11.02.2019 Check Point: только один из пяти ИТ-специалистов знает о заражении криптомайнерами

могут легко оставаться незамеченными, чтобы загружать и запускать другие типы вредоносных программ. Вредоносные программы по подписке набирают популярность: партнерская программа GandCrab Ranso

01.02.2019 Пользователи iPhone и iPad против своей воли зарабатывают деньги для рекламных мошенников

Эксперты компаний Confiant и Malwarebytes опубликовали исследование вредоносной рекламной кампании VeryMal, пики активности которой были отмечены в декабре 2018 г. и январе 2019 г. Ее организа

30.01.2019 «Лаборатория Касперского» обнаружила новые атаки кибершпионской группы Chafer

йChafer для незаконной слежки за отдельными лицами и рядом организаций по всему Ближнему Востоку. И вредоносное ПО, применяемое в новой кампании, имеет сходство с известными образцами Remexi, у

22.01.2019 Zyxel реализовала интеллектуальное выявление угроз на основе облачной БД сигнатур в межсетевых экранах серии ATP

одящих файлов определенного типа, например, PDF и сжатых файлов, которые чаще всего бывают заражены вредоносным кодом. При обнаружении такого файла его содержимое сравнивается с сигнатурами из

21.01.2019 Fujitsu представила ленточную систему хранения данных Eternus LT140

здает последнюю линию защиты для компаний, которые сталкиваются с программами-вымогателями и другим вредоносным ПО. Система хранения данных Fujitsu Eternus LT140 упрощает процесс выполнения и у

18.01.2019 Совершена мощная кибератака на российские банки

рыть корреспондентские счета для ЗАО. К ним был прикреплен архив с договором, в котором содержалось вредоносное ПО Silence.Downloader. В этих рассылках тоже была отмечена неаккуратность составл

16.01.2019 Скачанный с торрента фильм ворует биткоины. Опрос

а и загрузить на компьютер пользователя целый ряд вредоносных программ и скриптов. Попав в систему, вредонос манипулирует результатами поиска в интернете с целью продвижения определенных товаро

10.01.2019 Найден примитивный, но очень действенный способ читать данные с украденных ноутбуков

ofacy). Найден способ примитивной, но очень действенной атаки Сам по себе руткит носит наименование LoJax — по сути это модифицированная версия разработки Absolute Software LoJack, которая позв

09.01.2019 Acer анонсировала игровые ноутбуки Predator Triton 900 и Triton 500

Acer представила два новых игровых ноутбука с Windows 10: Predator Triton 900, 17-дюймовое тонкое устройство с трансформируемым 4K-дисплеем, и Predator Triton 500 — 15-дюймовый цельнометаллический игровой ноутбук толщиной 17,9 мм (0,7 дюйма). Оба игровы

24.12.2018 Google Virustotal использует Acronis PE Analyzer для борьбы с вредоносным ПО

зновидности вредоносного ПО в среде Windows PE при помощи инновационных моделей машинного обучения. Вредоносное ПО, основанное на исполняемых файлах, все еще является основной угрозой для опера

30.11.2018 Решение Kaspersky Internet Security получило высшие баллы в тестировании AV-Comparatives

яснилось, что продукт «Лаборатории Касперского» удовлетворяет всем критериям: полностью ликвидирует вредоносное ПО, предотвращая нанесение ущерба устройствам, и делает это в удобное для пользов

29.11.2018 «Лаборатория Касперского»: киберпреступники научились грабить банкоматы без вредоносного ПО

время злоумышленники возвращались, чтобы забрать устройство. «В этих ограблениях не использовалось вредоносное ПО, а подключаемые к диспенсерам ноутбуки по окончании операции преступники забир

29.11.2018 Microsoft объявил вирусом знаменитый проигрыватель VLC

Lan в поисковике Bing. Блокировка якобы связана с хакерской атакой для установки бэкдора при помощи вредоносного InPage-документа и одной из ранее выпущенных версий VLC, в которой соответствующ

28.11.2018 Россияне нашли ПО для майнинга, которое убивает антивирусы и майнеров-конкурентов

для которого характерна многокомпонентная структура и широкий диапазон функций. Среди прочего, эта вредоносная программа может заражать другие сетевые устройства и удалять работающие в системе

23.11.2018 Acronis разработал новую технологию защиты от скрытого криптомайнинга

вить без соответствующего решения для обеспечения безопасности. Киберпреступники научились скрывать вредоносные программы этого типа, чтобы создавать виртуальную криптомайнинг-ферму зараженных

13.11.2018 «Лаборатория Касперского» открыла Центр прозрачности в Цюрихе

«Лаборатория Касперского» начала обработку вредоносных и подозрительных файлов, поступающих от европейских пользователей продуктов компа

12.11.2018 «Лаборатория Касперского»: число банковских зловредов выросло почти в полтора раза

нутренней статистике «Лаборатории Касперского», пользователи во всём мире стали чаще сталкиваться с вредоносным ПО, предназначенным для кражи денег через онлайн-доступ к банковским счетам. По и

19.10.2018 Check Point: атаки криптомайнеров на iPhone увеличились на 400%

ер Cryptoloot поднялся на третью строчку в рейтинге угроз Global Threat Index. Это второе по охвату вредоносное ПО для скрытой добычи криптовалют. Главное конкурентное отличие Cryptoloot от Coi

17.10.2018 Эксплойты для Microsoft Word научились проникать через антивирусы

2. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue. Все три вредоносных семейства способны красть информацию и лишь

15.10.2018 Обнаружен «троян будущего». Как он ворует деньги пользователей?

, но самое важное - это его способность подстраиваться под среду, в которую ему удается проникнуть. Вредонос GPlayed выдает себя за клиент Google Play и способен подгружать плагины, производить

11.10.2018 Eset установила связь между главными кибератаками 2017 года

Eset обнаружила доказательства, связывающие кибергруппу TeleBots с Industroyer – сложным вредоносным комплексом, специально разработанным для атак на энергетиче

10.10.2018 Защиту от вымогателей в Windows 10 можно обойти с помощью обычного «Проводника». Опрос

телей Controlled folder access (CFA, «контролируемый доступ к папкам») путем осуществления инъекции вредоносной динамической библиотеки (DLL) в доверенное приложение «Проводник». Функция Contro

04.10.2018 Eset обнаружила первую атаку с использованием руткита для UEFI

Eset обнаружила вредоносную кампанию с использованием LoJax – первого известного руткита для Unified Extensible Firmware Interface (UEFI). Руткиты

02.10.2018 «Лаборатория Касперского»: зловреды продолжают распространяться посредством USB-устройств

ях USB-устройства используются в странах развивающихся рынков. Поэтому самыми уязвимыми к заражению вредоносным ПО, распространяемым с помощью съемных носителей, являются такие регионы, как Ази

25.09.2018 Хакеры выбрали в жертвы любителей работать из дома

али вредоносные документы, но и консультировали потенциальных жертв на тему того, как их открывать. Вредоносные программы затерроризировали фрилансеров Судя по всему, масштабы атаки сейчас не о

21.09.2018 «Лаборатория Касперского» зафиксировала вредоносную активность Roaming Mantis на iOS-устройствах

радут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV. Также вредонос начал атаковать гаджеты на базе iOS с целью веб-майнинга. В частности, его основной

18.09.2018 «Лаборатория Касперского» зафиксировала трехкратный рост количества вредоносного ПО для умных гаджетов

домашней инфраструктуре: одни управляют трафиком, другие снимают видео. Так что неудивительно, что вредоносное ПО для интернета вещей растет в количественном выражении», – отметил Михаил Кузин

18.09.2018 Eset: устройства с медиаплеером Kodi заражены криптомайнером

Eset установили, что злоумышленники используют экосистему Kodi для распространения криптомайнеров. Вредоносная кампания продолжается с декабря 2017 г. Атакующие скомпрометировали репозитории B

17.09.2018 Ядро macOS можно взломать с помощью антивируса

ри условии равенства Антивирус для macOS Webroot SecureAnywhere содержал баг, позволявший запускать вредоносное ПО на уровне ядра операционной системы, то есть, ниже уровня root. Как выяснили э

12.09.2018 Популярный антивирус для Mac оказался китайским шпионом

ако, как мы видим, безсбойных защитных механизмов не бывает, и в магазины Apple также просачиваются вредоносные программы, чьи создатели находят способы водить за нос и конечных пользователей,

10.09.2018 В популярные сервера Supermicro легко поставить «невидимое» вредоносное ПО, которое почти невозможно удалить

проверка источника устанавливаемого кода не производится. В сервера Supermicro можно устанавливать вредоносное ПО, которое почти невозможно удалить «Мы обнаружили, что код ИКУ, отвечающий за о

30.08.2018 «Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов

ей сложности, поскольку подобные программы после заражения устройства могут установить любое другое вредоносное ПО с теми функциями, которые нужны злоумышленникам. Майнеры же активно распростра

30.08.2018 Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось

ммой для атак на мобильные устройства организаций. Следом за ним в рейтинге расположились Lokibot и Guerilla. Самые активные мобильные зловреды в июле 2018 г.: Lokibot — банковский троян для An

24.08.2018 Спрос на рынке вредоносного ПО существенно превышает предложение

коматы. Несмотря на то, что их доля среди объявлений о продаже составляет всего 3%, цены на готовые вредоносы этого класса начинаются от $1500, а средняя стоимость составляет $4900. Как указыва

23.08.2018 Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда

нникам, и, если те решали, что жертва им интересна, загружала вредоносный код под видом обновления. Зловред, попадавший на зараженные компьютеры, оказался хорошо известен исследователям: это тр

08.08.2018 Eset: Россия в тройке лидеров по числу Android-угроз

d. Среди наиболее активных угроз – модификации Satori и троян Exobot. В Google Play проникают новые вредоносные программы. Зафиксирована атака криптомайнеров на смарт-телевизоры на базе Android

03.08.2018 США арестовали украинцев, взломавших 15 млн банковских карт

arbanak, более новой и изощренной версии Anunak. В 2016-2017 гг. группировка разрабатывала еще один вредонос, используя на этот раз Cobalt Strike, легитимный инструмент для тестирования сетей н

01.08.2018 «Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre

лнения вредоносного кода. В отличие от ранее описанных атак этого класса, метод получивший название NetSpectre, не требует запуска каких-либо программ, а функционирует за счет манипуляции с пак

30.07.2018 Админы Google удалили из магазина криптовалютный кошелек вместо его вредоносной подделки

транице. Довольно быстро нашлось и фейковое приложение с очевидным для специалистов и разработчиков вредоносным наполнением. К тому же нам сообщили о нескольких дополнительных фишинговых вектор

27.07.2018 Eset обнаружила в Google Play приложения для кражи банковских данных

овских карт и онлайн-банкинга, а затем хранят украденную информацию в интернете в открытом доступе. Вредоносные приложения появились в Google Play в июне-июле 2018 года. Они имитируют официальн