05.08.2020 |
Продукты комплекса Dr.Web Enterprise Security Suite совместимы с системой выявления инцидентов безопасности MaxPatrol SIEM
в системы пользователей. Dr.Web Enterprise Security Suite способен выявлять не только уже известные вредоносные программы, но и новейшие, используемые злоумышленниками впервые. Способность обна |
|
05.08.2020 |
Компьютер под Linux можно захватить с помощью популярного архиватора
ть класса Path traversal (обход пути), благодаря которой злоумышленники могут производить целый ряд вредоносных действий на машинах жертв. В частности, есть возможность создавать новые средства |
|
22.07.2020 |
Eset: банковский троян Mekotio похищает криптовалюту
сле этого они отправляются на удаленный сервер, на котором хранится похищенная информация. Еще одна вредоносная функция Mekotio состоит в замене адреса криптовалютного кошелька, скопированного |
|
21.07.2020 |
«Лаборатория Касперского»: злоумышленники распространяют вредоносное ПО под видом сериалов Netflix
спитание», «Оранжевый — хит сезона». Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также используют их для проведения фишинговых атак. В числе найденны |
|
20.07.2020 |
Acer представила на российском рынке игровые ноутбуки Predator Helios 300 и Triton 500. Цены
Acer представила в России два игровых ноутбука Predator, Helios 300 и Triton 500. 15,6-дюймовые новинки предназначены для хардкорных геймеров и отличаются дизайном, мощными комплектующими и наличием современных игровых технологий. Ноутбуки поддерживают разрешение |
|
15.07.2020 |
Eset: новый вредонос маскируется под мессенджер и похищает данные пользователей
Eset, международный эксперт в области информационной безопасности, обнаружила вредонос, замаскированный под приложение для общения Welcome Chat на ОС Android. Оно распространяется через веб-сайт, на котором пользователям предлагается попробовать защищенный чат, якобы дос |
|
13.07.2020 |
Вредоносное ПО Joker снова обошло защиту Google Play Store
Research, подразделение Check Point Software Technologies рассказала о том, как печально известное вредоносное ПО Joker уходит от защитных мер Google Play Store. Впервые его обнаружили в 2017 |
|
09.07.2020 |
Eset: вредонос Evilnum похищает платежные данные компаний и их клиентов
ребуют предоставить что-то из этого от своих клиентов. Компонент JavaScript может развернуть другие вредоносные программы. |
|
08.07.2020 |
«Лаборатория Касперского» обнаружила необычную схему распространения вредоносного ПО
поисковых систем. Узнать, в каких случаях перенаправление будет идти на страницы, которые загружают вредоносное ПО, невозможно, и предотвратить опасные переходы самостоятельно, без помощи защит |
|
08.07.2020 |
Хакеры научились прятать ПО для краж с кредиток в крошечных иконках браузеров
группировка Magecart 9, которая и ранее проявляла большую находчивость в проведении скрытных атак. «Вредоносные скрипты в изображениях всегда очень опасны; другое дело, что в данном случае уста |
|
23.06.2020 |
Знаменитое хакерское ПО начало атаку на российские компании
рвые описана «Лабораторией Касперского» в 2014 г. Однако сама по себе кампания, также известная как Snake, Uroburos, Waterbug, VenomousBear и Krypton, была активна примерно с 2007 г. Большую ча |
|
19.06.2020 |
Хакеры научились шпионить за военными и космическими компаниями через LinkedIn
оказал, что операторы атак используют уникальное или, по крайней мере, незадокументированное прежде вредоносное ПО, которое еще и регулярно перекомпилируется. Использование легитимных утилит Wi |
|
17.06.2020 |
Eset: киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения
язанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадал вредонос. Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертва |
|
17.06.2020 |
Троян-шифровальщик взламывает системы через «дыру», которую антивирусные компании не захотели закрывать
9 г., а первые запросы техподдержки от пострадавших начали поступать в январе 2020 г. На тот момент вредонос назывался QuimeraRansomware. Спустя непродолжительное время он уже идентифицировался |
|
15.06.2020 |
Eset: киберпреступники атаковали компании с использованием инструментов MS Office
езапускается со специальной опцией /altvba |
|
10.06.2020 |
Honda атакована написанной специально для нее шпионской программой
рные сети автопроизводителя Honda в Европе и Японии атакованы шифровальщиком, родственным семейству Snake, сообщает Bleeping Computer. Компания подтвердила, что атака имела место и что сети Hon |
|
08.06.2020 |
Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL
отметив, что злоумышленники зачем-то заменили скрипт customizer.php скриптом загрузки файлов. Новый вредонос захватывает WordPress и брутфорсит другие CMS Любые нетекстовые файлы подгружаются с |
|
04.06.2020 |
APT-группировка Cycldek разработала специальное ПО для кражи данных с физически изолированных устройств
дает гораздо более сложным набором инструментов, чем предполагалось ранее. Так, эксперты обнаружили вредоносное ПО USBCulprit, которое предназначено для кражи данных из корпоративной сети и дае |
|
03.06.2020 |
«Лаборатория Касперского» раскрыла подробности зафиксированных в начале 2020 года целевых атак
а. Далее злоумышленники могут развивать атаку внутри сети предприятия. Во всех обнаруженных случаях вредоносное ПО было заблокировано решениями «Лаборатории Касперского», конечная цель злоумышл |
|
02.06.2020 |
Eset: группировка киберпреступников Turla использует интерфейс Gmail для атак на пользователей
ле этого бэкдор может загрузить предопределенный файл cookie и обратиться к Gmail. В почтовом ящике вредонос читает последние письма в папке «Входящие», загружает вложения, читает инструкции, с |
|
02.06.2020 |
Group-IB назвала самые «жадные» программы-вымогатели 2019 года
лся на страницы, которые пытались скомпрометировать устройства пользователя, воспользовавшись, например, уязвимостями в браузере. Наборы эксплойтов, которые чаще всего использовались в таких атаках — RIG EK, Fallout EK и Spelevo EK. Некоторые злоумышленники, в том числе операторы шифровальщиков Shade (Troldesh) и STOP, сразу шифровали данные на первоначально скомпрометированных устройствах, |
|
01.06.2020 |
Хитрая шпионская программа крадет данные из ПК, неподключенных к Сети
выводить данные из изолированных полностью отключенных от интернета систем. Вредонос под названием Ramsay является довольно продвинутой шпионской программой, которая проникает на изолированные |
|
28.05.2020 |
Миллион сайтов на WordPress атакован с 24 тыс. IP-адресов
онние вредоносные ресурсы или подсадить бэкдор. Атаки осуществлялись как минимум с 24 тыс. адресов. Вредоносные запросы были направлены минимум 900 тыс. сайтов. Атаки начались 28 апреля 2020 г. |
|
22.05.2020 |
«Лаборатория Касперского»: злоумышленники используют имена диджеев для распространения троянцев
что под видом треков, написанных известными диджеями, злоумышленники распространяют нежелательное и вредоносное ПО. Самыми популярными у злоумышленников в 2019 году оказались Дэвид Гетта, Алан |
|
21.05.2020 |
Eset: вредонос Ramsay похищает конфиденциальные данные из изолированных систем
родный эксперт в области информационной безопасности, обнаружила новый вредонос для кибершпионажа — Ramsay. Он похищает конфиденциальную информацию из систем, не подключенных к интернету. Его р |
|
30.04.2020 |
«Лаборатория Касперского»: APT-группировки переходят на мобильные устройства и наращивают активность в Азии
ring hole, нацеленная на пользователей в Гонконге, в ходе которой на смартфоны жертв устанавливался LightSpy – многофункциональный зловред для iOS. Также эксперты сообщили об угрозе PhantomLanc |
|
30.04.2020 |
Check Point: шифровальщики нацелились на мобильные устройства Android
int зафиксировали около 80 случаев проявления вредоносного ПО Black Rose Lucy. Схема действия Lucy. Вредоносное ПО загружается и устанавливается на устройство через социальные сети или мессендж |
|
30.04.2020 |
«Касперский»: Шпионские программы годами «легально» распространялись через официальный магазин Android
льные — загружаются чистые версии приложений, лишенные каких бы то ни было вредоносных компонентов. Вредоносная начинка, а также модули для загрузки и выполнения на конечных устройствах, добавл |
|
29.04.2020 |
«Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии
альность включала в себя доступ к данным геолокации, журналу звонков, списку контактов и SMS. Также зловред мог получить список установленных приложений и информацию об устройстве, такую как мо |
|
21.04.2020 |
Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко
and, когда для реализации атаки эксплуатируются встроенные в ОС утилиты, и используют «бестелесные» вредоносы, не оставляющие следов присутствия на устройствах. При этом в киберпреступной среде |
|
21.04.2020 |
«Ростелеком» хочет потратить 1,5 миллиарда на выявление зараженных интернет-пользователей
Система информирования граждан об угрозах заражения вредоносным ПО В распоряжении CNews оказались материалы рабочей группы по информационной безо |
|
15.04.2020 |
Опасный блокировщик ПК маскируется под софт известного борца с хакерским ПО
пертов по информационной безопасности — Виталия Кремеца (Vitali Kremez) и группы MalwareHunterTeam. Вредоносная программа, о которой идет речь, перезаписывает главный загрузочный сектор жестког |
|
10.04.2020 |
На iPhone и Android новый вид вредоносного ПО. Оно ворует деньги, даже если его удалить
Новый вид вредоносного ПО Магазин приложений Apple App Store наводнили вредоносные приложения категории fleeceware, выманивающие у пользователей деньги обманным пут |
|
10.04.2020 |
Group-IB: шпионское ПО лидирует в рассылках, паразитирующих на теме коронавируса
и клавиатурного шпиона. 27 и 28 марта CERT-GIB зафиксировал две волны рассылки шпионской программы HawkEye с темой Free face Mask. Письмо было отправлено якобы от менеджера китайской компании |
|
09.04.2020 |
Российских пользователей Android терзает сверхживучий троян. Он не удаляется после сброса к заводским настройкам
ся устройства под управлением Android 6 и 7. К настоящему моменту заражены около 45 тыс. устройств. Невыбиваемый вредонос Triada перемонтирует системный раздел и устанавливает в систему дополни |
|
07.04.2020 |
Trend Micro рассказала о киберпреступлениях во время пандемии коронавируса
уют их для фишинга — таких ссылок пользователи получают более 56,7%. Ещё 34,3% ведут на скачиваемое вредоносное ПО, а 7,5% — на страницы с мошенническими схемами, например, на поддельные сайты |
|
03.04.2020 |
Acer представила обновленные игровые ноутбуки Predator Triton 500 и Acer Nitro 5
Acer представила ноутбуки Predator Triton 500 и Acer Nitro 5. Оба геймерских устройства теперь поддерживают современные процессоры Intel Core 10 поколения, видеокарты NVIDIA GeForce RTX SUPER и GTX, а также отличаются полностью |
|
01.04.2020 |
Хакеры научились взламывать ПК с помощью обычной почты и плюшевых медведей
аки - в том числе, скачивание вредоносов, в частности, троянца-бэкдора Griffon, типичного для FIN7. Вредоносная флешка и фальшивый подарочный сертификат Кроме того группировка регулярно использ |
|
26.03.2020 |
Сheck Point: в 56 приложениях из магазина Google скрывается новый опасный вредонос
также утилиты такие как, калькуляторы, переводчики, кулинарные приложения и прочие. Вредоносное ПО Tekya использует механизм MotionEvent в Android, имитирующий клик по рекламному баннеру (впер |
|
24.03.2020 |
«Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию Wildpressure
ельность троянца Milum. В августе 2019 г. эксперты «Лаборатории Касперского» впервые обнаружили это вредоносное ПО. Исследование показало, что первые три образца были созданы еще в марте 2019 г |