15.06.2020 Eset: киберпреступники атаковали компании с использованием инструментов MS Office

езапускается со специальной опцией /altvba , которая загружает VBA-проект Gamaredon. Вредоносный код выполняется после получения события Application.Startup. Данный модуль исполь

10.06.2020 Honda атакована написанной специально для нее шпионской программой

рные сети автопроизводителя Honda в Европе и Японии атакованы шифровальщиком, родственным семейству Snake, сообщает Bleeping Computer. Компания подтвердила, что атака имела место и что сети Hon

08.06.2020 Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL

отметив, что злоумышленники зачем-то заменили скрипт customizer.php скриптом загрузки файлов. Новый вредонос захватывает WordPress и брутфорсит другие CMS Любые нетекстовые файлы подгружаются с

04.06.2020 APT-группировка Cycldek разработала специальное ПО для кражи данных с физически изолированных устройств

дает гораздо более сложным набором инструментов, чем предполагалось ранее. Так, эксперты обнаружили вредоносное ПО USBCulprit, которое предназначено для кражи данных из корпоративной сети и дае

03.06.2020 «Лаборатория Касперского» раскрыла подробности зафиксированных в начале 2020 года целевых атак

а. Далее злоумышленники могут развивать атаку внутри сети предприятия. Во всех обнаруженных случаях вредоносное ПО было заблокировано решениями «Лаборатории Касперского», конечная цель злоумышл

02.06.2020 Eset: группировка киберпреступников Turla использует интерфейс Gmail для атак на пользователей

ле этого бэкдор может загрузить предопределенный файл cookie и обратиться к Gmail. В почтовом ящике вредонос читает последние письма в папке «Входящие», загружает вложения, читает инструкции, с

02.06.2020 Group-IB назвала самые «жадные» программы-вымогатели 2019 года

лся на страницы, которые пытались скомпрометировать устройства пользователя, воспользовавшись, например, уязвимостями в браузере. Наборы эксплойтов, которые чаще всего использовались в таких атаках — RIG EK, Fallout EK и Spelevo EK. Некоторые злоумышленники, в том числе операторы шифровальщиков Shade (Troldesh) и STOP, сразу шифровали данные на первоначально скомпрометированных устройствах,

01.06.2020 Хитрая шпионская программа крадет данные из ПК, неподключенных к Сети

выводить данные из изолированных полностью отключенных от интернета систем. Вредонос под названием Ramsay является довольно продвинутой шпионской программой, которая проникает на изолированные

28.05.2020 Миллион сайтов на WordPress атакован с 24 тыс. IP-адресов

онние вредоносные ресурсы или подсадить бэкдор. Атаки осуществлялись как минимум с 24 тыс. адресов. Вредоносные запросы были направлены минимум 900 тыс. сайтов. Атаки начались 28 апреля 2020 г.

22.05.2020 «Лаборатория Касперского»: злоумышленники используют имена диджеев для распространения троянцев

что под видом треков, написанных известными диджеями, злоумышленники распространяют нежелательное и вредоносное ПО. Самыми популярными у злоумышленников в 2019 году оказались Дэвид Гетта, Алан

21.05.2020 Eset: вредонос Ramsay похищает конфиденциальные данные из изолированных систем

родный эксперт в области информационной безопасности, обнаружила новый вредонос для кибершпионажа — Ramsay. Он похищает конфиденциальную информацию из систем, не подключенных к интернету. Его р

30.04.2020 «Лаборатория Касперского»: APT-группировки переходят на мобильные устройства и наращивают активность в Азии

ring hole, нацеленная на пользователей в Гонконге, в ходе которой на смартфоны жертв устанавливался LightSpy – многофункциональный зловред для iOS. Также эксперты сообщили об угрозе PhantomLanc

30.04.2020 Check Point: шифровальщики нацелились на мобильные устройства Android

int зафиксировали около 80 случаев проявления вредоносного ПО Black Rose Lucy. Схема действия Lucy. Вредоносное ПО загружается и устанавливается на устройство через социальные сети или мессендж

30.04.2020 «Касперский»: Шпионские программы годами «легально» распространялись через официальный магазин Android

льные — загружаются чистые версии приложений, лишенные каких бы то ни было вредоносных компонентов. Вредоносная начинка, а также модули для загрузки и выполнения на конечных устройствах, добавл

29.04.2020 «Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии

альность включала в себя доступ к данным геолокации, журналу звонков, списку контактов и SMS. Также зловред мог получить список установленных приложений и информацию об устройстве, такую как мо

21.04.2020 Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко

and, когда для реализации атаки эксплуатируются встроенные в ОС утилиты, и используют «бестелесные» вредоносы, не оставляющие следов присутствия на устройствах. При этом в киберпреступной среде

21.04.2020 «Ростелеком» хочет потратить 1,5 миллиарда на выявление зараженных интернет-пользователей

Система информирования граждан об угрозах заражения вредоносным ПО В распоряжении CNews оказались материалы рабочей группы по информационной безо

15.04.2020 Опасный блокировщик ПК маскируется под софт известного борца с хакерским ПО

пертов по информационной безопасности — Виталия Кремеца (Vitali Kremez) и группы MalwareHunterTeam. Вредоносная программа, о которой идет речь, перезаписывает главный загрузочный сектор жестког

10.04.2020 На iPhone и Android новый вид вредоносного ПО. Оно ворует деньги, даже если его удалить

Новый вид вредоносного ПО Магазин приложений Apple App Store наводнили вредоносные приложения категории fleeceware, выманивающие у пользователей деньги обманным пут

10.04.2020 Group-IB: шпионское ПО лидирует в рассылках, паразитирующих на теме коронавируса

и клавиатурного шпиона. 27 и 28 марта CERT-GIB зафиксировал две волны рассылки шпионской программы HawkEye с темой Free face Mask. Письмо было отправлено якобы от менеджера китайской компании

09.04.2020 Российских пользователей Android терзает сверхживучий троян. Он не удаляется после сброса к заводским настройкам

ся устройства под управлением Android 6 и 7. К настоящему моменту заражены около 45 тыс. устройств. Невыбиваемый вредонос Triada перемонтирует системный раздел и устанавливает в систему дополни

07.04.2020 Trend Micro рассказала о киберпреступлениях во время пандемии коронавируса

уют их для фишинга — таких ссылок пользователи получают более 56,7%. Ещё 34,3% ведут на скачиваемое вредоносное ПО, а 7,5% — на страницы с мошенническими схемами, например, на поддельные сайты

03.04.2020 Acer представила обновленные игровые ноутбуки Predator Triton 500 и Acer Nitro 5

Acer представила ноутбуки Predator Triton 500 и Acer Nitro 5. Оба геймерских устройства теперь поддерживают современные процессоры Intel Core 10 поколения, видеокарты NVIDIA GeForce RTX SUPER и GTX, а также отличаются полностью

01.04.2020 Хакеры научились взламывать ПК с помощью обычной почты и плюшевых медведей

аки - в том числе, скачивание вредоносов, в частности, троянца-бэкдора Griffon, типичного для FIN7. Вредоносная флешка и фальшивый подарочный сертификат Кроме того группировка регулярно использ

26.03.2020 Сheck Point: в 56 приложениях из магазина Google скрывается новый опасный вредонос

также утилиты такие как, калькуляторы, переводчики, кулинарные приложения и прочие. Вредоносное ПО Tekya использует механизм MotionEvent в Android, имитирующий клик по рекламному баннеру (впер

24.03.2020 «Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию Wildpressure

ельность троянца Milum. В августе 2019 г. эксперты «Лаборатории Касперского» впервые обнаружили это вредоносное ПО. Исследование показало, что первые три образца были созданы еще в марте 2019 г

17.03.2020 Eset: 60% российских компаний в сегменте СМБ пострадали от вредоносного ПО в 2019 году

пострадали 94% российских предпринимателей в СМБ-секторе, а от внутренних — 87%. Наиболее распространенными среди них стали спам (в мультивариантном опросе данный вариант отметили 73% респондентов) и вредоносное ПО (60%). 45% столкнулись с шифраторами, 21% — с DDoS-атаками и 31% — с фишингом. Многие респонденты отметили, что относят вредоносное ПО скорее к внутренним угрозам, посколь

16.03.2020 Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО

сочнице установлен только Internet Explorer, а пользователь выходит в интернет через Google Chrome. Вредоносный файл, который срабатывает только при наличии Google Chrome, в такой песочнице не

13.03.2020 «Лаборатория Касперского» обнаружила новых зловредов для кражи cookie на Android

несколько минут после предыдущего сеанса. Именно для таких случаев предназначен второй троянец. Это вредоносное ПО может запустить прокси-сервер на телефоне и предоставить злоумышленникам досту

13.03.2020 Eset: хакеры использовали бренд Adobe для атаки на правительственные веб-сайты

енерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений Adobe Flash (Netflash и Pyflash). Turla — известная шпионская группировка — скомпрометировала как минимум

10.03.2020 Avast провела исследование мобильных вредоносных программ для Android

ы, могут выполнять определенные действия без разрешения пользователя. Например, они могут загрузить вредоносный файл dex file (исполняемые Dalvik файлы для приложений Android) и с его помощью в

06.03.2020 Больше половины кибератак проводятся вручную, без вредоносного ПО. Обычные способы борьбы с ними бесполезны

змещения вредоносных файлов или их фрагментов на компьютерном диске. При этом иногда в таких атаках вредоносный код всё же используется, но запускается исключительно из памяти. По мнению экспер

20.02.2020 Check Point обнаружила в России спам-кампанию, связанную с коронавирусом

тельских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его. Guerilla — кликер для Android, который может взаимодействовать с сервером удаленного управлен

19.02.2020 Check Point: хакеры предлагают россиянам провериться на коронавирус за 19 тыс. рублей

загружен на его компьютер. По данным последнего отчета Global Threat Index, Emotet — самое активное вредоносное ПО в январе 2020 г. Оно затрагивает деятельность 13% организаций во всем мире, в

18.02.2020 «Ростелеком-Солар» зафиксировал всплеск необычных кибератак на банки и энергетику

ражениями imgur.com. Дело осложняет использование стеганографии: в загруженное изображение встроено вредоносное ПО, позволяющее хакерам собрать и отправить на свои серверы полную информацию о ж

14.02.2020 На пользователей Android напал «неубиваемый» троян

ючила Google Play в настройках, что, к удивлению Malwarebytes, дало положительный результат – более вредонос в системе не появлялся. Исследователи выдвинули предположение, что повторное заражен

10.02.2020 Positive Technologies: сети 97% компаний содержат следы возможной компрометации

й доли зараженных компаний), рекламного (28%), шпионского ПО (24%) и др. В 47% организаций выявлено вредоносное ПО сразу нескольких типов. Как считают специалисты, нарушения регламентов ИБ (выя

07.02.2020 «Лаборатория Касперского»: злоумышленники использовали названия популярных фильмов в зловредах

ают внимание не только обычных зрителей, но и злоумышленников, которые часто маскируют под их видом вредоносное ПО. «Лаборатория Касперского» проанализировала, как часто названия девяти фильмов

07.02.2020 WhatsApp позволил тайно читать чужие файлы на ПК под macOS и Windows

вимость в мессенджере WhatsApp, которая в теории могла позволить злоумышленнику незаметно рассылать вредоносные программы и получать доступ к локальным файлам на компьютере жертвы. Сама по себе

06.02.2020 Check Point выяснил, как сети могут быть взломаны с помощью лампочки

иковано в 2017 г., специалисты смогли получить контроль над лампочкой Hue в сети, установить на нее вредоносное ПО и распространить его на другие соседние сети лампочек. Используя оставшуюся уя