходит от защитных мер Google Play Store. Впервые его обнаружили в 2017 |
|
09.07.2020 |
Eset: вредонос Evilnum похищает платежные данные компаний и их клиентов
ребуют предоставить что-то из этого от своих клиентов. Компонент JavaScript может развернуть другие вредоносные программы. |
|
08.07.2020 |
«Лаборатория Касперского» обнаружила необычную схему распространения вредоносного ПО
поисковых систем. Узнать, в каких случаях перенаправление будет идти на страницы, которые загружают вредоносное ПО, невозможно, и предотвратить опасные переходы самостоятельно, без помощи защит |
|
08.07.2020 |
Хакеры научились прятать ПО для краж с кредиток в крошечных иконках браузеров
группировка Magecart 9, которая и ранее проявляла большую находчивость в проведении скрытных атак. «Вредоносные скрипты в изображениях всегда очень опасны; другое дело, что в данном случае уста |
|
23.06.2020 |
Знаменитое хакерское ПО начало атаку на российские компании
рвые описана «Лабораторией Касперского» в 2014 г. Однако сама по себе кампания, также известная как Snake, Uroburos, Waterbug, VenomousBear и Krypton, была активна примерно с 2007 г. Большую ча |
|
19.06.2020 |
Хакеры научились шпионить за военными и космическими компаниями через LinkedIn
оказал, что операторы атак используют уникальное или, по крайней мере, незадокументированное прежде вредоносное ПО, которое еще и регулярно перекомпилируется. Использование легитимных утилит Wi |
|
17.06.2020 |
Eset: киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения
язанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадал вредонос. Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертва |
|
17.06.2020 |
Троян-шифровальщик взламывает системы через «дыру», которую антивирусные компании не захотели закрывать
9 г., а первые запросы техподдержки от пострадавших начали поступать в январе 2020 г. На тот момент вредонос назывался QuimeraRansomware. Спустя непродолжительное время он уже идентифицировался |
|
15.06.2020 |
Eset: киберпреступники атаковали компании с использованием инструментов MS Office
езапускается со специальной опцией /altvba |
|
10.06.2020 |
Honda атакована написанной специально для нее шпионской программой
рные сети автопроизводителя Honda в Европе и Японии атакованы шифровальщиком, родственным семейству Snake, сообщает Bleeping Computer. Компания подтвердила, что атака имела место и что сети Hon |
|
08.06.2020 |
Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL
отметив, что злоумышленники зачем-то заменили скрипт customizer.php скриптом загрузки файлов. Новый вредонос захватывает WordPress и брутфорсит другие CMS Любые нетекстовые файлы подгружаются с |
|
04.06.2020 |
APT-группировка Cycldek разработала специальное ПО для кражи данных с физически изолированных устройств
дает гораздо более сложным набором инструментов, чем предполагалось ранее. Так, эксперты обнаружили вредоносное ПО USBCulprit, которое предназначено для кражи данных из корпоративной сети и дае |
|
03.06.2020 |
«Лаборатория Касперского» раскрыла подробности зафиксированных в начале 2020 года целевых атак
а. Далее злоумышленники могут развивать атаку внутри сети предприятия. Во всех обнаруженных случаях вредоносное ПО было заблокировано решениями «Лаборатории Касперского», конечная цель злоумышл |
|
02.06.2020 |
Eset: группировка киберпреступников Turla использует интерфейс Gmail для атак на пользователей
ле этого бэкдор может загрузить предопределенный файл cookie и обратиться к Gmail. В почтовом ящике вредонос читает последние письма в папке «Входящие», загружает вложения, читает инструкции, с |
|
02.06.2020 |
Group-IB назвала самые «жадные» программы-вымогатели 2019 года
лся на страницы, которые пытались скомпрометировать устройства пользователя, воспользовавшись, например, уязвимостями в браузере. Наборы эксплойтов, которые чаще всего использовались в таких атаках — RIG EK, Fallout EK и Spelevo EK. Некоторые злоумышленники, в том числе операторы шифровальщиков Shade (Troldesh) и STOP, сразу шифровали данные на первоначально скомпрометированных устройствах, |
|
01.06.2020 |
Хитрая шпионская программа крадет данные из ПК, неподключенных к Сети
выводить данные из изолированных полностью отключенных от интернета систем. Вредонос под названием Ramsay является довольно продвинутой шпионской программой, которая проникает на изолированные |
|
28.05.2020 |
Миллион сайтов на WordPress атакован с 24 тыс. IP-адресов
онние вредоносные ресурсы или подсадить бэкдор. Атаки осуществлялись как минимум с 24 тыс. адресов. Вредоносные запросы были направлены минимум 900 тыс. сайтов. Атаки начались 28 апреля 2020 г. |
|
22.05.2020 |
«Лаборатория Касперского»: злоумышленники используют имена диджеев для распространения троянцев
что под видом треков, написанных известными диджеями, злоумышленники распространяют нежелательное и вредоносное ПО. Самыми популярными у злоумышленников в 2019 году оказались Дэвид Гетта, Алан |