26.06.2019 Юный хакер создал троян, массово превращающий устройства интернета вещей в «кирпичи»

в интернета вещей (Internet of things, IoT). Об этом сообщил ресурс ZDNet. Всего за несколько часов вредонос, получивший имя Silex, поразил более 2 тыс. устройств. По некоторым данным, за атако

24.06.2019 На российские компании напал могучий шифровальщик

Атака Troldesh Российские организации в настоящий момент подвергаются масштабной атаке вируса-шифровальщика Troldesh (Shade). Об этом сообщает компания Group-IB, специализирующаяся

24.06.2019 Group-IB рассказала о росте активности вируса-шифровальщика Troldesh

ло 6 000. Сейчас кампания по рассылке вируса-вымогателя активна. Troldesh, также известный под именами Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome – это вирус, который шифрует файлы на зараженном устройстве пользователя и требует у выкуп, чтобы восстановить доступ к информации. Его центр управления размещен в сети Tor и постоянно перемещается, что осложняет его блокировку, по

14.06.2019 «Лаборатория Касперского»: за год до миллиона человек столкнулись с угрозой заражения вместо видеоигр

есяцев решения «Лаборатории Касперского» обнаружили и заблокировали более 930 тысяч попыток скачать вредоносное ПО, распространявшееся под видом нелицензионных видеоигр. Наибольшее количество ф

14.06.2019 «Доктор Веб»: Android-пользователям угрожают мошеннические веб-уведомления

и «Доктор Веб» обнаружили в начале июня в каталоге Google Play. После обращения в корпорацию Google вредоносные программы были удалены, но их успели загрузить свыше 1100 пользователей. При запу

13.06.2019 Для кражи биткоинов хакеры подделали целую криптобиржу

о хватило наглости создавать клон целой биржи - и лишь для того, чтобы подсунуть доверчивым жертвам вредоносный модуль, - говорит Михаил Зайцев, эксперт по информационной безопасности компании

05.06.2019 Фирменный троян АНБ нападает на серверы и заставляет их добывать криминальную криптовалюту

рменный троян АНБ атакует веб-серверы, чтобы заражать их майнерами криптовалюты Monero В частности, вредонос пытается атаковать уязвимость CVE-2014-6287, позволяющую удалённо запускать произвол

03.06.2019 Eset выявил новые возможности бэкдора группировки Sednit

сти бэкдора Zebrocy группировки Sednit (также известной под названиями APT28, Fancy Bear и Sofacy). Вредоносная программа из арсенала хакеров теперь способна выполнять более 30 команд, а ее обн

29.05.2019 Eset обнаружила новые инструменты киберпреступной группировки Turla

Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти. Этот способ более эффективен для сокрытия вредоносной а

27.05.2019 «Лаборатория Касперского» усилила защиту Android с помощью машинного обучения

выдаёт точный вердикт. Cloud ML for Android распознаёт даже специфическое и сильно модифицированное вредоносное ПО, не встречавшееся ранее в атаках злоумышленников. «По нашим данным, количество

23.05.2019 Microsoft выпустил антивирус для macOS

«падали», выводя ошибки с разными кодами. Это было связано с последними обновлениями базы сигнатур вредоносного ПО — 1.289.1521.0 от 18 марта 2019 г.

23.05.2019 «Самый опасный ноутбук в мире» оценили в $1,2 млн, а ущерб от его ПО в $95 млрд

й в синем цвете. Диагональ экрана составляет 10,2 дюйма, в качестве ОС используется Windows XP SP3. Список вредоносного ПО В числе прочих в ноутбуке присутствует вирус ILOVEYOU, появившийся в м

22.05.2019 «Лаборатория Касперского»: киберпреступники маскируют зловредов под видео эпизодов «Игры престолов»

ратскую версию эпизода, почти до 3 тыс. Вместе с тем, помимо опасности загрузить на свое устройство вредоносное ПО вместо обещанной серии любимого сериала, пользователи также рискуют стать жерт

21.05.2019 Eset зафиксировала новую атаку группировки Blacktech

зка файла происходит с сервера, который имитирует название легитимного сервера Asus. После загрузки вредоносный файл сохраняется в ОС и запускается при каждом входе пользователя в систему. Eset

20.05.2019 Какие риски ждут пользователей в обычных магазинах приложений

зволяющее ему, например, передавать корпоративные данные вне организации. Опасны также фишинговые и вредоносные программы, которые без ведома пользователя будут собирать конфиденциальную информ

16.05.2019 Acer объявила о старте продаж ноутбука-трансформера Predator Triton 900 в России. Цена

Acer представила на российском рынке игровой ноутбук Predator Triton 900, оснащенный 17-дюймовым сенсорным экраном-трансформером с разрешением 4К, видеокартой Geforce RTX 2080 и процессором Core i7 восьмого поколения. Predator Triton 900 сможет кон

14.05.2019 В популярнейшей СУБД нашлась «дыра», через которую можно захватить чужой компьютер

p Lightroom, Adobe AIR и Adobe Reader; Evernote, Skype. Как ни парадоксально, вредоносный фреймворк Flame также использует SQLite. SQLite также поддерживается во множестве языков программирован

10.05.2019 Китайская разведка перехватила хакерские инструменты АНБ и атаковала ими союзников США

Китай ловит на лету Агентам китайской киберразведки удалось перехватить вредоносный код АНБ и использовать его против стран - союзников США, утверждает компания Syma

30.04.2019 Eset обнаружила распространение вредоносных файлов с помощью платформы «Яндекс.директ»

ового сервиса Steam. Также Eset удалось обнаружить следы банковского трояна Android/Spy.Banker. Его вредоносная функциональность весьма обширна: предоставление доступа к микрофону, перехват вве

29.04.2019 «Лаборатория Касперского» защитит госучреждения Татарстана от вредоносного ПО и хакерских атак

недрения Kaspersky Security для интернет-шлюзов. Это специализированное решение распознает фишинг и вредоносное ПО и позволяет ограничить передачу некоторых типов файлов. Отдельное внимание буд

24.04.2019 Avast обнаружила в Google Play приложения с вредоносной рекламой, скачанные более 30 млн раз

Avast обнаружила в Google Play 40 приложений, зараженных вредоносным рекламным ПО. Угрозы удалось выявить при помощи мобильной платформы apklab.io, пр

23.04.2019 Выбираем самый надежный антивирус: 5 лучших программ для защиты компьютера

торий и заносится в базу данных. На основание этой базы антивирус и производит сравнение, определяя вредоносные программы. Именно поэтому не стоит пренебрегать обновлениями, рекомендуемыми прои

18.04.2019 HP представила решение HP Sure Sense на базе искусственного интеллекта

будущего. HP Sure Sense представляет собой решение на базе искусственного интеллекта для защиты от вредоносного кода, что укрепляет лидирующие позиции HP как поставщика самых безопасных и упра

17.04.2019 Eset обнаружила новый бэкдор для macOS

для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение. При запуске вредоносная программа проверяет принадлежность устройства к семейству Mac (MacBook Pro, MacBo

17.04.2019 «Информзащита» и Group-IB бесплатно выявят вредоносную активность в сети любого масштаба

уникальные источники данных об угрозах: используя TDS, вы получаете эксклюзивную информацию о новых вредоносных программах от киберразведки Group-IB, индикаторы компрометации и сведения о целев

09.04.2019 Идет масштабная атака на российских пользователей. Хакеры стараются вскрыть их банковские аккаунты

SMS-фишинг Хакерская группировка Roaming Mantis запустила новую волну фишинговых атак. Если в прошлом злоумышленники атаковали

05.04.2019 Обнаружена уязвимость в предустановленном ПО Xiaomi

не», чтобы внедрить инородный код как часть стороннего обновления SDK. Далее злоумышленник внедряет вредоносное ПО — это может быть как банковский троян, позволяющий украсть деньги пользователя

05.04.2019 Acer начала российские продажи игрового ноутбука Predator Triton 500. Цены
03.04.2019 Вредоносы, которым не придавали значения, приносят хозяевам сотни тысяч долларов ежемесячно

н человек в день – подвергаются риску хищения данных банковских карт. Javascript-сниффером называют вредоносный код, который внедряется злоумышленниками на веб-сайты для незаметного перехвата в

28.03.2019 Мобильный троян Gustuff угрожает международным банкам, криптосервисам и маркетплейсам

происходит открытие приложения, от имени которого демонстрировалось PUSH-уведомление. В этом случае вредоносная программа по команде сервера через Accessibility Service может заполнять поля фор

18.03.2019 Удачно замаскированный троян три года грабит средний и малый бизнес

и опрашивать несколько доменов верхнего уровня, пока не обнаружит функционирующий командный сервер. Вредонос для точек продаж скрытно атакует средний и малый бизнес уже три года Что касается пе

13.03.2019 NSS Labs: FortiClient от Fortinet блокирует 100% вредоносного кода

нечных точек, решение FortiClient способно обнаруживать и блокировать различные угрозы, в том числе вредоносный код, эксплойт и скрипты. FortiClient также осуществляет эффективное сканирование

11.03.2019 ПО для взлома банков пряталось в облаке Google

ые тщательной обфускации (запутыванию кода). Аналитикам удалось выяснить, что эти скрипты скачивали вредоносы семейства Houdini/jRAT и QRat. Houdini представляет собой типичного компьютерного ч

07.03.2019 «Лаборатория Касперского» обнаружила «зловредную матрешку» на популярном торрент-трекере

казал Антон Иванов, антивирусный эксперт "Лаборатории Касперского". — Мы часто видим многоуровневое вредоносное ПО, например, дропперы, скрытно устанавливающие ряд других зловредов на устройств

05.03.2019 «Лаборатория Касперского»: число мобильных угроз в 2018 году выросло почти вдвое

создавать сколь угодно большое количество уникальных файлов. Под оберткой же может скрываться любая вредоносная нагрузка – троянец-вымогатель, банковский троянец, рекламное приложение и т.д. От

01.03.2019 Трояны-вымогатели вымирают, потому что пользователи не хотят платить

ксировано несколько атак на облачные сервисы — например, зараженные расширения Chrome устанавливали вредонос clickfraud. Помимо этого исследователи отметили активность различных скомпрометирова

26.02.2019 Вредоносы научились использовать и отключать антивирусы

одулей. Некоторые подробности Первый вариант Shlayer был выявлен еще год назад. Как и многие другие вредоносы под macOS, он выдавал себя за обновления AdobeFlash. То же самое делает и новая вер

25.02.2019 Honeywell представила решение для защиты от вредоносных USB-устройств

та USB для атак непосредственно на ПСУ, в обход традиционных средств управления защитой. Фактически вредоносные атаки с использованием USB-устройств составляют 75% от известных на сегодняшний д

13.02.2019 Избавиться от вредного ПО под Linux можно, заразившись неуживчивым майнером

Неуживчивый вредонос Эксперты компании Trend Micro выявили новую вредоносную программу, которая устанавли

11.02.2019 Eset нашла в Google Play приложение для кражи криптовалюты

ла угрозу только для пользователей Windows. Однако в августе 2018 г. мошенники стали распространять вредоносные программы и среди пользователей Android, используя магазин приложений Google Pay.