11.02.2019 |
Check Point: только один из пяти ИТ-специалистов знает о заражении криптомайнерами
могут легко оставаться незамеченными, чтобы загружать и запускать другие типы вредоносных программ. Вредоносные программы по подписке набирают популярность: партнерская программа GandCrab Ranso |
|
01.02.2019 |
Пользователи iPhone и iPad против своей воли зарабатывают деньги для рекламных мошенников
Эксперты компаний Confiant и Malwarebytes опубликовали исследование вредоносной рекламной кампании VeryMal, пики активности которой были отмечены в декабре 2018 г. и январе 2019 г. Ее организа |
|
30.01.2019 |
«Лаборатория Касперского» обнаружила новые атаки кибершпионской группы Chafer
йChafer для незаконной слежки за отдельными лицами и рядом организаций по всему Ближнему Востоку. И вредоносное ПО, применяемое в новой кампании, имеет сходство с известными образцами Remexi, у |
|
22.01.2019 |
Zyxel реализовала интеллектуальное выявление угроз на основе облачной БД сигнатур в межсетевых экранах серии ATP
одящих файлов определенного типа, например, PDF и сжатых файлов, которые чаще всего бывают заражены вредоносным кодом. При обнаружении такого файла его содержимое сравнивается с сигнатурами из |
|
21.01.2019 |
Fujitsu представила ленточную систему хранения данных Eternus LT140
здает последнюю линию защиты для компаний, которые сталкиваются с программами-вымогателями и другим вредоносным ПО. Система хранения данных Fujitsu Eternus LT140 упрощает процесс выполнения и у |
|
18.01.2019 |
Совершена мощная кибератака на российские банки
рыть корреспондентские счета для ЗАО. К ним был прикреплен архив с договором, в котором содержалось вредоносное ПО Silence.Downloader. В этих рассылках тоже была отмечена неаккуратность составл |
|
16.01.2019 |
Скачанный с торрента фильм ворует биткоины. Опрос
а и загрузить на компьютер пользователя целый ряд вредоносных программ и скриптов. Попав в систему, вредонос манипулирует результатами поиска в интернете с целью продвижения определенных товаро |
|
10.01.2019 |
Найден примитивный, но очень действенный способ читать данные с украденных ноутбуков
ofacy). Найден способ примитивной, но очень действенной атаки Сам по себе руткит носит наименование LoJax — по сути это модифицированная версия разработки Absolute Software LoJack, которая позв |
|
09.01.2019 |
Acer анонсировала игровые ноутбуки Predator Triton 900 и Triton 500
Acer представила два новых игровых ноутбука с Windows 10: Predator Triton 900, 17-дюймовое тонкое устройство с трансформируемым 4K-дисплеем, и Predator Triton 500 — 15-дюймовый цельнометаллический игровой ноутбук толщиной 17,9 мм (0,7 дюйма). Оба игровы |
|
24.12.2018 |
Google Virustotal использует Acronis PE Analyzer для борьбы с вредоносным ПО
зновидности вредоносного ПО в среде Windows PE при помощи инновационных моделей машинного обучения. Вредоносное ПО, основанное на исполняемых файлах, все еще является основной угрозой для опера |
|
30.11.2018 |
Решение Kaspersky Internet Security получило высшие баллы в тестировании AV-Comparatives
яснилось, что продукт «Лаборатории Касперского» удовлетворяет всем критериям: полностью ликвидирует вредоносное ПО, предотвращая нанесение ущерба устройствам, и делает это в удобное для пользов |
|
29.11.2018 |
«Лаборатория Касперского»: киберпреступники научились грабить банкоматы без вредоносного ПО
время злоумышленники возвращались, чтобы забрать устройство. «В этих ограблениях не использовалось вредоносное ПО, а подключаемые к диспенсерам ноутбуки по окончании операции преступники забир |
|
29.11.2018 |
Microsoft объявил вирусом знаменитый проигрыватель VLC
Lan в поисковике Bing. Блокировка якобы связана с хакерской атакой для установки бэкдора при помощи вредоносного InPage-документа и одной из ранее выпущенных версий VLC, в которой соответствующ |
|
28.11.2018 |
Россияне нашли ПО для майнинга, которое убивает антивирусы и майнеров-конкурентов
для которого характерна многокомпонентная структура и широкий диапазон функций. Среди прочего, эта вредоносная программа может заражать другие сетевые устройства и удалять работающие в системе |
|
23.11.2018 |
Acronis разработал новую технологию защиты от скрытого криптомайнинга
вить без соответствующего решения для обеспечения безопасности. Киберпреступники научились скрывать вредоносные программы этого типа, чтобы создавать виртуальную криптомайнинг-ферму зараженных |
|
13.11.2018 |
«Лаборатория Касперского» открыла Центр прозрачности в Цюрихе
«Лаборатория Касперского» начала обработку вредоносных и подозрительных файлов, поступающих от европейских пользователей продуктов компа |
|
12.11.2018 |
«Лаборатория Касперского»: число банковских зловредов выросло почти в полтора раза
нутренней статистике «Лаборатории Касперского», пользователи во всём мире стали чаще сталкиваться с вредоносным ПО, предназначенным для кражи денег через онлайн-доступ к банковским счетам. По и |
|
19.10.2018 |
Check Point: атаки криптомайнеров на iPhone увеличились на 400%
ер Cryptoloot поднялся на третью строчку в рейтинге угроз Global Threat Index. Это второе по охвату вредоносное ПО для скрытой добычи криптовалют. Главное конкурентное отличие Cryptoloot от Coi |
|
17.10.2018 |
Эксплойты для Microsoft Word научились проникать через антивирусы
2. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue. Все три вредоносных семейства способны красть информацию и лишь |
|
15.10.2018 |
Обнаружен «троян будущего». Как он ворует деньги пользователей?
, но самое важное - это его способность подстраиваться под среду, в которую ему удается проникнуть. Вредонос GPlayed выдает себя за клиент Google Play и способен подгружать плагины, производить |
|
11.10.2018 |
Eset установила связь между главными кибератаками 2017 года
Eset обнаружила доказательства, связывающие кибергруппу TeleBots с Industroyer – сложным вредоносным комплексом, специально разработанным для атак на энергетиче |
|
10.10.2018 |
Защиту от вымогателей в Windows 10 можно обойти с помощью обычного «Проводника». Опрос
телей Controlled folder access (CFA, «контролируемый доступ к папкам») путем осуществления инъекции вредоносной динамической библиотеки (DLL) в доверенное приложение «Проводник». Функция Contro |
|
04.10.2018 |
Eset обнаружила первую атаку с использованием руткита для UEFI
Eset обнаружила вредоносную кампанию с использованием LoJax – первого известного руткита для Unified Extensible Firmware Interface (UEFI). Руткиты |
|
02.10.2018 |
«Лаборатория Касперского»: зловреды продолжают распространяться посредством USB-устройств
ях USB-устройства используются в странах развивающихся рынков. Поэтому самыми уязвимыми к заражению вредоносным ПО, распространяемым с помощью съемных носителей, являются такие регионы, как Ази |
|
25.09.2018 |
Хакеры выбрали в жертвы любителей работать из дома
али вредоносные документы, но и консультировали потенциальных жертв на тему того, как их открывать. Вредоносные программы затерроризировали фрилансеров Судя по всему, масштабы атаки сейчас не о |
|
21.09.2018 |
«Лаборатория Касперского» зафиксировала вредоносную активность Roaming Mantis на iOS-устройствах
радут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV. Также вредонос начал атаковать гаджеты на базе iOS с целью веб-майнинга. В частности, его основной |
|
18.09.2018 |
«Лаборатория Касперского» зафиксировала трехкратный рост количества вредоносного ПО для умных гаджетов
домашней инфраструктуре: одни управляют трафиком, другие снимают видео. Так что неудивительно, что вредоносное ПО для интернета вещей растет в количественном выражении», – отметил Михаил Кузин |
|
18.09.2018 |
Eset: устройства с медиаплеером Kodi заражены криптомайнером
Eset установили, что злоумышленники используют экосистему Kodi для распространения криптомайнеров. Вредоносная кампания продолжается с декабря 2017 г. Атакующие скомпрометировали репозитории B |
|
17.09.2018 |
Ядро macOS можно взломать с помощью антивируса
ри условии равенства Антивирус для macOS Webroot SecureAnywhere содержал баг, позволявший запускать вредоносное ПО на уровне ядра операционной системы, то есть, ниже уровня root. Как выяснили э |
|
12.09.2018 |
Популярный антивирус для Mac оказался китайским шпионом
ако, как мы видим, безсбойных защитных механизмов не бывает, и в магазины Apple также просачиваются вредоносные программы, чьи создатели находят способы водить за нос и конечных пользователей, |
|
10.09.2018 |
В популярные сервера Supermicro легко поставить «невидимое» вредоносное ПО, которое почти невозможно удалить
проверка источника устанавливаемого кода не производится. В сервера Supermicro можно устанавливать вредоносное ПО, которое почти невозможно удалить «Мы обнаружили, что код ИКУ, отвечающий за о |
|
30.08.2018 |
«Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов
ей сложности, поскольку подобные программы после заражения устройства могут установить любое другое вредоносное ПО с теми функциями, которые нужны злоумышленникам. Майнеры же активно распростра |
|
30.08.2018 |
Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось
ммой для атак на мобильные устройства организаций. Следом за ним в рейтинге расположились Lokibot и Guerilla. Самые активные мобильные зловреды в июле 2018 г.: Lokibot — банковский троян для An |
|
24.08.2018 |
Спрос на рынке вредоносного ПО существенно превышает предложение
коматы. Несмотря на то, что их доля среди объявлений о продаже составляет всего 3%, цены на готовые вредоносы этого класса начинаются от $1500, а средняя стоимость составляет $4900. Как указыва |
|
23.08.2018 |
Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда
нникам, и, если те решали, что жертва им интересна, загружала вредоносный код под видом обновления. Зловред, попадавший на зараженные компьютеры, оказался хорошо известен исследователям: это тр |
|
08.08.2018 |
Eset: Россия в тройке лидеров по числу Android-угроз
d. Среди наиболее активных угроз – модификации Satori и троян Exobot. В Google Play проникают новые вредоносные программы. Зафиксирована атака криптомайнеров на смарт-телевизоры на базе Android |
|
03.08.2018 |
США арестовали украинцев, взломавших 15 млн банковских карт
arbanak, более новой и изощренной версии Anunak. В 2016-2017 гг. группировка разрабатывала еще один вредонос, используя на этот раз Cobalt Strike, легитимный инструмент для тестирования сетей н |
|
01.08.2018 |
«Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre
лнения вредоносного кода. В отличие от ранее описанных атак этого класса, метод получивший название NetSpectre, не требует запуска каких-либо программ, а функционирует за счет манипуляции с пак |
|
30.07.2018 |
Админы Google удалили из магазина криптовалютный кошелек вместо его вредоносной подделки
транице. Довольно быстро нашлось и фейковое приложение с очевидным для специалистов и разработчиков вредоносным наполнением. К тому же нам сообщили о нескольких дополнительных фишинговых вектор |
|
27.07.2018 |
Eset обнаружила в Google Play приложения для кражи банковских данных
овских карт и онлайн-банкинга, а затем хранят украденную информацию в интернете в открытом доступе. Вредоносные приложения появились в Google Play в июне-июле 2018 года. Они имитируют официальн |