05.08.2020 Продукты комплекса Dr.Web Enterprise Security Suite совместимы с системой выявления инцидентов безопасности MaxPatrol SIEM

в системы пользователей. Dr.Web Enterprise Security Suite способен выявлять не только уже известные вредоносные программы, но и новейшие, используемые злоумышленниками впервые. Способность обна

05.08.2020 Компьютер под Linux можно захватить с помощью популярного архиватора

ть класса Path traversal (обход пути), благодаря которой злоумышленники могут производить целый ряд вредоносных действий на машинах жертв. В частности, есть возможность создавать новые средства

22.07.2020 Eset: банковский троян Mekotio похищает криптовалюту

сле этого они отправляются на удаленный сервер, на котором хранится похищенная информация. Еще одна вредоносная функция Mekotio состоит в замене адреса криптовалютного кошелька, скопированного

21.07.2020 «Лаборатория Касперского»: злоумышленники распространяют вредоносное ПО под видом сериалов Netflix

спитание», «Оранжевый — хит сезона». Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также используют их для проведения фишинговых атак. В числе найденны

20.07.2020 Acer представила на российском рынке игровые ноутбуки Predator Helios 300 и Triton 500. Цены

Acer представила в России два игровых ноутбука Predator, Helios 300 и Triton 500. 15,6-дюймовые новинки предназначены для хардкорных геймеров и отличаются дизайном, мощными комплектующими и наличием современных игровых технологий. Ноутбуки поддерживают разрешение

15.07.2020 Eset: новый вредонос маскируется под мессенджер и похищает данные пользователей

Eset, международный эксперт в области информационной безопасности, обнаружила вредонос, замаскированный под приложение для общения Welcome Chat на ОС Android. Оно распространяется через веб-сайт, на котором пользователям предлагается попробовать защищенный чат, якобы дос

13.07.2020 Вредоносное ПО Joker снова обошло защиту Google Play Store

Research, подразделение Check Point Software Technologies рассказала о том, как печально известное вредоносное ПО Joker уходит от защитных мер Google Play Store. Впервые его обнаружили в 2017

09.07.2020 Eset: вредонос Evilnum похищает платежные данные компаний и их клиентов

ребуют предоставить что-то из этого от своих клиентов. Компонент JavaScript может развернуть другие вредоносные программы.

08.07.2020 «Лаборатория Касперского» обнаружила необычную схему распространения вредоносного ПО

поисковых систем. Узнать, в каких случаях перенаправление будет идти на страницы, которые загружают вредоносное ПО, невозможно, и предотвратить опасные переходы самостоятельно, без помощи защит

08.07.2020 Хакеры научились прятать ПО для краж с кредиток в крошечных иконках браузеров

группировка Magecart 9, которая и ранее проявляла большую находчивость в проведении скрытных атак. «Вредоносные скрипты в изображениях всегда очень опасны; другое дело, что в данном случае уста

23.06.2020 Знаменитое хакерское ПО начало атаку на российские компании

рвые описана «Лабораторией Касперского» в 2014 г. Однако сама по себе кампания, также известная как Snake, Uroburos, Waterbug, VenomousBear и Krypton, была активна примерно с 2007 г. Большую ча

19.06.2020 Хакеры научились шпионить за военными и космическими компаниями через LinkedIn

оказал, что операторы атак используют уникальное или, по крайней мере, незадокументированное прежде вредоносное ПО, которое еще и регулярно перекомпилируется. Использование легитимных утилит Wi

17.06.2020 Eset: киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения

язанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадал вредонос. Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертва

17.06.2020 Троян-шифровальщик взламывает системы через «дыру», которую антивирусные компании не захотели закрывать

9 г., а первые запросы техподдержки от пострадавших начали поступать в январе 2020 г. На тот момент вредонос назывался QuimeraRansomware. Спустя непродолжительное время он уже идентифицировался

15.06.2020 Eset: киберпреступники атаковали компании с использованием инструментов MS Office

езапускается со специальной опцией /altvba , которая загружает VBA-проект Gamaredon. Вредоносный код выполняется после получения события Application.Startup. Данный модуль исполь

10.06.2020 Honda атакована написанной специально для нее шпионской программой

рные сети автопроизводителя Honda в Европе и Японии атакованы шифровальщиком, родственным семейству Snake, сообщает Bleeping Computer. Компания подтвердила, что атака имела место и что сети Hon

08.06.2020 Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL

отметив, что злоумышленники зачем-то заменили скрипт customizer.php скриптом загрузки файлов. Новый вредонос захватывает WordPress и брутфорсит другие CMS Любые нетекстовые файлы подгружаются с

04.06.2020 APT-группировка Cycldek разработала специальное ПО для кражи данных с физически изолированных устройств

дает гораздо более сложным набором инструментов, чем предполагалось ранее. Так, эксперты обнаружили вредоносное ПО USBCulprit, которое предназначено для кражи данных из корпоративной сети и дае

03.06.2020 «Лаборатория Касперского» раскрыла подробности зафиксированных в начале 2020 года целевых атак

а. Далее злоумышленники могут развивать атаку внутри сети предприятия. Во всех обнаруженных случаях вредоносное ПО было заблокировано решениями «Лаборатории Касперского», конечная цель злоумышл

02.06.2020 Eset: группировка киберпреступников Turla использует интерфейс Gmail для атак на пользователей

ле этого бэкдор может загрузить предопределенный файл cookie и обратиться к Gmail. В почтовом ящике вредонос читает последние письма в папке «Входящие», загружает вложения, читает инструкции, с

02.06.2020 Group-IB назвала самые «жадные» программы-вымогатели 2019 года

лся на страницы, которые пытались скомпрометировать устройства пользователя, воспользовавшись, например, уязвимостями в браузере. Наборы эксплойтов, которые чаще всего использовались в таких атаках — RIG EK, Fallout EK и Spelevo EK. Некоторые злоумышленники, в том числе операторы шифровальщиков Shade (Troldesh) и STOP, сразу шифровали данные на первоначально скомпрометированных устройствах,

01.06.2020 Хитрая шпионская программа крадет данные из ПК, неподключенных к Сети

выводить данные из изолированных полностью отключенных от интернета систем. Вредонос под названием Ramsay является довольно продвинутой шпионской программой, которая проникает на изолированные

28.05.2020 Миллион сайтов на WordPress атакован с 24 тыс. IP-адресов

онние вредоносные ресурсы или подсадить бэкдор. Атаки осуществлялись как минимум с 24 тыс. адресов. Вредоносные запросы были направлены минимум 900 тыс. сайтов. Атаки начались 28 апреля 2020 г.

22.05.2020 «Лаборатория Касперского»: злоумышленники используют имена диджеев для распространения троянцев

что под видом треков, написанных известными диджеями, злоумышленники распространяют нежелательное и вредоносное ПО. Самыми популярными у злоумышленников в 2019 году оказались Дэвид Гетта, Алан

21.05.2020 Eset: вредонос Ramsay похищает конфиденциальные данные из изолированных систем

родный эксперт в области информационной безопасности, обнаружила новый вредонос для кибершпионажа — Ramsay. Он похищает конфиденциальную информацию из систем, не подключенных к интернету. Его р

30.04.2020 «Лаборатория Касперского»: APT-группировки переходят на мобильные устройства и наращивают активность в Азии

ring hole, нацеленная на пользователей в Гонконге, в ходе которой на смартфоны жертв устанавливался LightSpy – многофункциональный зловред для iOS. Также эксперты сообщили об угрозе PhantomLanc

30.04.2020 Check Point: шифровальщики нацелились на мобильные устройства Android

int зафиксировали около 80 случаев проявления вредоносного ПО Black Rose Lucy. Схема действия Lucy. Вредоносное ПО загружается и устанавливается на устройство через социальные сети или мессендж

30.04.2020 «Касперский»: Шпионские программы годами «легально» распространялись через официальный магазин Android

льные — загружаются чистые версии приложений, лишенные каких бы то ни было вредоносных компонентов. Вредоносная начинка, а также модули для загрузки и выполнения на конечных устройствах, добавл

29.04.2020 «Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии

альность включала в себя доступ к данным геолокации, журналу звонков, списку контактов и SMS. Также зловред мог получить список установленных приложений и информацию об устройстве, такую как мо

21.04.2020 Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко

and, когда для реализации атаки эксплуатируются встроенные в ОС утилиты, и используют «бестелесные» вредоносы, не оставляющие следов присутствия на устройствах. При этом в киберпреступной среде

21.04.2020 «Ростелеком» хочет потратить 1,5 миллиарда на выявление зараженных интернет-пользователей

Система информирования граждан об угрозах заражения вредоносным ПО В распоряжении CNews оказались материалы рабочей группы по информационной безо

15.04.2020 Опасный блокировщик ПК маскируется под софт известного борца с хакерским ПО

пертов по информационной безопасности — Виталия Кремеца (Vitali Kremez) и группы MalwareHunterTeam. Вредоносная программа, о которой идет речь, перезаписывает главный загрузочный сектор жестког

10.04.2020 На iPhone и Android новый вид вредоносного ПО. Оно ворует деньги, даже если его удалить

Новый вид вредоносного ПО Магазин приложений Apple App Store наводнили вредоносные приложения категории fleeceware, выманивающие у пользователей деньги обманным пут

10.04.2020 Group-IB: шпионское ПО лидирует в рассылках, паразитирующих на теме коронавируса

и клавиатурного шпиона. 27 и 28 марта CERT-GIB зафиксировал две волны рассылки шпионской программы HawkEye с темой Free face Mask. Письмо было отправлено якобы от менеджера китайской компании

09.04.2020 Российских пользователей Android терзает сверхживучий троян. Он не удаляется после сброса к заводским настройкам

ся устройства под управлением Android 6 и 7. К настоящему моменту заражены около 45 тыс. устройств. Невыбиваемый вредонос Triada перемонтирует системный раздел и устанавливает в систему дополни

07.04.2020 Trend Micro рассказала о киберпреступлениях во время пандемии коронавируса

уют их для фишинга — таких ссылок пользователи получают более 56,7%. Ещё 34,3% ведут на скачиваемое вредоносное ПО, а 7,5% — на страницы с мошенническими схемами, например, на поддельные сайты

03.04.2020 Acer представила обновленные игровые ноутбуки Predator Triton 500 и Acer Nitro 5

Acer представила ноутбуки Predator Triton 500 и Acer Nitro 5. Оба геймерских устройства теперь поддерживают современные процессоры Intel Core 10 поколения, видеокарты NVIDIA GeForce RTX SUPER и GTX, а также отличаются полностью

01.04.2020 Хакеры научились взламывать ПК с помощью обычной почты и плюшевых медведей

аки - в том числе, скачивание вредоносов, в частности, троянца-бэкдора Griffon, типичного для FIN7. Вредоносная флешка и фальшивый подарочный сертификат Кроме того группировка регулярно использ

26.03.2020 Сheck Point: в 56 приложениях из магазина Google скрывается новый опасный вредонос

также утилиты такие как, калькуляторы, переводчики, кулинарные приложения и прочие. Вредоносное ПО Tekya использует механизм MotionEvent в Android, имитирующий клик по рекламному баннеру (впер

24.03.2020 «Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию Wildpressure

ельность троянца Milum. В августе 2019 г. эксперты «Лаборатории Касперского» впервые обнаружили это вредоносное ПО. Исследование показало, что первые три образца были созданы еще в марте 2019 г