28.08.2017 Check Point: активность RoughTed и Fireball в июле резко снизилась

который может быть установлен в скрытом режиме для отслеживания данных, поступающих на устройство. Lotoor — Инструмент для взлома, который использует уязвимости в ОС Android, чтобы получить пр

25.08.2017 «Лаборатория Касперского» выпустила мобильную VR-игру про охоту на вирусы

азинах приложений Google Play и Oculus.По сюжету геймер находится внутри смартфона, который заражен зловредами. Они уничтожают все на своем пути, пытаются стереть все данные, съесть контакты, S

22.08.2017 Eset: троян Joao охотится на пользователей онлайн-игр

и на неофициальных площадках. Joao предназначен для загрузки и запуска в зараженной системе другого вредоносного кода. Троян имеет модульную архитектуру – специалисты Eset обнаружили компоненты

22.08.2017 Троян научился обходить антивирусы с помощью невинных картинок

скачивает с нескольких разных адресов кажущиеся невинными графические файлы, из которых извлекается вредоносная начинка. Без скрипта это не работает, так что, если просто попытаться открыть эти

18.08.2017 Eset зафиксировала 15 млн кибератак на пользователей торрентов

macOS, взломав сайт торрент-клиента Transmission. Они переработали приложение, включив в его состав вредоносный код.В апреле 2016 года с сайта Transmission загружался под видом легитимного прил

11.08.2017 От вируса под Mac спасает только переустановка ОС

Атака MughthesecВ Сети распространяется новое вредоносное ПО под названием Mughthesec, перед которым уязвимы все устройства под управлением

11.08.2017 Эксперты предрекли рост числа логических атак на банкоматы

ми банкоматов. «Из-за сходства устройства банкоматов злоумышленники могут использовать одно и то же вредоносное ПО для атак на банкоматы по всему миру. В последнее время мы наблюдаем уже нескры

04.08.2017 Современное вредоносное ПО: как с ним бороться?

Долгое время программные вредоносы называли «компьютерными вирусами», что, однако, не совсем правильно. Особенно сейча

02.08.2017 Искусственный интеллект научился писать трояны, невидимые для антивирусов. Платформа в открытом доступе

Anderson) показал, как можно настроить систему машинного обучения так, что она будет разрабатывать вредоносное ПО. Речь идет не о полноформатной разработке троянов, однако автору доклада удало

28.07.2017 ЦРУ разработало вирусы для взлома Mac и Linux

базируется в штаб-квартире ЦРУ в Лэнгли, штат Вирджиния. В полученном списке технологий упоминаются вредоносное ПО, вирусы и системы дистанционного управления вредоносными программами, которыми

27.07.2017 «Доктор Веб»: троянец на Android-устройствах заражает приложения и скачивает вредоносные модули

ьше других программ, первоначальный запуск троянца происходит именно через нее. После инициализации вредоносная программа выполняет предварительную настройку ряда параметров, создает рабочий ка

20.07.2017 Найден способ обойти все антивирусы для Android

ского института Джорджии и одного из авторов проекта, AVPass просто делает невидимым для антивируса вредоносное ПО, которое поступает в мобильное устройство. Технология, заложенная в AVPass, мо

20.07.2017 Check Point Software Technologies: RoughTed стал самым активным зловредом в июне

анизаций по всему миру в течении июня стали жертвами рекламного зловреда RoughTed. Крупномасштабная вредоносная рекламная кампания RoughTed используется для переадресации пользователей на зараж

20.07.2017 Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya

downPrivilege, SeDebugPrivilege и SeTcbPrivilege.Настройка привилегий токена. Рисунок FortinetЗатем вредоносное ПО проверяет выполняемые процессы, выполняя хэш на названии процесса. После прове

19.07.2017 «Доктор Веб»: опасный Android-банкер получает контроль над мобильными устройствами

ьзователей предоставить ему доступ к специальным возможностям (Accessibility Service). С их помощью вредоносная программа управляет мобильными устройствами и крадет конфиденциальную информацию

16.07.2017 Google будет бороться с вирусом Зика с помощью инфицированных комаров

Более 20 млн комаров, зараженных бактериями, могут предотвратить распространение вируса Зика. Компания Google ожидает от регулирующих органов разрешения на тестирование таких комаров в штате Калифорния (США). Бактерии, безопасные для людей, не позволят комарам-носителям

10.07.2017 В США посадили в тюрьму россиянина, создавшего хакерский сервис для обхода антивирусов

создании кейлоггера, который использовали в общей сложности 3 тыс. клиентов ресурса. Жертвами этой вредоносной программы в 2012 г. стали 16 тыс. компьютеров. «Согласно статье 273 УК России, ре

06.07.2017 Group-IB предупредила о новом вирусе, который распространяется через MMS от друзей

смотреть вы ее можете по ссылке ниже». При нажатии на кнопку «Посмотреть» на устройство загружалась вредоносная программа с расширением .APK. Также злоумышленники заботливо сопроводили спам инс

30.06.2017 «Ростелеком» защитил клиентов от вирусов WannaCry и Petya

«Ростелеком» объявил об отражении атаки новой модификации вируса Petya, как и недавних атак WannaCry, которым подверглись многие российские компании и

29.06.2017 Bitdefender изучила атаки нового вируса

ле шифрования на мониторе появляется чёрный экран с сообщением о том, что пользователь стал жертвой вируса-вымогателя Petya. Для разблокировки и восстановления данных хакеры просят 300 долларов

29.06.2017 Новая глобальная атака шифровальщика: подробности от «Доктор Веб»

именем Petya (Trojan.Ransom.369), но Trojan.Encoder.12544 имеет с ним лишь некоторое сходство. Эта вредоносная программа проникла в информационные системы целого ряда госструктур, банков и ком

27.06.2017 Организации России и Украины парализованы вирусом-вымогателем для кадровиков

де ссылки на Dropbox. По ссылке вместо резюме загружается исполняемый файл, который и устанавливает вредоносное ПО. Далее идет заражение всей корпоративной сети.Россия и Украина атакованы вирус

23.06.2017 «Доктор Веб»: под угрозой находятся персональные данные более 122 тысяч пользователей соцсетей

е программы, предоставляющие аналогичный функционал, однако далеко не все из этих новинок безопасны.Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play несколько приложений, котор

19.06.2017 «Доктор Веб»: за иранскими пользователями шпионит Android-троянец, управляемый через Telegram

наружили Android-троянца, которым вирусописатели управляют с использованием протокола Telegram. Эта вредоносная программа крадет конфиденциальную информацию и выполняет команды злоумышленников.

14.06.2017 Найдено кибероружие, превосходящее легендарный Stuxnet

итают, что именно эта программа использовалась в кибератаках на электросети Украины в конце 2016 г. Вредоносная программа заражает обычные ПК, на которых работают системы управления промышленны

13.06.2017 Eset обнаружила крупнейшую со времен Stuxnet угрозу для промышленных систем управления

позволяет проводить атаки на электроэнергетические компании. Industroyer – сложная и крайне опасная вредоносная программа, предназначенная для нарушения критических процессов в промышленных сис

08.06.2017 Eset: хакеры Turla управляют атакой через Instagram Бритни Спирс

Eset обнаружила новый инструмент из арсенала кибергруппировки Turla. Хакеры используют вредоносное расширение для Firefox, которое взаимодействует с управляющим сервером через акка

06.06.2017 «Системный софт» выводит на рынок услугу по защите от вирусов-вымогателей

ммами-шифровальщиками было атаковано 38% российских компаний среднего и малого бизнеса, а согласно исследованиям компании Malwarebytes, с июня 2015 по июнь 2016 года почти 40% компаний было атаковано вирусами-вымогателями. 

26.05.2017 Трояны-шифровальщики за год принесли своим хозяевам миллиард долларов

-либо данные и требовавшие выкуп, известны были ещё в конце 1980-х. К 2012 г., пишут исследователи, вредоносы-вымогатели начали распространяться за пределы России, и как раз тогда появилась схе

19.05.2017 Программы-шифровальщики атакуют: как усилить оборону?

х основная задача – заставить пользователя открыть вложение в почте или перейти на сайт, содержащий вредоносный код. Печальная статистика, но по данным исследования, проведенного специалистами

18.05.2017 Исследование: Большинство ИБ-специалистов не знают о современных угрозах

ли сайты предприятий постоянно растет. Теперь личным и корпоративным компьютерам угрожают не только вирусы или вредоносное программное обеспечение, но и другие опасности, включая фишинг (несанк

18.05.2017 Check Point представила карту распространения вымогателя WannaCry

у от таких атак, как WannaCry. Компонент Threat Extraction («Извлечение угрозы») оперативно удаляет вредоносное ПО, внедренное в зараженные документы, а компонент Threat Emulation («Эмуляция уг

16.05.2017 Аналитики DriverPack: вирус WannaCrypt все еще может атаковать 47% пользователей Windows

ьшинстве случаев не сможет уберечь от него компьютер. Дело в том, что злоумышленники распространяют зловред в обход антивируса, используя критическую уязвимость в протоколе SMBv1 системы безопа

16.05.2017 WannaCry поразил МВД, потому что полицейские нелегально подключались к интернету

удников. Внутренняя сеть министерства внутренних дел, защищенная от внешнего воздействия, при атаке вируса не пострадала.МВД проводит служебную проверку по факту заражения WannaCry персональных

15.05.2017 «Алтэкс-Софт» предложила способы противодействия WannaCrypt

вного копирования всех критически важных пользовательских файлов.Начавшееся недавно распространение вируса-шифровальщика WannaCrypt обусловлено эксплуатацией уязвимостей CVE-2017-0143, CVE-2017

15.05.2017 Вирусы-шифровальщики: Microsoft приготовила вакцину

от имени реально существующего контрагента и после беседы направить письмо с вложением, содержащим вредоносный файл. Сотрудник, конечно же, его откроет, потому что он только что говорил с отпр

10.05.2017 Найден способ использовать антивирусы как оружие

ак. Исследователи добились того, что сканирующий инструмент антивируса распознает обычные файлы как вредоносные и удаляет их, или же помещает в карантин. Над проектом работали сотрудники Браунш

26.04.2017 «Лаборатория Касперского» помогла Интерполу расследовать киберпреступления в Азии

уязвимость в плагине платформы WordPress, эксплуатация которой позволила киберпреступникам встроить вредоносный код более чем в 5 тыс. легитимных веб-страниц по всему миру. В итоге пользователи

26.04.2017 Зловред в Google Play заразил около 2 млн пользователей

дены еще пять новых приложений с FalseGuide в Google Play, из чего исследователи сделали вывод, что вредоносная кампания намного обширнее, чем предполагалось ранее. Разработчиком обнаруженных п

26.04.2017 Популярный антивирус считает Windows вредоносным ПО

нструкцией о том, как «выручить» попавшие в карантин файлы и запретить Webroot детектировать их как вредоносы. Проблема в том, что их оказались тысячи для каждой отдельной машины, в то время в