| 29.09.2025 |
Хакеры нацелились на школьников и студентов: в топ-3 входят фишинг, онлайн-мошенничество и ресурсы для «посева» ВПО
действиями самих учащихся, но и работой вредоносных программ на их гаджетах. Чаще всего шпионское и вредоносное ПО (ВПО) и вирусы, элементы онлайн-мошенничества и фишинга, хакинга и крэкинга ма |
|
| 29.09.2025 |
США, Канада и Великобритания бьют тревогу из-за атак на Cisco. «Дыры» в нем позволяют перехватывать управление оборудованием
ой UAT4356/STORM-1849. Те так же использовали в своих атаках самописный инструментарий, в том числе вредоносы Line Dancer и Line Runner. Line Viper, по-видимому, является их продвинутым дериват |
|
| 24.09.2025 |
В Kaspersky ICS CERT рассказали о динамике киберугроз для российской промышленности во II квартале 2025 года
в России доля компьютеров автоматизированных систем управления (АСУ), на которых были заблокированы вредоносные объекты, составила 18%. Данный показатель уменьшился на 5 п.п. за год и остаётся |
|
| 24.09.2025 |
Пользователям макбуков под видом популярных программ загружают троян
льзователям продвигается вредонос Atomic/AMOS, которое крадёт данные. Помимо, собственно, LastPass, вредоносы могут выдавать себя за другие менеджеры паролей и не относящиеся к ним популярные п |
|
| 22.09.2025 |
ChatGPT крал данные из Gmail по вредоносным подсказкам
сутствие видимости — главный аспект, отличающий её от других подобных уязвимостей, связанных с непрямыми инъекциями промптов. «Атаки подобного рода, с использованием очень простых трюков для сокрытия вредоносных инструкций, — одна из самых обсуждаемых, но далеко не самых острых проблем с безопасностью LLM-решений, — считает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. |
|
| 18.09.2025 |
«Солар»: хакеры активнее заражают компании вредоносным ПО, среди жертв – здравоохранение, госсектор и ТЭК
ражений вредоносным ПО – это на 20% больше, чем в предыдущем квартале. При этом хакеры использовали вредоносы не только для шпионажа, но и для заработка на украденных данных, по большей части – |
|
| 18.09.2025 |
Назван самый опасный троян для российских пользователей Android. Он крадет деньги через SMS
2024 г., достигнув сотен тысяч. Этот всплеск обусловлен выпуском новой версии Triada. Бэкдор — это вредоносное ПО или недекларированная возможность в софту, с их помощью киберпреступники получ |
|
| 17.09.2025 |
ComicForm, начало: аналитики F6 изучили фишинговые кампании новой киберпреступной группы
лорусские и казахстанские организации. Через фишинговые письма злоумышленники распространяли стилер FormBook для кражи данных, а во вложениях прячут ссылки на картинки с героями комиксов, в час |
|
| 17.09.2025 |
Эксперты «Лаборатории Касперского» назвали самую массовую угрозу для Android-пользователей в России
Эксперты «Лаборатории Касперского» проанализировали наиболее распространенные вредоносные программы, нацеленные на пользователей Android-устройств в России в 2025 г. По да |
|
| 15.09.2025 |
Прямой наследник вируса-вымогателя Petya научился обходить безопасную загрузку UEFI
2025 г. ИТ-уязвимость CVE-2024-7344 для обхода функции защиты безопасной загрузки UEFI в Microsoft. Вредоносное ПО шифрует кластеры в базе данных «Главной файловой таблицы» и требует выкуп в ра |
|
|
Как песочницы помогают бизнесу противостоять кибератакам
действий складывается общая картина и выносится вердикт: «Судя по последовательности действий, это вредоносный файл. Пометим красным и на рабочей станции запускать не будем». «Любой злоумышле |
||
|
Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?
женного в корпоративных сетях, поступает через почтовый трафик (исследование Positive Technologies «Вредоносное ПО в корпоративной сети) До ухода зарубежных производителей СЗИ их доля на россий |
||
| 11.09.2025 |
F6 и RuStore заблокировали более 600 доменов, распространявших Аndroid-троян DeliveryRAT
инговые ресурсы и поддельные приложения, которые маскируются под легальный софт, но могут содержать вредоносное ПО. «Злоумышленники регулярно меняют свой подход — корректируют ключевые слова и |
|
| 11.09.2025 |
Сергей Станкевич, Positive Technologies: Мы развиваем эмуляционную технологию для борьбы со сложным вредоносным ПО
без влияния на защищаемую инфраструктуру. Отдел сетевой экспертизы занимается артефактами, которые вредоносное ПО оставляет в сетевом трафике. И четвертый отдел работает в тесном контакте с ви |
|
| 10.09.2025 |
Positive Technologies: более 70% успешных кибератак происходят с использованием вредоносного ПО
одом 2024 г. Среди наиболее распространенных типов ВПО: программы-вымогатели (шифровальщики) — 49%; вредоносное ПО для удаленного управления — 33%; шпионское ПО — 22%. Рост популярности ВПО обу |
|
| 10.09.2025 |
Новая ML-модель в PT Sandbox обнаруживает неизвестное и скрытое вредоносное ПО
лась новая ML-модель. При поведенческом анализе она выявляет по следам в сети неизвестное и скрытое вредоносное ПО, которое невозможно обнаружить другими методами. В продукте также расширились |
|
| 08.09.2025 |
Обнаружен невидимый для антивирусов троян, показывающий поддельные сайты госорганизаций
м совершенно незаметно для него. В марте 2024 г. CNews сообщил, что через SVG-файлы распространялся вредонос GUIloader, печально знаменитый своей скрытностью и способностью обходить стандартные |
|
| 05.09.2025 |
Кибератака на рынок ЭДО: как справился «Контур.Диадок»
с клиентами, которые могли попасть под удар, и объяснять им, как проверить свои системы на наличие вируса, и что делать при выявлении следов присутствия вредоносного ПО. Заблокировали скомпром |
|
| 04.09.2025 |
Индийская APT-группа вплотную занялась европейскими дипломатами
ию запланированных задач в соответствующей утилите Windows, обеспечивающих постоянство присутствия. Вредонос подключается к удаленному серверу для отправки информации, получения дополнительных |
|
| 01.09.2025 |
Антивирусы в Windows массово помечают дистрибутивы Linux как вирусы и трояны
вирусные сканеры для операционной системы Windows на регулярной основе помечают образы ОС Linux как вредоносное ПО, пишет портал Neowin. Подобным образом они могут среагировать на совершенно лю |
|
| 01.09.2025 |
Папа не смог: эксперты F6 исследовали вредоносные рассылки с новым Phantom Stealer
. Согласно данным решения для защиты корпоративной почты F6 Business Email Protection, получателями вредоносных писем с темами: «See My Nude Pictures and Videos», «Посмотрите мои обнаженные фот |
|
| 29.08.2025 |
Первый троян-шифровальщик на основе ИИ оказался демонстрационным
опасности компании SEQ. «То, что это всего лишь концептуальная разработка, а не активно применяемый вредонос, означает лишь, что в самом скором времени другим экспертам придется столкнуться уже |
|
| 28.08.2025 |
Positive Technologies: атаки на разработчиков через GitHub и GitLab достигли рекордного уровня за три года
е 2025 г. Согласно исследованию, основным методом успешных атак на организации по-прежнему остается вредоносное ПО: оно использовалось в 63% случаев. При этом доля распространения ВПО через сай |
|
| 26.08.2025 |
В киберпространстве идет индо-пакистанская война. Шпионы атакуют системы с помощью текстовых файлов Linux
анда bash, скрытая в поле Exec=; она создает временное имя файла в каталоге /tmp/, куда вписывается вредоносная нагрузка в шестнадцатеричной кодировке - она скачивается непосредственно с сервер |
|
| 25.08.2025 |
Фальшивый «антивирус ФСБ» атакует руководство российских компаний. В опасности все пользователи Android
бнаружений варьируется (случайным образом) от одного до трех. Универсальное решение После установки вредоносная программа запрашивает предоставление нескольких высокорисковых разрешений. Она пр |
|
| 22.08.2025 |
Неизвестный хакер серийно атакует ПО Apache помощью древней уязвимости
Запароленный вредонос Неизвестный актор начал серийно атаковать установки , используя уязвимость, обнаруже |
|
| 21.08.2025 |
Positive Technologies назвала десять самых распространенных семейств вредоносного ПО в России
ой выгоды на получение доступа к данным. В числе наиболее распространенных также остаются шпионские вредоносы FormBook и Agent Tesla — в рассматриваемый период последний встречался в три раза ч |
|
| 20.08.2025 |
GodRAT: новый троянец удаленного доступа проникает на корпоративные устройства под видом финансовых документов
ммы-стилеры для кражи учетных данных в Chrome и Microsoft Edge. Вдобавок к GodRAT они задействовали зловред AsyncRAT в качестве второго импланта, чтобы дольше оставаться в системе. Атакующие ст |
|
| 18.08.2025 |
Новые атаки на Android-смартфоны. Троян вытягивает деньги из банковских приложений через NFC
грозу для владельцев Android-смартфонов, в которые установлены приложения для бесконтактной оплаты. Вредонос PhantomCard - это троянец, который используется для проведения ретрансляционных атак |
|
| 13.08.2025 |
Positive Technologies: APT-группировки стали чаще использовать фишинг даже в сложных атаках
tive Technologies. Группировка TA Tolik отправляла фишинговые письма с архивом, внутри которого был вредоносный файл, замаскированный под официальный документ или уведомление от государственных |
|
| 13.08.2025 |
Антивирусы больше не нужны, новый вредонос уничтожает их по щелчку пальцев. Не помогают даже «Касперский» и знаменитые Sophos и Bitdefender
ирования угроз и реагирования на них (Endpoint Detection and Response). В числе решений, с которыми вредонос может справиться, есть Sophos и Bitdefender. Полный список не приведен. Российские н |
|
| 12.08.2025 |
Порносайты заражают ПК троянами с помощью обычной картинки
льзуют уже не первый год. Так, В марте 2024 г. CNews писал о том, что таким образом распространялся вредонос GUIloader, печально знаменитый своей скрытностью и способностью обходить стандартные |
|
| 12.08.2025 |
StormWall: объем вредоносного бот-трафика в мире значительно вырос по итогам 1 полугодия 2025 года
Компания StormWall, специализирующаяся на защите бизнеса от киберугроз, провела исследование по анализу вредоносного бот-трафика в мире и в России по итогам 1 полугодия 2025 г. Аналитики компании определили, что в 1 полугодии этого года объем бот-трафика в мире увеличился в 1,8 раза по сравнению |
|
| 12.08.2025 |
Bi.Zone WAF: в первом полугодии 2025 г. 39% всех вредоносных действий были связаны с киберразведкой
В первой половине 2025 г. доля разведывательной активности (сбор данных об уязвимости веб-приложений) выросла более чем в пять раз — с 6,8% до 38,65% всех вредоносных запросов, зафиксированных системой защиты Bi.Zone WAF. Об этом CNews сообщили представители Bi.Zone. Основная задача разведки — сбор данных. Киберразведка — самостоятельный этап циф |
|
| 12.08.2025 |
60 вредоносных библиотек Ruby скачаys 275 тыс. раз. Они охотятся на реквизиты доступа
ек под язык Ruby за последние два года набрали более 275 тыс. скачиваний, сообщает компания Socket. Вредоносы были опубликованы на платформе RubyGems.org, где располагается официальный менеджер |
|
| 11.08.2025 |
В GitHub нашлись десятки пакетов на языке Go, убивающие ОС Windows и Linux, стирая все данные
- пишет Браун. Github Более десятка вредоносных Go- и NPM-пакетов в GitHub скачивают дополнительные вредоносы под Windows и Linu Ситуацию осложняет децентрализованная природа экосистемы Go, поз |
|
| 11.08.2025 |
Ловушка на выбор: опасный зловред распространяется под видом популярных фильмов и юридических претензий
нием скачать один из недавно вышедших фильмов и дают ссылку на запароленный архив с торрент-файлом. Вредоносный файл маскируется под проигрыватель. Как происходит атака на сотрудников компаний. |
|
| 08.08.2025 |
Троян Buhtrap разослали от имени взломанных пользователей «Диадока»
ip-архивы с вредоносным программным обеспечением. Решение «Лаборатории Касперского» детектирует это вредоносное ПО как HEUR:Trojan.Win32.Agentb.gen. Об этом CNews сообщили представители «Контур |
|
| 06.08.2025 |
Более года опасный вредонос Plague заражал Linux, будучи полностью незамеченным
выявили другую вредоносную программу, которая также эксплуатировала особенности PAM в средах Linux. Вредоносное ПО позволяло его операторам красть реквизиты доступа, обходим аутентификацию и ск |
|
| 01.08.2025 |
Сверхскрытный бэкдор внедряется через уязвимость в SAP и нападает на системы под Linux
ырностью: ее трудно выявить и еще труднее - устранить. Эксперты Darktrace утверждают, что с февраля вредонос обзавелся новыми функциями скрытности, что дополнительно затрудняет противодействие |