| 07.03.2019 |
«Лаборатория Касперского» обнаружила «зловредную матрешку» на популярном торрент-трекере
казал Антон Иванов, антивирусный эксперт "Лаборатории Касперского". — Мы часто видим многоуровневое вредоносное ПО, например, дропперы, скрытно устанавливающие ряд других зловредов на устройств |
|
| 05.03.2019 |
«Лаборатория Касперского»: число мобильных угроз в 2018 году выросло почти вдвое
создавать сколь угодно большое количество уникальных файлов. Под оберткой же может скрываться любая вредоносная нагрузка – троянец-вымогатель, банковский троянец, рекламное приложение и т.д. От |
|
| 01.03.2019 |
Трояны-вымогатели вымирают, потому что пользователи не хотят платить
ксировано несколько атак на облачные сервисы — например, зараженные расширения Chrome устанавливали вредонос clickfraud. Помимо этого исследователи отметили активность различных скомпрометирова |
|
| 26.02.2019 |
Вредоносы научились использовать и отключать антивирусы
одулей. Некоторые подробности Первый вариант Shlayer был выявлен еще год назад. Как и многие другие вредоносы под macOS, он выдавал себя за обновления AdobeFlash. То же самое делает и новая вер |
|
| 25.02.2019 |
Honeywell представила решение для защиты от вредоносных USB-устройств
та USB для атак непосредственно на ПСУ, в обход традиционных средств управления защитой. Фактически вредоносные атаки с использованием USB-устройств составляют 75% от известных на сегодняшний д |
|
| 13.02.2019 |
Избавиться от вредного ПО под Linux можно, заразившись неуживчивым майнером
Неуживчивый вредонос Эксперты компании Trend Micro выявили новую вредоносную программу, которая устанавли |
|
| 11.02.2019 |
Eset нашла в Google Play приложение для кражи криптовалюты
ла угрозу только для пользователей Windows. Однако в августе 2018 г. мошенники стали распространять вредоносные программы и среди пользователей Android, используя магазин приложений Google Pay. |
|
| 11.02.2019 |
Check Point: только один из пяти ИТ-специалистов знает о заражении криптомайнерами
могут легко оставаться незамеченными, чтобы загружать и запускать другие типы вредоносных программ. Вредоносные программы по подписке набирают популярность: партнерская программа GandCrab Ranso |
|
| 01.02.2019 |
Пользователи iPhone и iPad против своей воли зарабатывают деньги для рекламных мошенников
Эксперты компаний Confiant и Malwarebytes опубликовали исследование вредоносной рекламной кампании VeryMal, пики активности которой были отмечены в декабре 2018 г. и январе 2019 г. Ее организа |
|
| 30.01.2019 |
«Лаборатория Касперского» обнаружила новые атаки кибершпионской группы Chafer
йChafer для незаконной слежки за отдельными лицами и рядом организаций по всему Ближнему Востоку. И вредоносное ПО, применяемое в новой кампании, имеет сходство с известными образцами Remexi, у |
|
| 22.01.2019 |
Zyxel реализовала интеллектуальное выявление угроз на основе облачной БД сигнатур в межсетевых экранах серии ATP
одящих файлов определенного типа, например, PDF и сжатых файлов, которые чаще всего бывают заражены вредоносным кодом. При обнаружении такого файла его содержимое сравнивается с сигнатурами из |
|
| 21.01.2019 |
Fujitsu представила ленточную систему хранения данных Eternus LT140
здает последнюю линию защиты для компаний, которые сталкиваются с программами-вымогателями и другим вредоносным ПО. Система хранения данных Fujitsu Eternus LT140 упрощает процесс выполнения и у |
|
| 18.01.2019 |
Совершена мощная кибератака на российские банки
рыть корреспондентские счета для ЗАО. К ним был прикреплен архив с договором, в котором содержалось вредоносное ПО Silence.Downloader. В этих рассылках тоже была отмечена неаккуратность составл |
|
| 16.01.2019 |
Скачанный с торрента фильм ворует биткоины. Опрос
а и загрузить на компьютер пользователя целый ряд вредоносных программ и скриптов. Попав в систему, вредонос манипулирует результатами поиска в интернете с целью продвижения определенных товаро |
|
| 10.01.2019 |
Найден примитивный, но очень действенный способ читать данные с украденных ноутбуков
ofacy). Найден способ примитивной, но очень действенной атаки Сам по себе руткит носит наименование LoJax — по сути это модифицированная версия разработки Absolute Software LoJack, которая позв |
|
| 09.01.2019 |
Acer анонсировала игровые ноутбуки Predator Triton 900 и Triton 500
Acer представила два новых игровых ноутбука с Windows 10: Predator Triton 900, 17-дюймовое тонкое устройство с трансформируемым 4K-дисплеем, и Predator Triton 500 — 15-дюймовый цельнометаллический игровой ноутбук толщиной 17,9 мм (0,7 дюйма). Оба игровы |
|
| 24.12.2018 |
Google Virustotal использует Acronis PE Analyzer для борьбы с вредоносным ПО
зновидности вредоносного ПО в среде Windows PE при помощи инновационных моделей машинного обучения. Вредоносное ПО, основанное на исполняемых файлах, все еще является основной угрозой для опера |
|
| 30.11.2018 |
Решение Kaspersky Internet Security получило высшие баллы в тестировании AV-Comparatives
яснилось, что продукт «Лаборатории Касперского» удовлетворяет всем критериям: полностью ликвидирует вредоносное ПО, предотвращая нанесение ущерба устройствам, и делает это в удобное для пользов |
|
| 29.11.2018 |
«Лаборатория Касперского»: киберпреступники научились грабить банкоматы без вредоносного ПО
время злоумышленники возвращались, чтобы забрать устройство. «В этих ограблениях не использовалось вредоносное ПО, а подключаемые к диспенсерам ноутбуки по окончании операции преступники забир |
|
| 29.11.2018 |
Microsoft объявил вирусом знаменитый проигрыватель VLC
Lan в поисковике Bing. Блокировка якобы связана с хакерской атакой для установки бэкдора при помощи вредоносного InPage-документа и одной из ранее выпущенных версий VLC, в которой соответствующ |
|
| 28.11.2018 |
Россияне нашли ПО для майнинга, которое убивает антивирусы и майнеров-конкурентов
для которого характерна многокомпонентная структура и широкий диапазон функций. Среди прочего, эта вредоносная программа может заражать другие сетевые устройства и удалять работающие в системе |
|
| 23.11.2018 |
Acronis разработал новую технологию защиты от скрытого криптомайнинга
вить без соответствующего решения для обеспечения безопасности. Киберпреступники научились скрывать вредоносные программы этого типа, чтобы создавать виртуальную криптомайнинг-ферму зараженных |
|
| 13.11.2018 |
«Лаборатория Касперского» открыла Центр прозрачности в Цюрихе
«Лаборатория Касперского» начала обработку вредоносных и подозрительных файлов, поступающих от европейских пользователей продуктов компа |
|
| 12.11.2018 |
«Лаборатория Касперского»: число банковских зловредов выросло почти в полтора раза
нутренней статистике «Лаборатории Касперского», пользователи во всём мире стали чаще сталкиваться с вредоносным ПО, предназначенным для кражи денег через онлайн-доступ к банковским счетам. По и |
|
| 19.10.2018 |
Check Point: атаки криптомайнеров на iPhone увеличились на 400%
ер Cryptoloot поднялся на третью строчку в рейтинге угроз Global Threat Index. Это второе по охвату вредоносное ПО для скрытой добычи криптовалют. Главное конкурентное отличие Cryptoloot от Coi |
|
| 17.10.2018 |
Эксплойты для Microsoft Word научились проникать через антивирусы
2. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue. Все три вредоносных семейства способны красть информацию и лишь |
|
| 15.10.2018 |
Обнаружен «троян будущего». Как он ворует деньги пользователей?
, но самое важное - это его способность подстраиваться под среду, в которую ему удается проникнуть. Вредонос GPlayed выдает себя за клиент Google Play и способен подгружать плагины, производить |
|
| 11.10.2018 |
Eset установила связь между главными кибератаками 2017 года
Eset обнаружила доказательства, связывающие кибергруппу TeleBots с Industroyer – сложным вредоносным комплексом, специально разработанным для атак на энергетиче |
|
| 10.10.2018 |
Защиту от вымогателей в Windows 10 можно обойти с помощью обычного «Проводника». Опрос
телей Controlled folder access (CFA, «контролируемый доступ к папкам») путем осуществления инъекции вредоносной динамической библиотеки (DLL) в доверенное приложение «Проводник». Функция Contro |
|
| 04.10.2018 |
Eset обнаружила первую атаку с использованием руткита для UEFI
Eset обнаружила вредоносную кампанию с использованием LoJax – первого известного руткита для Unified Extensible Firmware Interface (UEFI). Руткиты |
|
| 02.10.2018 |
«Лаборатория Касперского»: зловреды продолжают распространяться посредством USB-устройств
ях USB-устройства используются в странах развивающихся рынков. Поэтому самыми уязвимыми к заражению вредоносным ПО, распространяемым с помощью съемных носителей, являются такие регионы, как Ази |
|
| 25.09.2018 |
Хакеры выбрали в жертвы любителей работать из дома
али вредоносные документы, но и консультировали потенциальных жертв на тему того, как их открывать. Вредоносные программы затерроризировали фрилансеров Судя по всему, масштабы атаки сейчас не о |
|
| 21.09.2018 |
«Лаборатория Касперского» зафиксировала вредоносную активность Roaming Mantis на iOS-устройствах
радут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV. Также вредонос начал атаковать гаджеты на базе iOS с целью веб-майнинга. В частности, его основной |
|
| 18.09.2018 |
«Лаборатория Касперского» зафиксировала трехкратный рост количества вредоносного ПО для умных гаджетов
домашней инфраструктуре: одни управляют трафиком, другие снимают видео. Так что неудивительно, что вредоносное ПО для интернета вещей растет в количественном выражении», – отметил Михаил Кузин |
|
| 18.09.2018 |
Eset: устройства с медиаплеером Kodi заражены криптомайнером
Eset установили, что злоумышленники используют экосистему Kodi для распространения криптомайнеров. Вредоносная кампания продолжается с декабря 2017 г. Атакующие скомпрометировали репозитории B |
|
| 17.09.2018 |
Ядро macOS можно взломать с помощью антивируса
ри условии равенства Антивирус для macOS Webroot SecureAnywhere содержал баг, позволявший запускать вредоносное ПО на уровне ядра операционной системы, то есть, ниже уровня root. Как выяснили э |
|
| 12.09.2018 |
Популярный антивирус для Mac оказался китайским шпионом
ако, как мы видим, безсбойных защитных механизмов не бывает, и в магазины Apple также просачиваются вредоносные программы, чьи создатели находят способы водить за нос и конечных пользователей, |
|
| 10.09.2018 |
В популярные сервера Supermicro легко поставить «невидимое» вредоносное ПО, которое почти невозможно удалить
проверка источника устанавливаемого кода не производится. В сервера Supermicro можно устанавливать вредоносное ПО, которое почти невозможно удалить «Мы обнаружили, что код ИКУ, отвечающий за о |
|
| 30.08.2018 |
«Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов
ей сложности, поскольку подобные программы после заражения устройства могут установить любое другое вредоносное ПО с теми функциями, которые нужны злоумышленникам. Майнеры же активно распростра |
|
| 30.08.2018 |
Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось
ммой для атак на мобильные устройства организаций. Следом за ним в рейтинге расположились Lokibot и Guerilla. Самые активные мобильные зловреды в июле 2018 г.: Lokibot — банковский троян для An |