28.08.2017 |
Check Point: активность RoughTed и Fireball в июле резко снизилась
который может быть установлен в скрытом режиме для отслеживания данных, поступающих на устройство. Lotoor — Инструмент для взлома, который использует уязвимости в ОС Android, чтобы получить пр |
|
25.08.2017 |
«Лаборатория Касперского» выпустила мобильную VR-игру про охоту на вирусы
азинах приложений Google Play и Oculus.По сюжету геймер находится внутри смартфона, который заражен зловредами. Они уничтожают все на своем пути, пытаются стереть все данные, съесть контакты, S |
|
22.08.2017 |
Eset: троян Joao охотится на пользователей онлайн-игр
и на неофициальных площадках. Joao предназначен для загрузки и запуска в зараженной системе другого вредоносного кода. Троян имеет модульную архитектуру – специалисты Eset обнаружили компоненты |
|
22.08.2017 |
Троян научился обходить антивирусы с помощью невинных картинок
скачивает с нескольких разных адресов кажущиеся невинными графические файлы, из которых извлекается вредоносная начинка. Без скрипта это не работает, так что, если просто попытаться открыть эти |
|
18.08.2017 |
Eset зафиксировала 15 млн кибератак на пользователей торрентов
macOS, взломав сайт торрент-клиента Transmission. Они переработали приложение, включив в его состав вредоносный код.В апреле 2016 года с сайта Transmission загружался под видом легитимного прил |
|
11.08.2017 |
От вируса под Mac спасает только переустановка ОС
Атака MughthesecВ Сети распространяется новое вредоносное ПО под названием Mughthesec, перед которым уязвимы все устройства под управлением |
|
11.08.2017 |
Эксперты предрекли рост числа логических атак на банкоматы
ми банкоматов. «Из-за сходства устройства банкоматов злоумышленники могут использовать одно и то же вредоносное ПО для атак на банкоматы по всему миру. В последнее время мы наблюдаем уже нескры |
|
04.08.2017 |
Современное вредоносное ПО: как с ним бороться?
Долгое время программные вредоносы называли «компьютерными вирусами», что, однако, не совсем правильно. Особенно сейча |
|
02.08.2017 |
Искусственный интеллект научился писать трояны, невидимые для антивирусов. Платформа в открытом доступе
Anderson) показал, как можно настроить систему машинного обучения так, что она будет разрабатывать вредоносное ПО. Речь идет не о полноформатной разработке троянов, однако автору доклада удало |
|
28.07.2017 |
ЦРУ разработало вирусы для взлома Mac и Linux
базируется в штаб-квартире ЦРУ в Лэнгли, штат Вирджиния. В полученном списке технологий упоминаются вредоносное ПО, вирусы и системы дистанционного управления вредоносными программами, которыми |
|
27.07.2017 |
«Доктор Веб»: троянец на Android-устройствах заражает приложения и скачивает вредоносные модули
ьше других программ, первоначальный запуск троянца происходит именно через нее. После инициализации вредоносная программа выполняет предварительную настройку ряда параметров, создает рабочий ка |
|
20.07.2017 |
Найден способ обойти все антивирусы для Android
ского института Джорджии и одного из авторов проекта, AVPass просто делает невидимым для антивируса вредоносное ПО, которое поступает в мобильное устройство. Технология, заложенная в AVPass, мо |
|
20.07.2017 |
Check Point Software Technologies: RoughTed стал самым активным зловредом в июне
анизаций по всему миру в течении июня стали жертвами рекламного зловреда RoughTed. Крупномасштабная вредоносная рекламная кампания RoughTed используется для переадресации пользователей на зараж |
|
20.07.2017 |
Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya
downPrivilege, SeDebugPrivilege и SeTcbPrivilege.Настройка привилегий токена. Рисунок FortinetЗатем вредоносное ПО проверяет выполняемые процессы, выполняя хэш на названии процесса. После прове |
|
19.07.2017 |
«Доктор Веб»: опасный Android-банкер получает контроль над мобильными устройствами
ьзователей предоставить ему доступ к специальным возможностям (Accessibility Service). С их помощью вредоносная программа управляет мобильными устройствами и крадет конфиденциальную информацию |
|
16.07.2017 |
Google будет бороться с вирусом Зика с помощью инфицированных комаров
Более 20 млн комаров, зараженных бактериями, могут предотвратить распространение вируса Зика. Компания Google ожидает от регулирующих органов разрешения на тестирование таких комаров в штате Калифорния (США). Бактерии, безопасные для людей, не позволят комарам-носителям |
|
10.07.2017 |
В США посадили в тюрьму россиянина, создавшего хакерский сервис для обхода антивирусов
создании кейлоггера, который использовали в общей сложности 3 тыс. клиентов ресурса. Жертвами этой вредоносной программы в 2012 г. стали 16 тыс. компьютеров. «Согласно статье 273 УК России, ре |
|
06.07.2017 |
Group-IB предупредила о новом вирусе, который распространяется через MMS от друзей
смотреть вы ее можете по ссылке ниже». При нажатии на кнопку «Посмотреть» на устройство загружалась вредоносная программа с расширением .APK. Также злоумышленники заботливо сопроводили спам инс |
|
30.06.2017 |
«Ростелеком» защитил клиентов от вирусов WannaCry и Petya
«Ростелеком» объявил об отражении атаки новой модификации вируса Petya, как и недавних атак WannaCry, которым подверглись многие российские компании и |
|
29.06.2017 |
Bitdefender изучила атаки нового вируса
ле шифрования на мониторе появляется чёрный экран с сообщением о том, что пользователь стал жертвой вируса-вымогателя Petya. Для разблокировки и восстановления данных хакеры просят 300 долларов |
|
29.06.2017 |
Новая глобальная атака шифровальщика: подробности от «Доктор Веб»
именем Petya (Trojan.Ransom.369), но Trojan.Encoder.12544 имеет с ним лишь некоторое сходство. Эта вредоносная программа проникла в информационные системы целого ряда госструктур, банков и ком |
|
27.06.2017 |
Организации России и Украины парализованы вирусом-вымогателем для кадровиков
де ссылки на Dropbox. По ссылке вместо резюме загружается исполняемый файл, который и устанавливает вредоносное ПО. Далее идет заражение всей корпоративной сети.Россия и Украина атакованы вирус |
|
23.06.2017 |
«Доктор Веб»: под угрозой находятся персональные данные более 122 тысяч пользователей соцсетей
е программы, предоставляющие аналогичный функционал, однако далеко не все из этих новинок безопасны.Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play несколько приложений, котор |
|
19.06.2017 |
«Доктор Веб»: за иранскими пользователями шпионит Android-троянец, управляемый через Telegram
наружили Android-троянца, которым вирусописатели управляют с использованием протокола Telegram. Эта вредоносная программа крадет конфиденциальную информацию и выполняет команды злоумышленников. |
|
14.06.2017 |
Найдено кибероружие, превосходящее легендарный Stuxnet
итают, что именно эта программа использовалась в кибератаках на электросети Украины в конце 2016 г. Вредоносная программа заражает обычные ПК, на которых работают системы управления промышленны |
|
13.06.2017 |
Eset обнаружила крупнейшую со времен Stuxnet угрозу для промышленных систем управления
позволяет проводить атаки на электроэнергетические компании. Industroyer – сложная и крайне опасная вредоносная программа, предназначенная для нарушения критических процессов в промышленных сис |
|
08.06.2017 |
Eset: хакеры Turla управляют атакой через Instagram Бритни Спирс
Eset обнаружила новый инструмент из арсенала кибергруппировки Turla. Хакеры используют вредоносное расширение для Firefox, которое взаимодействует с управляющим сервером через акка |
|
06.06.2017 |
«Системный софт» выводит на рынок услугу по защите от вирусов-вымогателей
ммами-шифровальщиками было атаковано 38% российских компаний среднего и малого бизнеса, а согласно исследованиям компании Malwarebytes, с июня 2015 по июнь 2016 года почти 40% компаний было атаковано вирусами-вымогателями. |
|
26.05.2017 |
Трояны-шифровальщики за год принесли своим хозяевам миллиард долларов
-либо данные и требовавшие выкуп, известны были ещё в конце 1980-х. К 2012 г., пишут исследователи, вредоносы-вымогатели начали распространяться за пределы России, и как раз тогда появилась схе |
|
19.05.2017 |
Программы-шифровальщики атакуют: как усилить оборону?
х основная задача – заставить пользователя открыть вложение в почте или перейти на сайт, содержащий вредоносный код. Печальная статистика, но по данным исследования, проведенного специалистами |
|
18.05.2017 |
Исследование: Большинство ИБ-специалистов не знают о современных угрозах
ли сайты предприятий постоянно растет. Теперь личным и корпоративным компьютерам угрожают не только вирусы или вредоносное программное обеспечение, но и другие опасности, включая фишинг (несанк |
|
18.05.2017 |
Check Point представила карту распространения вымогателя WannaCry
у от таких атак, как WannaCry. Компонент Threat Extraction («Извлечение угрозы») оперативно удаляет вредоносное ПО, внедренное в зараженные документы, а компонент Threat Emulation («Эмуляция уг |
|
16.05.2017 |
Аналитики DriverPack: вирус WannaCrypt все еще может атаковать 47% пользователей Windows
ьшинстве случаев не сможет уберечь от него компьютер. Дело в том, что злоумышленники распространяют зловред в обход антивируса, используя критическую уязвимость в протоколе SMBv1 системы безопа |
|
16.05.2017 |
WannaCry поразил МВД, потому что полицейские нелегально подключались к интернету
удников. Внутренняя сеть министерства внутренних дел, защищенная от внешнего воздействия, при атаке вируса не пострадала.МВД проводит служебную проверку по факту заражения WannaCry персональных |
|
15.05.2017 |
«Алтэкс-Софт» предложила способы противодействия WannaCrypt
вного копирования всех критически важных пользовательских файлов.Начавшееся недавно распространение вируса-шифровальщика WannaCrypt обусловлено эксплуатацией уязвимостей CVE-2017-0143, CVE-2017 |
|
15.05.2017 |
Вирусы-шифровальщики: Microsoft приготовила вакцину
от имени реально существующего контрагента и после беседы направить письмо с вложением, содержащим вредоносный файл. Сотрудник, конечно же, его откроет, потому что он только что говорил с отпр |
|
10.05.2017 |
Найден способ использовать антивирусы как оружие
ак. Исследователи добились того, что сканирующий инструмент антивируса распознает обычные файлы как вредоносные и удаляет их, или же помещает в карантин. Над проектом работали сотрудники Браунш |
|
26.04.2017 |
«Лаборатория Касперского» помогла Интерполу расследовать киберпреступления в Азии
уязвимость в плагине платформы WordPress, эксплуатация которой позволила киберпреступникам встроить вредоносный код более чем в 5 тыс. легитимных веб-страниц по всему миру. В итоге пользователи |
|
26.04.2017 |
Зловред в Google Play заразил около 2 млн пользователей
дены еще пять новых приложений с FalseGuide в Google Play, из чего исследователи сделали вывод, что вредоносная кампания намного обширнее, чем предполагалось ранее. Разработчиком обнаруженных п |
|
26.04.2017 |
Популярный антивирус считает Windows вредоносным ПО
нструкцией о том, как «выручить» попавшие в карантин файлы и запретить Webroot детектировать их как вредоносы. Проблема в том, что их оказались тысячи для каждой отдельной машины, в то время в |