| 15.06.2020 |
Eset: киберпреступники атаковали компании с использованием инструментов MS Office
езапускается со специальной опцией /altvba |
|
| 10.06.2020 |
Honda атакована написанной специально для нее шпионской программой
рные сети автопроизводителя Honda в Европе и Японии атакованы шифровальщиком, родственным семейству Snake, сообщает Bleeping Computer. Компания подтвердила, что атака имела место и что сети Hon |
|
| 08.06.2020 |
Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL
отметив, что злоумышленники зачем-то заменили скрипт customizer.php скриптом загрузки файлов. Новый вредонос захватывает WordPress и брутфорсит другие CMS Любые нетекстовые файлы подгружаются с |
|
| 04.06.2020 |
APT-группировка Cycldek разработала специальное ПО для кражи данных с физически изолированных устройств
дает гораздо более сложным набором инструментов, чем предполагалось ранее. Так, эксперты обнаружили вредоносное ПО USBCulprit, которое предназначено для кражи данных из корпоративной сети и дае |
|
| 03.06.2020 |
«Лаборатория Касперского» раскрыла подробности зафиксированных в начале 2020 года целевых атак
а. Далее злоумышленники могут развивать атаку внутри сети предприятия. Во всех обнаруженных случаях вредоносное ПО было заблокировано решениями «Лаборатории Касперского», конечная цель злоумышл |
|
| 02.06.2020 |
Eset: группировка киберпреступников Turla использует интерфейс Gmail для атак на пользователей
ле этого бэкдор может загрузить предопределенный файл cookie и обратиться к Gmail. В почтовом ящике вредонос читает последние письма в папке «Входящие», загружает вложения, читает инструкции, с |
|
| 02.06.2020 |
Group-IB назвала самые «жадные» программы-вымогатели 2019 года
лся на страницы, которые пытались скомпрометировать устройства пользователя, воспользовавшись, например, уязвимостями в браузере. Наборы эксплойтов, которые чаще всего использовались в таких атаках — RIG EK, Fallout EK и Spelevo EK. Некоторые злоумышленники, в том числе операторы шифровальщиков Shade (Troldesh) и STOP, сразу шифровали данные на первоначально скомпрометированных устройствах, |
|
| 01.06.2020 |
Хитрая шпионская программа крадет данные из ПК, неподключенных к Сети
выводить данные из изолированных полностью отключенных от интернета систем. Вредонос под названием Ramsay является довольно продвинутой шпионской программой, которая проникает на изолированные |
|
| 28.05.2020 |
Миллион сайтов на WordPress атакован с 24 тыс. IP-адресов
онние вредоносные ресурсы или подсадить бэкдор. Атаки осуществлялись как минимум с 24 тыс. адресов. Вредоносные запросы были направлены минимум 900 тыс. сайтов. Атаки начались 28 апреля 2020 г. |
|
| 22.05.2020 |
«Лаборатория Касперского»: злоумышленники используют имена диджеев для распространения троянцев
что под видом треков, написанных известными диджеями, злоумышленники распространяют нежелательное и вредоносное ПО. Самыми популярными у злоумышленников в 2019 году оказались Дэвид Гетта, Алан |
|
| 21.05.2020 |
Eset: вредонос Ramsay похищает конфиденциальные данные из изолированных систем
родный эксперт в области информационной безопасности, обнаружила новый вредонос для кибершпионажа — Ramsay. Он похищает конфиденциальную информацию из систем, не подключенных к интернету. Его р |
|
| 30.04.2020 |
«Лаборатория Касперского»: APT-группировки переходят на мобильные устройства и наращивают активность в Азии
ring hole, нацеленная на пользователей в Гонконге, в ходе которой на смартфоны жертв устанавливался LightSpy – многофункциональный зловред для iOS. Также эксперты сообщили об угрозе PhantomLanc |
|
| 30.04.2020 |
Check Point: шифровальщики нацелились на мобильные устройства Android
int зафиксировали около 80 случаев проявления вредоносного ПО Black Rose Lucy. Схема действия Lucy. Вредоносное ПО загружается и устанавливается на устройство через социальные сети или мессендж |
|
| 30.04.2020 |
«Касперский»: Шпионские программы годами «легально» распространялись через официальный магазин Android
льные — загружаются чистые версии приложений, лишенные каких бы то ни было вредоносных компонентов. Вредоносная начинка, а также модули для загрузки и выполнения на конечных устройствах, добавл |
|
| 29.04.2020 |
«Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии
альность включала в себя доступ к данным геолокации, журналу звонков, списку контактов и SMS. Также зловред мог получить список установленных приложений и информацию об устройстве, такую как мо |
|
| 21.04.2020 |
Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко
and, когда для реализации атаки эксплуатируются встроенные в ОС утилиты, и используют «бестелесные» вредоносы, не оставляющие следов присутствия на устройствах. При этом в киберпреступной среде |
|
| 21.04.2020 |
«Ростелеком» хочет потратить 1,5 миллиарда на выявление зараженных интернет-пользователей
Система информирования граждан об угрозах заражения вредоносным ПО В распоряжении CNews оказались материалы рабочей группы по информационной безо |
|
| 15.04.2020 |
Опасный блокировщик ПК маскируется под софт известного борца с хакерским ПО
пертов по информационной безопасности — Виталия Кремеца (Vitali Kremez) и группы MalwareHunterTeam. Вредоносная программа, о которой идет речь, перезаписывает главный загрузочный сектор жестког |
|
| 10.04.2020 |
На iPhone и Android новый вид вредоносного ПО. Оно ворует деньги, даже если его удалить
Новый вид вредоносного ПО Магазин приложений Apple App Store наводнили вредоносные приложения категории fleeceware, выманивающие у пользователей деньги обманным пут |
|
| 10.04.2020 |
Group-IB: шпионское ПО лидирует в рассылках, паразитирующих на теме коронавируса
и клавиатурного шпиона. 27 и 28 марта CERT-GIB зафиксировал две волны рассылки шпионской программы HawkEye с темой Free face Mask. Письмо было отправлено якобы от менеджера китайской компании |
|
| 09.04.2020 |
Российских пользователей Android терзает сверхживучий троян. Он не удаляется после сброса к заводским настройкам
ся устройства под управлением Android 6 и 7. К настоящему моменту заражены около 45 тыс. устройств. Невыбиваемый вредонос Triada перемонтирует системный раздел и устанавливает в систему дополни |
|
| 07.04.2020 |
Trend Micro рассказала о киберпреступлениях во время пандемии коронавируса
уют их для фишинга — таких ссылок пользователи получают более 56,7%. Ещё 34,3% ведут на скачиваемое вредоносное ПО, а 7,5% — на страницы с мошенническими схемами, например, на поддельные сайты |
|
| 03.04.2020 |
Acer представила обновленные игровые ноутбуки Predator Triton 500 и Acer Nitro 5
Acer представила ноутбуки Predator Triton 500 и Acer Nitro 5. Оба геймерских устройства теперь поддерживают современные процессоры Intel Core 10 поколения, видеокарты NVIDIA GeForce RTX SUPER и GTX, а также отличаются полностью |
|
| 01.04.2020 |
Хакеры научились взламывать ПК с помощью обычной почты и плюшевых медведей
аки - в том числе, скачивание вредоносов, в частности, троянца-бэкдора Griffon, типичного для FIN7. Вредоносная флешка и фальшивый подарочный сертификат Кроме того группировка регулярно использ |
|
| 26.03.2020 |
Сheck Point: в 56 приложениях из магазина Google скрывается новый опасный вредонос
также утилиты такие как, калькуляторы, переводчики, кулинарные приложения и прочие. Вредоносное ПО Tekya использует механизм MotionEvent в Android, имитирующий клик по рекламному баннеру (впер |
|
| 24.03.2020 |
«Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию Wildpressure
ельность троянца Milum. В августе 2019 г. эксперты «Лаборатории Касперского» впервые обнаружили это вредоносное ПО. Исследование показало, что первые три образца были созданы еще в марте 2019 г |
|
| 17.03.2020 |
Eset: 60% российских компаний в сегменте СМБ пострадали от вредоносного ПО в 2019 году
пострадали 94% российских предпринимателей в СМБ-секторе, а от внутренних — 87%. Наиболее распространенными среди них стали спам (в мультивариантном опросе данный вариант отметили 73% респондентов) и вредоносное ПО (60%). 45% столкнулись с шифраторами, 21% — с DDoS-атаками и 31% — с фишингом. Многие респонденты отметили, что относят вредоносное ПО скорее к внутренним угрозам, посколь |
|
| 16.03.2020 |
Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО
сочнице установлен только Internet Explorer, а пользователь выходит в интернет через Google Chrome. Вредоносный файл, который срабатывает только при наличии Google Chrome, в такой песочнице не |
|
| 13.03.2020 |
«Лаборатория Касперского» обнаружила новых зловредов для кражи cookie на Android
несколько минут после предыдущего сеанса. Именно для таких случаев предназначен второй троянец. Это вредоносное ПО может запустить прокси-сервер на телефоне и предоставить злоумышленникам досту |
|
| 13.03.2020 |
Eset: хакеры использовали бренд Adobe для атаки на правительственные веб-сайты
енерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений Adobe Flash (Netflash и Pyflash). Turla — известная шпионская группировка — скомпрометировала как минимум |
|
| 10.03.2020 |
Avast провела исследование мобильных вредоносных программ для Android
ы, могут выполнять определенные действия без разрешения пользователя. Например, они могут загрузить вредоносный файл dex file (исполняемые Dalvik файлы для приложений Android) и с его помощью в |
|
| 06.03.2020 |
Больше половины кибератак проводятся вручную, без вредоносного ПО. Обычные способы борьбы с ними бесполезны
змещения вредоносных файлов или их фрагментов на компьютерном диске. При этом иногда в таких атаках вредоносный код всё же используется, но запускается исключительно из памяти. По мнению экспер |
|
| 20.02.2020 |
Check Point обнаружила в России спам-кампанию, связанную с коронавирусом
тельских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его. Guerilla — кликер для Android, который может взаимодействовать с сервером удаленного управлен |
|
| 19.02.2020 |
Check Point: хакеры предлагают россиянам провериться на коронавирус за 19 тыс. рублей
загружен на его компьютер. По данным последнего отчета Global Threat Index, Emotet — самое активное вредоносное ПО в январе 2020 г. Оно затрагивает деятельность 13% организаций во всем мире, в |
|
| 18.02.2020 |
«Ростелеком-Солар» зафиксировал всплеск необычных кибератак на банки и энергетику
ражениями imgur.com. Дело осложняет использование стеганографии: в загруженное изображение встроено вредоносное ПО, позволяющее хакерам собрать и отправить на свои серверы полную информацию о ж |
|
| 14.02.2020 |
На пользователей Android напал «неубиваемый» троян
ючила Google Play в настройках, что, к удивлению Malwarebytes, дало положительный результат – более вредонос в системе не появлялся. Исследователи выдвинули предположение, что повторное заражен |
|
| 10.02.2020 |
Positive Technologies: сети 97% компаний содержат следы возможной компрометации
й доли зараженных компаний), рекламного (28%), шпионского ПО (24%) и др. В 47% организаций выявлено вредоносное ПО сразу нескольких типов. Как считают специалисты, нарушения регламентов ИБ (выя |
|
| 07.02.2020 |
«Лаборатория Касперского»: злоумышленники использовали названия популярных фильмов в зловредах
ают внимание не только обычных зрителей, но и злоумышленников, которые часто маскируют под их видом вредоносное ПО. «Лаборатория Касперского» проанализировала, как часто названия девяти фильмов |
|
| 07.02.2020 |
WhatsApp позволил тайно читать чужие файлы на ПК под macOS и Windows
вимость в мессенджере WhatsApp, которая в теории могла позволить злоумышленнику незаметно рассылать вредоносные программы и получать доступ к локальным файлам на компьютере жертвы. Сама по себе |
|
| 06.02.2020 |
Check Point выяснил, как сети могут быть взломаны с помощью лампочки
иковано в 2017 г., специалисты смогли получить контроль над лампочкой Hue в сети, установить на нее вредоносное ПО и распространить его на другие соседние сети лампочек. Используя оставшуюся уя |