21.05.2020 Eset: вредонос Ramsay похищает конфиденциальные данные из изолированных систем

родный эксперт в области информационной безопасности, обнаружила новый вредонос для кибершпионажа — Ramsay. Он похищает конфиденциальную информацию из систем, не подключенных к интернету. Его р

30.04.2020 «Лаборатория Касперского»: APT-группировки переходят на мобильные устройства и наращивают активность в Азии

ring hole, нацеленная на пользователей в Гонконге, в ходе которой на смартфоны жертв устанавливался LightSpy – многофункциональный зловред для iOS. Также эксперты сообщили об угрозе PhantomLanc

30.04.2020 Check Point: шифровальщики нацелились на мобильные устройства Android

int зафиксировали около 80 случаев проявления вредоносного ПО Black Rose Lucy. Схема действия Lucy. Вредоносное ПО загружается и устанавливается на устройство через социальные сети или мессендж

30.04.2020 «Касперский»: Шпионские программы годами «легально» распространялись через официальный магазин Android

льные — загружаются чистые версии приложений, лишенные каких бы то ни было вредоносных компонентов. Вредоносная начинка, а также модули для загрузки и выполнения на конечных устройствах, добавл

29.04.2020 «Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии

альность включала в себя доступ к данным геолокации, журналу звонков, списку контактов и SMS. Также зловред мог получить список установленных приложений и информацию об устройстве, такую как мо

21.04.2020 Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко

and, когда для реализации атаки эксплуатируются встроенные в ОС утилиты, и используют «бестелесные» вредоносы, не оставляющие следов присутствия на устройствах. При этом в киберпреступной среде

21.04.2020 «Ростелеком» хочет потратить 1,5 миллиарда на выявление зараженных интернет-пользователей

Система информирования граждан об угрозах заражения вредоносным ПО В распоряжении CNews оказались материалы рабочей группы по информационной безо

15.04.2020 Опасный блокировщик ПК маскируется под софт известного борца с хакерским ПО

пертов по информационной безопасности — Виталия Кремеца (Vitali Kremez) и группы MalwareHunterTeam. Вредоносная программа, о которой идет речь, перезаписывает главный загрузочный сектор жестког

10.04.2020 На iPhone и Android новый вид вредоносного ПО. Оно ворует деньги, даже если его удалить

Новый вид вредоносного ПО Магазин приложений Apple App Store наводнили вредоносные приложения категории fleeceware, выманивающие у пользователей деньги обманным пут

10.04.2020 Group-IB: шпионское ПО лидирует в рассылках, паразитирующих на теме коронавируса

и клавиатурного шпиона. 27 и 28 марта CERT-GIB зафиксировал две волны рассылки шпионской программы HawkEye с темой Free face Mask. Письмо было отправлено якобы от менеджера китайской компании

09.04.2020 Российских пользователей Android терзает сверхживучий троян. Он не удаляется после сброса к заводским настройкам

ся устройства под управлением Android 6 и 7. К настоящему моменту заражены около 45 тыс. устройств. Невыбиваемый вредонос Triada перемонтирует системный раздел и устанавливает в систему дополни

07.04.2020 Trend Micro рассказала о киберпреступлениях во время пандемии коронавируса

уют их для фишинга — таких ссылок пользователи получают более 56,7%. Ещё 34,3% ведут на скачиваемое вредоносное ПО, а 7,5% — на страницы с мошенническими схемами, например, на поддельные сайты

03.04.2020 Acer представила обновленные игровые ноутбуки Predator Triton 500 и Acer Nitro 5

Acer представила ноутбуки Predator Triton 500 и Acer Nitro 5. Оба геймерских устройства теперь поддерживают современные процессоры Intel Core 10 поколения, видеокарты NVIDIA GeForce RTX SUPER и GTX, а также отличаются полностью

01.04.2020 Хакеры научились взламывать ПК с помощью обычной почты и плюшевых медведей

аки - в том числе, скачивание вредоносов, в частности, троянца-бэкдора Griffon, типичного для FIN7. Вредоносная флешка и фальшивый подарочный сертификат Кроме того группировка регулярно использ

26.03.2020 Сheck Point: в 56 приложениях из магазина Google скрывается новый опасный вредонос

также утилиты такие как, калькуляторы, переводчики, кулинарные приложения и прочие. Вредоносное ПО Tekya использует механизм MotionEvent в Android, имитирующий клик по рекламному баннеру (впер

24.03.2020 «Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию Wildpressure

ельность троянца Milum. В августе 2019 г. эксперты «Лаборатории Касперского» впервые обнаружили это вредоносное ПО. Исследование показало, что первые три образца были созданы еще в марте 2019 г

17.03.2020 Eset: 60% российских компаний в сегменте СМБ пострадали от вредоносного ПО в 2019 году

пострадали 94% российских предпринимателей в СМБ-секторе, а от внутренних — 87%. Наиболее распространенными среди них стали спам (в мультивариантном опросе данный вариант отметили 73% респондентов) и вредоносное ПО (60%). 45% столкнулись с шифраторами, 21% — с DDoS-атаками и 31% — с фишингом. Многие респонденты отметили, что относят вредоносное ПО скорее к внутренним угрозам, посколь

16.03.2020 Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО

сочнице установлен только Internet Explorer, а пользователь выходит в интернет через Google Chrome. Вредоносный файл, который срабатывает только при наличии Google Chrome, в такой песочнице не

13.03.2020 «Лаборатория Касперского» обнаружила новых зловредов для кражи cookie на Android

несколько минут после предыдущего сеанса. Именно для таких случаев предназначен второй троянец. Это вредоносное ПО может запустить прокси-сервер на телефоне и предоставить злоумышленникам досту

13.03.2020 Eset: хакеры использовали бренд Adobe для атаки на правительственные веб-сайты

енерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений Adobe Flash (Netflash и Pyflash). Turla — известная шпионская группировка — скомпрометировала как минимум

10.03.2020 Avast провела исследование мобильных вредоносных программ для Android

ы, могут выполнять определенные действия без разрешения пользователя. Например, они могут загрузить вредоносный файл dex file (исполняемые Dalvik файлы для приложений Android) и с его помощью в

06.03.2020 Больше половины кибератак проводятся вручную, без вредоносного ПО. Обычные способы борьбы с ними бесполезны

змещения вредоносных файлов или их фрагментов на компьютерном диске. При этом иногда в таких атаках вредоносный код всё же используется, но запускается исключительно из памяти. По мнению экспер

20.02.2020 Check Point обнаружила в России спам-кампанию, связанную с коронавирусом

тельских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его. Guerilla — кликер для Android, который может взаимодействовать с сервером удаленного управлен

19.02.2020 Check Point: хакеры предлагают россиянам провериться на коронавирус за 19 тыс. рублей

загружен на его компьютер. По данным последнего отчета Global Threat Index, Emotet — самое активное вредоносное ПО в январе 2020 г. Оно затрагивает деятельность 13% организаций во всем мире, в

18.02.2020 «Ростелеком-Солар» зафиксировал всплеск необычных кибератак на банки и энергетику

ражениями imgur.com. Дело осложняет использование стеганографии: в загруженное изображение встроено вредоносное ПО, позволяющее хакерам собрать и отправить на свои серверы полную информацию о ж

14.02.2020 На пользователей Android напал «неубиваемый» троян

ючила Google Play в настройках, что, к удивлению Malwarebytes, дало положительный результат – более вредонос в системе не появлялся. Исследователи выдвинули предположение, что повторное заражен

10.02.2020 Positive Technologies: сети 97% компаний содержат следы возможной компрометации

й доли зараженных компаний), рекламного (28%), шпионского ПО (24%) и др. В 47% организаций выявлено вредоносное ПО сразу нескольких типов. Как считают специалисты, нарушения регламентов ИБ (выя

07.02.2020 «Лаборатория Касперского»: злоумышленники использовали названия популярных фильмов в зловредах

ают внимание не только обычных зрителей, но и злоумышленников, которые часто маскируют под их видом вредоносное ПО. «Лаборатория Касперского» проанализировала, как часто названия девяти фильмов

07.02.2020 WhatsApp позволил тайно читать чужие файлы на ПК под macOS и Windows

вимость в мессенджере WhatsApp, которая в теории могла позволить злоумышленнику незаметно рассылать вредоносные программы и получать доступ к локальным файлам на компьютере жертвы. Сама по себе

06.02.2020 Check Point выяснил, как сети могут быть взломаны с помощью лампочки

иковано в 2017 г., специалисты смогли получить контроль над лампочкой Hue в сети, установить на нее вредоносное ПО и распространить его на другие соседние сети лампочек. Используя оставшуюся уя

31.01.2020 Eset: 99% мобильных вредоносов нацелены на ОС Android

редоносное приложение было загружено 8 млн раз. Кроме того, в августе 2019 г. Eset проанализировала вредоносное ПО, замаскированное под приложение-радио, созданное с помощью шпионского инструме

20.01.2020 Киберпреступность

ьютерные сети для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ и вирусов, взлом паролей, кражу номеров кредитных карт и других банковск

15.01.2020 В JavaScript затесался вредоносный пакет, ворующий данные из UNIX-систем

ipt, кравший важные данные из систем, работающих под управлением UNIX. Вредоносный пакет под именем 1337qq-js был найден в репозитории npm, одного из самых популярных менеджеров пакетов в экоси

13.01.2020 На субсидируемых правительством США смартфонах для малоимущих стоят неудаляемые трояны

программы, которые практически невозможно удалить. Продажи U686CL субсидируются правительством США, вредоносное ПО, однако, имеет китайское происхождение. Смартфоны Unimax (UMX) U686CL продаютс

26.12.2019 Металлургов и химпром терроризируют с помощью легальных программ

со фишингового письма с вредоносными вложениями, замаскированными под PDF-файлы. Запрятанный в них вредонос Separ крадет сведения из браузеров и почтовых клиентов, а также охотится за разного

19.12.2019 Check Point сообщила о резком росте угроз для мобильных устройств

списке, стала самой распространенной вредоносной программой для мобильных устройств. За ней следуют Guerilla и Lotoor. xHelper — вредоносное приложение для Android, активно с марта 2019 года, и

13.12.2019 Eset обнаружила вредонос, который маскируется под локальный порт Windows

преступников Lamberts. Оно также связано с известной утечкой информации из хранилища ЦРУ — Vault 7. Вредонос DePriMon обладает расширенным функционалом и прогрессивной архитектурой: программа з

11.12.2019 «Гарда технологии» представила вторую версию «Гарда Антиботнет»

ентр компетенции «Гарда Технологии» разрабатывает собственные DPI-сигнатуры, позволяющие обнаружить вредоносные и аномальные активности телефонов и устройств интернета вещей. Операторы связи мо

11.12.2019 «Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows

плойтов, встроенная во многие решения компании, выявила эксплойт нулевого дня в Google Chrome. Этот зловред позволял злоумышленникам выполнять произвольный код на компьютере жертвы. Изучая данн

10.12.2019 Как выбрать антивирус для компании

ных навредить ИТ-инфраструктуре компании. Помимо предотвращения заражения антивирусы ведут борьбу с вредоносным кодом в случае его проникновения, лечат зараженную среду и восстанавливают работо