19.11.2020 Эксперты Check Point обнаружили всплеск атак программ-вымогателей на медицинские учреждения

стараться не допускать попадания на корпоративные устройства вредоносных программ». Самое активное вредоносное ПО в октябре 2020 в России. Emotet — продвинутый самораспространяющийся модульный

19.11.2020 Group-IB вскрыла схему фишинга с использованием легальных доменов

овать ресурс для финансового мошенничества — кражи денег и данных банковских карт, рассылки писем с вредоносным вложением или для заражения посетителей скомпрометированного сайта банковскими тр

17.11.2020 Check Point представила отчет о киберугрозах в России

правления мобильными устройствами крупной международной компании, мошенникам удалось распространить вредоносное ПО на более чем 75% ее устройств. Облачные технологии. В условиях удаленной работ

16.11.2020 Microsoft и Positive Technologies: хакеры усилили атаки на медицинские учреждения

ст атак на цепочки поставок. «В этом году мы наблюдаем тенденцию к увеличению числа атак, в которых вредоносное ПО распространяется путем эксплуатации уязвимостей на ресурсах сетевого периметра

16.11.2020 Varonis: в октябре 43% кибератак были осуществлены с помощью программ-вымогателей

бразцов вредоносных программ. Основными векторами атак в октябре стали: программы-вымогатели (43%), вредоносное ПО (15%), брутфорс (14%), криминальные группировки и APT-атаки (14%), компрометац

02.11.2020 Eset представила рейтинг интернет-угроз за III квартал 2020

санкционированный доступ к транзакциям пользователей, заменяя адрес кошелька в буфере обмена. Также вредоносная программа похищает файлы, связанные с криптовалютой, и использует комплекс методо

30.10.2020 HeadHunter внедрил Group-IB Preventive Proxy — умную защиту от вредоносных ботов

йн-рекрутинга, сообщают об успешном внедрении решения Preventive Proxy для выявления и блокирования вредоносной бот-активности. «HeadHunter довольно давно сталкивается с вредоносными ботами, од

28.10.2020 Новая версия домашних продуктов ESET для Windows: защищенный онлайн-банкинг и умный дом

32 появился сканер Windows Management Instrumentation (WMI) и системного реестра. Сканер распознает вредоносные элементы, использующие единый интерфейс программного обеспечения Windows или реес

14.10.2020 Смартфоны на Android атакованы блокировщиком, действующим от имени МВД России

idOS/MalLocker.B использует в своих целях функцию отображения данных об источнике входящих звонков: вредонос выводит окно, полностью перекрывающее дисплей смартфона. Затем используется функция

12.10.2020 Eset поучаствовала киберохоте на ботнет Trickbot, заразивший более 1 млн компьютеров

– сказал руководитель отдела исследования угроз Eset Жан-Ян Бутин. За годы своего существования это вредоносное ПО распространялось разными способами. В последнее время специалисты наблюдали се

08.10.2020 «Лаборатория Касперского» выявила кампанию кибершпионажа против промышленных предприятий

м числе сообщение с контрольно-командным сервером через публичные облачные сервисы и стеганографию. Вредоносное ПО MontysThree состоит из четырех модулей. Атака начинается с распространения заг

08.10.2020 Simple внедрила решение Group-IB TDS

DS успешно задетектировала и заблокировала почтовую рассылку якобы от ФНС России, которая содержала вредоносные вложения. Файл представлял из себя программу RMS (Remote Manipulator System). Хот

05.10.2020 «Лаборатория Касперского» обнаружила новое вредоносное ПО для заражения компьютера на низком уровне

ржание диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл. А поскольку речь идет о низкоуровневой вредоносной программе, избавиться от

30.09.2020 Специалисты «Информзащиты» обнаружили заражение WannaCry крупной информационной системы

Эксперты по мониторингу киберинцидентов компании «Информзащиты» засекли признаки вируса-вымогателя типа WannaCry в информационной системе крупной корпорации. Активность вредо

17.09.2020 Eset: пользователи страдают от киберугроз из-за пиратского контента Disney

вредоносной активности, нацеленной на пользователей пиратского контента. Преступники распространяют вредоносы через торрент-файлы с фильмом Disney «Мулан», который стал самым скачиваемым по дан

14.09.2020 «Лаборатория Касперского» зафиксировала растущий интерес злоумышленников к Linux-системам

стемы пока ещё случаются не слишком часто, но каждая крупная группа уже создаёт для них специальное вредоносное ПО, такое как веб-оболочки, бэкдоры, руткиты и даже кастомизированные эксплойты.

10.09.2020 Eset рассказала о вредоносе, который перехватывает данные софтсвичей

пароли конфигурационных файлов хранятся в зашифрованном виде, но CDRThief способен их расшифровать. Вредоносная программа может быть развернута в любом месте на диске c любым именем файла. При

04.09.2020 Встроенный в Windows 10 антивирус можно использовать для загрузки вредоносов

звольных локаций. Проверка показала, что с ее помощью скачивать можно всё, что угодно, включая явно вредоносные программы. Сам Аскар смог скачать инструмент для атак и пентестов из набора Cobal

02.09.2020 Пользователи торрент-трекеров под угрозой нового трояна KryptoCibule

торрента с пиратским контентом. При запуске инсталлятора на компьютере пользователя разворачивается вредоносное ПО. При этом KryptoCibule использует различные способы защиты от обнаружения. ESE

28.08.2020 Исследование Check Point: обновленный троян Qbot теперь крадет письма из Outlook

миру, атакуя как организации, так и простых пользователей. Впервые троян Qbot был выявлен в 2008 г. Вредоносное ПО нацеплено на сбор поисковых данных, а также данных онлайн-банкинга. Обновленна

28.08.2020 Angara Professional Assistance: вредоносное ПО – основной вектор кибератак с начала 2020 года

2020 года основные векторы атак на информационные системы российских компаний пришлись на заражение вредоносным программным обеспечением (ВПО, 28%), эксплуатацию уязвимостей (12%) и доставку ВП

28.08.2020 Выходец из СССР признался в авторстве ПО, укравшего с банковских карт сотни миллионов долларов

. д.). Название этой программе присвоила компания Trend Micro, чьи эксперты первыми обнаружили этот вредонос в действии в 2016 г. Характерной особенностью программы была высокая скорость вывода

25.08.2020 Дешевые китайские телефоны по всему миру воруют деньги у своих хозяев

звание носили смартфоны, известные своей развитой безопасностью. Пока неизвестно, встраивала ли TCL вредоносы и в них. Как сообщал CNews, теперь выпуском BlackBerry будет заниматься американски

17.08.2020 ESET: банковский троян Mekotio похищает данные пользователей из Chrome

ение доступа к легитимным банковским веб-сайтам, кража учетных данных из Google Chrome и биткоинов. Вредонос использует C&C-сервер и базы данных SQL. Mekotio также способен получить доступ к си

14.08.2020 Специалисты Solar JSOC выявили новую хакерскую группировку

lar JSOC выявили новую киберпреступную группировку. Она использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. Новая группировка получила название TinyScouts – по сочет

10.08.2020 Check Point: троян Emotet активизировался после пятимесячного затишья

ая RAT. AgentTesla заражает компьютеры с 2014 г., выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, де

05.08.2020 Продукты комплекса Dr.Web Enterprise Security Suite совместимы с системой выявления инцидентов безопасности MaxPatrol SIEM

в системы пользователей. Dr.Web Enterprise Security Suite способен выявлять не только уже известные вредоносные программы, но и новейшие, используемые злоумышленниками впервые. Способность обна

05.08.2020 Компьютер под Linux можно захватить с помощью популярного архиватора

ть класса Path traversal (обход пути), благодаря которой злоумышленники могут производить целый ряд вредоносных действий на машинах жертв. В частности, есть возможность создавать новые средства

22.07.2020 Eset: банковский троян Mekotio похищает криптовалюту

сле этого они отправляются на удаленный сервер, на котором хранится похищенная информация. Еще одна вредоносная функция Mekotio состоит в замене адреса криптовалютного кошелька, скопированного

21.07.2020 «Лаборатория Касперского»: злоумышленники распространяют вредоносное ПО под видом сериалов Netflix

спитание», «Оранжевый — хит сезона». Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также используют их для проведения фишинговых атак. В числе найденны

20.07.2020 Acer представила на российском рынке игровые ноутбуки Predator Helios 300 и Triton 500. Цены

Acer представила в России два игровых ноутбука Predator, Helios 300 и Triton 500. 15,6-дюймовые новинки предназначены для хардкорных геймеров и отличаются дизайном, мощными комплектующими и наличием современных игровых технологий. Ноутбуки поддерживают разрешение

15.07.2020 Eset: новый вредонос маскируется под мессенджер и похищает данные пользователей

Eset, международный эксперт в области информационной безопасности, обнаружила вредонос, замаскированный под приложение для общения Welcome Chat на ОС Android. Оно распространяется через веб-сайт, на котором пользователям предлагается попробовать защищенный чат, якобы дос

13.07.2020 Вредоносное ПО Joker снова обошло защиту Google Play Store

Research, подразделение Check Point Software Technologies рассказала о том, как печально известное вредоносное ПО Joker уходит от защитных мер Google Play Store. Впервые его обнаружили в 2017

09.07.2020 Eset: вредонос Evilnum похищает платежные данные компаний и их клиентов

ребуют предоставить что-то из этого от своих клиентов. Компонент JavaScript может развернуть другие вредоносные программы.

08.07.2020 «Лаборатория Касперского» обнаружила необычную схему распространения вредоносного ПО

поисковых систем. Узнать, в каких случаях перенаправление будет идти на страницы, которые загружают вредоносное ПО, невозможно, и предотвратить опасные переходы самостоятельно, без помощи защит

08.07.2020 Хакеры научились прятать ПО для краж с кредиток в крошечных иконках браузеров

группировка Magecart 9, которая и ранее проявляла большую находчивость в проведении скрытных атак. «Вредоносные скрипты в изображениях всегда очень опасны; другое дело, что в данном случае уста

23.06.2020 Знаменитое хакерское ПО начало атаку на российские компании

рвые описана «Лабораторией Касперского» в 2014 г. Однако сама по себе кампания, также известная как Snake, Uroburos, Waterbug, VenomousBear и Krypton, была активна примерно с 2007 г. Большую ча

19.06.2020 Хакеры научились шпионить за военными и космическими компаниями через LinkedIn

оказал, что операторы атак используют уникальное или, по крайней мере, незадокументированное прежде вредоносное ПО, которое еще и регулярно перекомпилируется. Использование легитимных утилит Wi

17.06.2020 Eset: киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения

язанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадал вредонос. Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертва

17.06.2020 Троян-шифровальщик взламывает системы через «дыру», которую антивирусные компании не захотели закрывать

9 г., а первые запросы техподдержки от пострадавших начали поступать в январе 2020 г. На тот момент вредонос назывался QuimeraRansomware. Спустя непродолжительное время он уже идентифицировался