02.09.2020 Пользователи торрент-трекеров под угрозой нового трояна KryptoCibule

торрента с пиратским контентом. При запуске инсталлятора на компьютере пользователя разворачивается вредоносное ПО. При этом KryptoCibule использует различные способы защиты от обнаружения. ESE

28.08.2020 Исследование Check Point: обновленный троян Qbot теперь крадет письма из Outlook

миру, атакуя как организации, так и простых пользователей. Впервые троян Qbot был выявлен в 2008 г. Вредоносное ПО нацеплено на сбор поисковых данных, а также данных онлайн-банкинга. Обновленна

28.08.2020 Angara Professional Assistance: вредоносное ПО – основной вектор кибератак с начала 2020 года

2020 года основные векторы атак на информационные системы российских компаний пришлись на заражение вредоносным программным обеспечением (ВПО, 28%), эксплуатацию уязвимостей (12%) и доставку ВП

28.08.2020 Выходец из СССР признался в авторстве ПО, укравшего с банковских карт сотни миллионов долларов

. д.). Название этой программе присвоила компания Trend Micro, чьи эксперты первыми обнаружили этот вредонос в действии в 2016 г. Характерной особенностью программы была высокая скорость вывода

25.08.2020 Дешевые китайские телефоны по всему миру воруют деньги у своих хозяев

звание носили смартфоны, известные своей развитой безопасностью. Пока неизвестно, встраивала ли TCL вредоносы и в них. Как сообщал CNews, теперь выпуском BlackBerry будет заниматься американски

17.08.2020 ESET: банковский троян Mekotio похищает данные пользователей из Chrome

ение доступа к легитимным банковским веб-сайтам, кража учетных данных из Google Chrome и биткоинов. Вредонос использует C&C-сервер и базы данных SQL. Mekotio также способен получить доступ к си

14.08.2020 Специалисты Solar JSOC выявили новую хакерскую группировку

lar JSOC выявили новую киберпреступную группировку. Она использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. Новая группировка получила название TinyScouts – по сочет

10.08.2020 Check Point: троян Emotet активизировался после пятимесячного затишья

ая RAT. AgentTesla заражает компьютеры с 2014 г., выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, де

05.08.2020 Продукты комплекса Dr.Web Enterprise Security Suite совместимы с системой выявления инцидентов безопасности MaxPatrol SIEM

в системы пользователей. Dr.Web Enterprise Security Suite способен выявлять не только уже известные вредоносные программы, но и новейшие, используемые злоумышленниками впервые. Способность обна

05.08.2020 Компьютер под Linux можно захватить с помощью популярного архиватора

ть класса Path traversal (обход пути), благодаря которой злоумышленники могут производить целый ряд вредоносных действий на машинах жертв. В частности, есть возможность создавать новые средства

22.07.2020 Eset: банковский троян Mekotio похищает криптовалюту

сле этого они отправляются на удаленный сервер, на котором хранится похищенная информация. Еще одна вредоносная функция Mekotio состоит в замене адреса криптовалютного кошелька, скопированного

21.07.2020 «Лаборатория Касперского»: злоумышленники распространяют вредоносное ПО под видом сериалов Netflix

спитание», «Оранжевый — хит сезона». Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также используют их для проведения фишинговых атак. В числе найденны

20.07.2020 Acer представила на российском рынке игровые ноутбуки Predator Helios 300 и Triton 500. Цены

Acer представила в России два игровых ноутбука Predator, Helios 300 и Triton 500. 15,6-дюймовые новинки предназначены для хардкорных геймеров и отличаются дизайном, мощными комплектующими и наличием современных игровых технологий. Ноутбуки поддерживают разрешение

15.07.2020 Eset: новый вредонос маскируется под мессенджер и похищает данные пользователей

Eset, международный эксперт в области информационной безопасности, обнаружила вредонос, замаскированный под приложение для общения Welcome Chat на ОС Android. Оно распространяется через веб-сайт, на котором пользователям предлагается попробовать защищенный чат, якобы дос

13.07.2020 Вредоносное ПО Joker снова обошло защиту Google Play Store

Research, подразделение Check Point Software Technologies рассказала о том, как печально известное вредоносное ПО Joker уходит от защитных мер Google Play Store. Впервые его обнаружили в 2017

09.07.2020 Eset: вредонос Evilnum похищает платежные данные компаний и их клиентов

ребуют предоставить что-то из этого от своих клиентов. Компонент JavaScript может развернуть другие вредоносные программы.

08.07.2020 «Лаборатория Касперского» обнаружила необычную схему распространения вредоносного ПО

поисковых систем. Узнать, в каких случаях перенаправление будет идти на страницы, которые загружают вредоносное ПО, невозможно, и предотвратить опасные переходы самостоятельно, без помощи защит

08.07.2020 Хакеры научились прятать ПО для краж с кредиток в крошечных иконках браузеров

группировка Magecart 9, которая и ранее проявляла большую находчивость в проведении скрытных атак. «Вредоносные скрипты в изображениях всегда очень опасны; другое дело, что в данном случае уста

23.06.2020 Знаменитое хакерское ПО начало атаку на российские компании

рвые описана «Лабораторией Касперского» в 2014 г. Однако сама по себе кампания, также известная как Snake, Uroburos, Waterbug, VenomousBear и Krypton, была активна примерно с 2007 г. Большую ча

19.06.2020 Хакеры научились шпионить за военными и космическими компаниями через LinkedIn

оказал, что операторы атак используют уникальное или, по крайней мере, незадокументированное прежде вредоносное ПО, которое еще и регулярно перекомпилируется. Использование легитимных утилит Wi

17.06.2020 Eset: киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения

язанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадал вредонос. Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертва

17.06.2020 Троян-шифровальщик взламывает системы через «дыру», которую антивирусные компании не захотели закрывать

9 г., а первые запросы техподдержки от пострадавших начали поступать в январе 2020 г. На тот момент вредонос назывался QuimeraRansomware. Спустя непродолжительное время он уже идентифицировался

15.06.2020 Eset: киберпреступники атаковали компании с использованием инструментов MS Office

езапускается со специальной опцией /altvba , которая загружает VBA-проект Gamaredon. Вредоносный код выполняется после получения события Application.Startup. Данный модуль исполь

10.06.2020 Honda атакована написанной специально для нее шпионской программой

рные сети автопроизводителя Honda в Европе и Японии атакованы шифровальщиком, родственным семейству Snake, сообщает Bleeping Computer. Компания подтвердила, что атака имела место и что сети Hon

08.06.2020 Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL

отметив, что злоумышленники зачем-то заменили скрипт customizer.php скриптом загрузки файлов. Новый вредонос захватывает WordPress и брутфорсит другие CMS Любые нетекстовые файлы подгружаются с

04.06.2020 APT-группировка Cycldek разработала специальное ПО для кражи данных с физически изолированных устройств

дает гораздо более сложным набором инструментов, чем предполагалось ранее. Так, эксперты обнаружили вредоносное ПО USBCulprit, которое предназначено для кражи данных из корпоративной сети и дае

03.06.2020 «Лаборатория Касперского» раскрыла подробности зафиксированных в начале 2020 года целевых атак

а. Далее злоумышленники могут развивать атаку внутри сети предприятия. Во всех обнаруженных случаях вредоносное ПО было заблокировано решениями «Лаборатории Касперского», конечная цель злоумышл

02.06.2020 Eset: группировка киберпреступников Turla использует интерфейс Gmail для атак на пользователей

ле этого бэкдор может загрузить предопределенный файл cookie и обратиться к Gmail. В почтовом ящике вредонос читает последние письма в папке «Входящие», загружает вложения, читает инструкции, с

02.06.2020 Group-IB назвала самые «жадные» программы-вымогатели 2019 года

лся на страницы, которые пытались скомпрометировать устройства пользователя, воспользовавшись, например, уязвимостями в браузере. Наборы эксплойтов, которые чаще всего использовались в таких атаках — RIG EK, Fallout EK и Spelevo EK. Некоторые злоумышленники, в том числе операторы шифровальщиков Shade (Troldesh) и STOP, сразу шифровали данные на первоначально скомпрометированных устройствах,

01.06.2020 Хитрая шпионская программа крадет данные из ПК, неподключенных к Сети

выводить данные из изолированных полностью отключенных от интернета систем. Вредонос под названием Ramsay является довольно продвинутой шпионской программой, которая проникает на изолированные

28.05.2020 Миллион сайтов на WordPress атакован с 24 тыс. IP-адресов

онние вредоносные ресурсы или подсадить бэкдор. Атаки осуществлялись как минимум с 24 тыс. адресов. Вредоносные запросы были направлены минимум 900 тыс. сайтов. Атаки начались 28 апреля 2020 г.

22.05.2020 «Лаборатория Касперского»: злоумышленники используют имена диджеев для распространения троянцев

что под видом треков, написанных известными диджеями, злоумышленники распространяют нежелательное и вредоносное ПО. Самыми популярными у злоумышленников в 2019 году оказались Дэвид Гетта, Алан

21.05.2020 Eset: вредонос Ramsay похищает конфиденциальные данные из изолированных систем

родный эксперт в области информационной безопасности, обнаружила новый вредонос для кибершпионажа — Ramsay. Он похищает конфиденциальную информацию из систем, не подключенных к интернету. Его р

30.04.2020 «Лаборатория Касперского»: APT-группировки переходят на мобильные устройства и наращивают активность в Азии

ring hole, нацеленная на пользователей в Гонконге, в ходе которой на смартфоны жертв устанавливался LightSpy – многофункциональный зловред для iOS. Также эксперты сообщили об угрозе PhantomLanc

30.04.2020 Check Point: шифровальщики нацелились на мобильные устройства Android

int зафиксировали около 80 случаев проявления вредоносного ПО Black Rose Lucy. Схема действия Lucy. Вредоносное ПО загружается и устанавливается на устройство через социальные сети или мессендж

30.04.2020 «Касперский»: Шпионские программы годами «легально» распространялись через официальный магазин Android

льные — загружаются чистые версии приложений, лишенные каких бы то ни было вредоносных компонентов. Вредоносная начинка, а также модули для загрузки и выполнения на конечных устройствах, добавл

29.04.2020 «Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии

альность включала в себя доступ к данным геолокации, журналу звонков, списку контактов и SMS. Также зловред мог получить список установленных приложений и информацию об устройстве, такую как мо

21.04.2020 Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко

and, когда для реализации атаки эксплуатируются встроенные в ОС утилиты, и используют «бестелесные» вредоносы, не оставляющие следов присутствия на устройствах. При этом в киберпреступной среде

21.04.2020 «Ростелеком» хочет потратить 1,5 миллиарда на выявление зараженных интернет-пользователей

Система информирования граждан об угрозах заражения вредоносным ПО В распоряжении CNews оказались материалы рабочей группы по информационной безо

15.04.2020 Опасный блокировщик ПК маскируется под софт известного борца с хакерским ПО

пертов по информационной безопасности — Виталия Кремеца (Vitali Kremez) и группы MalwareHunterTeam. Вредоносная программа, о которой идет речь, перезаписывает главный загрузочный сектор жестког