10.04.2020 |
Group-IB: шпионское ПО лидирует в рассылках, паразитирующих на теме коронавируса
и клавиатурного шпиона. 27 и 28 марта CERT-GIB зафиксировал две волны рассылки шпионской программы HawkEye с темой Free face Mask. Письмо было отправлено якобы от менеджера китайской компании |
|
09.04.2020 |
Российских пользователей Android терзает сверхживучий троян. Он не удаляется после сброса к заводским настройкам
ся устройства под управлением Android 6 и 7. К настоящему моменту заражены около 45 тыс. устройств. Невыбиваемый вредонос Triada перемонтирует системный раздел и устанавливает в систему дополни |
|
07.04.2020 |
Trend Micro рассказала о киберпреступлениях во время пандемии коронавируса
уют их для фишинга — таких ссылок пользователи получают более 56,7%. Ещё 34,3% ведут на скачиваемое вредоносное ПО, а 7,5% — на страницы с мошенническими схемами, например, на поддельные сайты |
|
03.04.2020 |
Acer представила обновленные игровые ноутбуки Predator Triton 500 и Acer Nitro 5
Acer представила ноутбуки Predator Triton 500 и Acer Nitro 5. Оба геймерских устройства теперь поддерживают современные процессоры Intel Core 10 поколения, видеокарты NVIDIA GeForce RTX SUPER и GTX, а также отличаются полностью |
|
01.04.2020 |
Хакеры научились взламывать ПК с помощью обычной почты и плюшевых медведей
аки - в том числе, скачивание вредоносов, в частности, троянца-бэкдора Griffon, типичного для FIN7. Вредоносная флешка и фальшивый подарочный сертификат Кроме того группировка регулярно использ |
|
26.03.2020 |
Сheck Point: в 56 приложениях из магазина Google скрывается новый опасный вредонос
также утилиты такие как, калькуляторы, переводчики, кулинарные приложения и прочие. Вредоносное ПО Tekya использует механизм MotionEvent в Android, имитирующий клик по рекламному баннеру (впер |
|
24.03.2020 |
«Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию Wildpressure
ельность троянца Milum. В августе 2019 г. эксперты «Лаборатории Касперского» впервые обнаружили это вредоносное ПО. Исследование показало, что первые три образца были созданы еще в марте 2019 г |
|
17.03.2020 |
Eset: 60% российских компаний в сегменте СМБ пострадали от вредоносного ПО в 2019 году
пострадали 94% российских предпринимателей в СМБ-секторе, а от внутренних — 87%. Наиболее распространенными среди них стали спам (в мультивариантном опросе данный вариант отметили 73% респондентов) и вредоносное ПО (60%). 45% столкнулись с шифраторами, 21% — с DDoS-атаками и 31% — с фишингом. Многие респонденты отметили, что относят вредоносное ПО скорее к внутренним угрозам, посколь |
|
16.03.2020 |
Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО
сочнице установлен только Internet Explorer, а пользователь выходит в интернет через Google Chrome. Вредоносный файл, который срабатывает только при наличии Google Chrome, в такой песочнице не |
|
13.03.2020 |
«Лаборатория Касперского» обнаружила новых зловредов для кражи cookie на Android
несколько минут после предыдущего сеанса. Именно для таких случаев предназначен второй троянец. Это вредоносное ПО может запустить прокси-сервер на телефоне и предоставить злоумышленникам досту |
|
13.03.2020 |
Eset: хакеры использовали бренд Adobe для атаки на правительственные веб-сайты
енерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений Adobe Flash (Netflash и Pyflash). Turla — известная шпионская группировка — скомпрометировала как минимум |
|
10.03.2020 |
Avast провела исследование мобильных вредоносных программ для Android
ы, могут выполнять определенные действия без разрешения пользователя. Например, они могут загрузить вредоносный файл dex file (исполняемые Dalvik файлы для приложений Android) и с его помощью в |
|
06.03.2020 |
Больше половины кибератак проводятся вручную, без вредоносного ПО. Обычные способы борьбы с ними бесполезны
змещения вредоносных файлов или их фрагментов на компьютерном диске. При этом иногда в таких атаках вредоносный код всё же используется, но запускается исключительно из памяти. По мнению экспер |
|
20.02.2020 |
Check Point обнаружила в России спам-кампанию, связанную с коронавирусом
тельских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его. Guerilla — кликер для Android, который может взаимодействовать с сервером удаленного управлен |
|
19.02.2020 |
Check Point: хакеры предлагают россиянам провериться на коронавирус за 19 тыс. рублей
загружен на его компьютер. По данным последнего отчета Global Threat Index, Emotet — самое активное вредоносное ПО в январе 2020 г. Оно затрагивает деятельность 13% организаций во всем мире, в |
|
18.02.2020 |
«Ростелеком-Солар» зафиксировал всплеск необычных кибератак на банки и энергетику
ражениями imgur.com. Дело осложняет использование стеганографии: в загруженное изображение встроено вредоносное ПО, позволяющее хакерам собрать и отправить на свои серверы полную информацию о ж |
|
14.02.2020 |
На пользователей Android напал «неубиваемый» троян
ючила Google Play в настройках, что, к удивлению Malwarebytes, дало положительный результат – более вредонос в системе не появлялся. Исследователи выдвинули предположение, что повторное заражен |
|
10.02.2020 |
Positive Technologies: сети 97% компаний содержат следы возможной компрометации
й доли зараженных компаний), рекламного (28%), шпионского ПО (24%) и др. В 47% организаций выявлено вредоносное ПО сразу нескольких типов. Как считают специалисты, нарушения регламентов ИБ (выя |
|
07.02.2020 |
«Лаборатория Касперского»: злоумышленники использовали названия популярных фильмов в зловредах
ают внимание не только обычных зрителей, но и злоумышленников, которые часто маскируют под их видом вредоносное ПО. «Лаборатория Касперского» проанализировала, как часто названия девяти фильмов |
|
07.02.2020 |
WhatsApp позволил тайно читать чужие файлы на ПК под macOS и Windows
вимость в мессенджере WhatsApp, которая в теории могла позволить злоумышленнику незаметно рассылать вредоносные программы и получать доступ к локальным файлам на компьютере жертвы. Сама по себе |
|
06.02.2020 |
Check Point выяснил, как сети могут быть взломаны с помощью лампочки
иковано в 2017 г., специалисты смогли получить контроль над лампочкой Hue в сети, установить на нее вредоносное ПО и распространить его на другие соседние сети лампочек. Используя оставшуюся уя |
|
31.01.2020 |
Eset: 99% мобильных вредоносов нацелены на ОС Android
редоносное приложение было загружено 8 млн раз. Кроме того, в августе 2019 г. Eset проанализировала вредоносное ПО, замаскированное под приложение-радио, созданное с помощью шпионского инструме |
|
20.01.2020 |
Киберпреступность
ьютерные сети для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ и вирусов, взлом паролей, кражу номеров кредитных карт и других банковск |
|
15.01.2020 |
В JavaScript затесался вредоносный пакет, ворующий данные из UNIX-систем
ipt, кравший важные данные из систем, работающих под управлением UNIX. Вредоносный пакет под именем 1337qq-js был найден в репозитории npm, одного из самых популярных менеджеров пакетов в экоси |
|
13.01.2020 |
На субсидируемых правительством США смартфонах для малоимущих стоят неудаляемые трояны
программы, которые практически невозможно удалить. Продажи U686CL субсидируются правительством США, вредоносное ПО, однако, имеет китайское происхождение. Смартфоны Unimax (UMX) U686CL продаютс |
|
26.12.2019 |
Металлургов и химпром терроризируют с помощью легальных программ
со фишингового письма с вредоносными вложениями, замаскированными под PDF-файлы. Запрятанный в них вредонос Separ крадет сведения из браузеров и почтовых клиентов, а также охотится за разного |
|
19.12.2019 |
Check Point сообщила о резком росте угроз для мобильных устройств
списке, стала самой распространенной вредоносной программой для мобильных устройств. За ней следуют Guerilla и Lotoor. xHelper — вредоносное приложение для Android, активно с марта 2019 года, и |
|
13.12.2019 |
Eset обнаружила вредонос, который маскируется под локальный порт Windows
преступников Lamberts. Оно также связано с известной утечкой информации из хранилища ЦРУ — Vault 7. Вредонос DePriMon обладает расширенным функционалом и прогрессивной архитектурой: программа з |
|
11.12.2019 |
«Гарда технологии» представила вторую версию «Гарда Антиботнет»
ентр компетенции «Гарда Технологии» разрабатывает собственные DPI-сигнатуры, позволяющие обнаружить вредоносные и аномальные активности телефонов и устройств интернета вещей. Операторы связи мо |
|
11.12.2019 |
«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows
плойтов, встроенная во многие решения компании, выявила эксплойт нулевого дня в Google Chrome. Этот зловред позволял злоумышленникам выполнять произвольный код на компьютере жертвы. Изучая данн |
|
10.12.2019 |
Как выбрать антивирус для компании
ных навредить ИТ-инфраструктуре компании. Помимо предотвращения заражения антивирусы ведут борьбу с вредоносным кодом в случае его проникновения, лечат зараженную среду и восстанавливают работо |
|
03.12.2019 |
«Лаборатория Касперского»: около трети ПК с биометрией подвергались угрозе кражи данных или контроля
если банковские троянцы и программы-вымогатели (около 2% в обоих случаях). «Несмотря на то, что это вредоносное ПО не предназначено специально для атак на системы обработки биометрических данны |
|
02.12.2019 |
«Лаборатория Касперского» предупредила об утечке данных кредитных карт из отелей по всему миру
«Лаборатория Касперского» зафиксировала всплеск активности вредоносной кампании, которая ставит под угрозу данные кредитных карт, хранящиеся в информаци |
|
21.11.2019 |
Group-IB: шифровальщик Troldesh стал лидером по количеству атак
в. CERT-GIB обладает полномочиями, необходимыми для оперативной блокировки сайтов, распространяющих вредоносное ПО, а также фишинговых и мошеннических ресурсов в доменах .RU, .РФ и еще более че |
|
05.11.2019 |
На смартфоны в России и США напал троян, который невозможно удалить
выводит огромное количество раздражающей рекламы, а также скачивает и устанавливает дополнительные вредоносы на пользовательское устройство. Как отмечается в публикации Symantec, у xHelper «не |
|
25.10.2019 |
Eset обнаружила рекламное ПО для Android, от которого пострадали миллионы пользователей
оносные приложения загрузили 8 млн раз за последний год. Решения Eset успешно определяют угрозу как Android/AdDisplay.Ashas. Приложения используют различные трюки для того, чтобы попасть на уст |
|
24.10.2019 |
Check Point: вредоносные рассылки, имитирующие бухгалтерские документы, атаковали российские компании
рипто-майнинга — добавление транзакций в блокчейн и выпуск новой валюты. Конкурент Coinhive; Pony — вредоносная программа, предназначенная в первую очередь для кражи учетных данных пользователе |
|
21.10.2019 |
Поддельный русский Tor Browser ворует биткоины и деньги с кошельков Qiwi
изменили некоторые настройки по умолчанию и расширения — например, предотвратили обновления, чтобы вредоносная программа не обновилась до настоящего Tor. Кроме того, они изменили настройки по |
|
21.10.2019 |
Хакеры спрятали майнер криптовалюты Monero в аудиофайлы WAV
едоносного содержимого. Первый использова LSB-стеганографию, два других - алгоритмы на базе rand(). Вредоносы декодировались и существовали только в памяти, что обеспечило дополнительный уровен |
|
17.10.2019 |
Check Point рассказала о новой вредоносной кампании
ботнет, который использует тысячи зараженных компьютеров для доставки миллионов Sextortion- писем. Вредоносная программа, ответственная за подобные рассылки, называется Phorpiex. Она активна у |