29.09.2025 Хакеры нацелились на школьников и студентов: в топ-3 входят фишинг, онлайн-мошенничество и ресурсы для «посева» ВПО

действиями самих учащихся, но и работой вредоносных программ на их гаджетах. Чаще всего шпионское и вредоносное ПО (ВПО) и вирусы, элементы онлайн-мошенничества и фишинга, хакинга и крэкинга ма

29.09.2025 США, Канада и Великобритания бьют тревогу из-за атак на Cisco. «Дыры» в нем позволяют перехватывать управление оборудованием

ой UAT4356/STORM-1849. Те так же использовали в своих атаках самописный инструментарий, в том числе вредоносы Line Dancer и Line Runner. Line Viper, по-видимому, является их продвинутым дериват

24.09.2025 В Kaspersky ICS CERT рассказали о динамике киберугроз для российской промышленности во II квартале 2025 года

в России доля компьютеров автоматизированных систем управления (АСУ), на которых были заблокированы вредоносные объекты, составила 18%. Данный показатель уменьшился на 5 п.п. за год и остаётся

24.09.2025 Пользователям макбуков под видом популярных программ загружают троян

льзователям продвигается вредонос Atomic/AMOS, которое крадёт данные. Помимо, собственно, LastPass, вредоносы могут выдавать себя за другие менеджеры паролей и не относящиеся к ним популярные п

22.09.2025 ChatGPT крал данные из Gmail по вредоносным подсказкам

сутствие видимости — главный аспект, отличающий её от других подобных уязвимостей, связанных с непрямыми инъекциями промптов. «Атаки подобного рода, с использованием очень простых трюков для сокрытия вредоносных инструкций, — одна из самых обсуждаемых, но далеко не самых острых проблем с безопасностью LLM-решений, — считает Михаил Зайцев, эксперт по информационной безопасности компании SEQ.

18.09.2025 «Солар»: хакеры активнее заражают компании вредоносным ПО, среди жертв – здравоохранение, госсектор и ТЭК

ражений вредоносным ПО – это на 20% больше, чем в предыдущем квартале. При этом хакеры использовали вредоносы не только для шпионажа, но и для заработка на украденных данных, по большей части –

18.09.2025 Назван самый опасный троян для российских пользователей Android. Он крадет деньги через SMS

2024 г., достигнув сотен тысяч. Этот всплеск обусловлен выпуском новой версии Triada. Бэкдор — это вредоносное ПО или недекларированная возможность в софту, с их помощью киберпреступники получ

17.09.2025 ComicForm, начало: аналитики F6 изучили фишинговые кампании новой киберпреступной группы

лорусские и казахстанские организации. Через фишинговые письма злоумышленники распространяли стилер FormBook для кражи данных, а во вложениях прячут ссылки на картинки с героями комиксов, в час

17.09.2025 Эксперты «Лаборатории Касперского» назвали самую массовую угрозу для Android-пользователей в России

Эксперты «Лаборатории Касперского» проанализировали наиболее распространенные вредоносные программы, нацеленные на пользователей Android-устройств в России в 2025 г. По да

15.09.2025 Прямой наследник вируса-вымогателя Petya научился обходить безопасную загрузку UEFI

2025 г. ИТ-уязвимость CVE-2024-7344 для обхода функции защиты безопасной загрузки UEFI в Microsoft. Вредоносное ПО шифрует кластеры в базе данных «Главной файловой таблицы» и требует выкуп в ра

Как песочницы помогают бизнесу противостоять кибератакам

действий складывается общая картина и выносится вердикт: «Судя по последовательности действий, это вредоносный файл. Пометим красным и на рабочей станции запускать не будем».  «Любой злоумышле

Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?

женного в корпоративных сетях, поступает через почтовый трафик (исследование Positive Technologies «Вредоносное ПО в корпоративной сети) До ухода зарубежных производителей СЗИ их доля на россий

11.09.2025 F6 и RuStore заблокировали более 600 доменов, распространявших Аndroid-троян DeliveryRAT

инговые ресурсы и поддельные приложения, которые маскируются под легальный софт, но могут содержать вредоносное ПО. «Злоумышленники регулярно меняют свой подход — корректируют ключевые слова и

11.09.2025 Сергей Станкевич, Positive Technologies: Мы развиваем эмуляционную технологию для борьбы со сложным вредоносным ПО

без влияния на защищаемую инфраструктуру. Отдел сетевой экспертизы занимается артефактами, которые вредоносное ПО оставляет в сетевом трафике. И четвертый отдел работает в тесном контакте с ви

10.09.2025 Positive Technologies: более 70% успешных кибератак происходят с использованием вредоносного ПО

одом 2024 г. Среди наиболее распространенных типов ВПО: программы-вымогатели (шифровальщики) — 49%; вредоносное ПО для удаленного управления — 33%; шпионское ПО — 22%. Рост популярности ВПО обу

10.09.2025 Новая ML-модель в PT Sandbox обнаруживает неизвестное и скрытое вредоносное ПО

лась новая ML-модель. При поведенческом анализе она выявляет по следам в сети неизвестное и скрытое вредоносное ПО, которое невозможно обнаружить другими методами. В продукте также расширились

08.09.2025 Обнаружен невидимый для антивирусов троян, показывающий поддельные сайты госорганизаций

м совершенно незаметно для него. В марте 2024 г. CNews сообщил, что через SVG-файлы распространялся вредонос GUIloader, печально знаменитый своей скрытностью и способностью обходить стандартные

05.09.2025 Кибератака на рынок ЭДО: как справился «Контур.Диадок»

с клиентами, которые могли попасть под удар, и объяснять им, как проверить свои системы на наличие вируса, и что делать при выявлении следов присутствия вредоносного ПО. Заблокировали скомпром

04.09.2025 Индийская APT-группа вплотную занялась европейскими дипломатами

ию запланированных задач в соответствующей утилите Windows, обеспечивающих постоянство присутствия. Вредонос подключается к удаленному серверу для отправки информации, получения дополнительных

01.09.2025 Антивирусы в Windows массово помечают дистрибутивы Linux как вирусы и трояны

вирусные сканеры для операционной системы Windows на регулярной основе помечают образы ОС Linux как вредоносное ПО, пишет портал Neowin. Подобным образом они могут среагировать на совершенно лю

01.09.2025 Папа не смог: эксперты F6 исследовали вредоносные рассылки с новым Phantom Stealer

. Согласно данным решения для защиты корпоративной почты F6 Business Email Protection, получателями вредоносных писем с темами: «See My Nude Pictures and Videos», «Посмотрите мои обнаженные фот

29.08.2025 Первый троян-шифровальщик на основе ИИ оказался демонстрационным

опасности компании SEQ. «То, что это всего лишь концептуальная разработка, а не активно применяемый вредонос, означает лишь, что в самом скором времени другим экспертам придется столкнуться уже

28.08.2025 Positive Technologies: атаки на разработчиков через GitHub и GitLab достигли рекордного уровня за три года

е 2025 г. Согласно исследованию, основным методом успешных атак на организации по-прежнему остается вредоносное ПО: оно использовалось в 63% случаев. При этом доля распространения ВПО через сай

26.08.2025 В киберпространстве идет индо-пакистанская война. Шпионы атакуют системы с помощью текстовых файлов Linux

анда bash, скрытая в поле Exec=; она создает временное имя файла в каталоге /tmp/, куда вписывается вредоносная нагрузка в шестнадцатеричной кодировке - она скачивается непосредственно с сервер

25.08.2025 Фальшивый «антивирус ФСБ» атакует руководство российских компаний. В опасности все пользователи Android

бнаружений варьируется (случайным образом) от одного до трех. Универсальное решение После установки вредоносная программа запрашивает предоставление нескольких высокорисковых разрешений. Она пр

22.08.2025 Неизвестный хакер серийно атакует ПО Apache помощью древней уязвимости

Запароленный вредонос Неизвестный актор начал серийно атаковать установки , используя уязвимость, обнаруже

21.08.2025 Positive Technologies назвала десять самых распространенных семейств вредоносного ПО в России

ой выгоды на получение доступа к данным. В числе наиболее распространенных также остаются шпионские вредоносы FormBook и Agent Tesla — в рассматриваемый период последний встречался в три раза ч

20.08.2025 GodRAT: новый троянец удаленного доступа проникает на корпоративные устройства под видом финансовых документов

ммы-стилеры для кражи учетных данных в Chrome и Microsoft Edge. Вдобавок к GodRAT они задействовали зловред AsyncRAT в качестве второго импланта, чтобы дольше оставаться в системе. Атакующие ст

18.08.2025 Новые атаки на Android-смартфоны. Троян вытягивает деньги из банковских приложений через NFC

грозу для владельцев Android-смартфонов, в которые установлены приложения для бесконтактной оплаты. Вредонос PhantomCard - это троянец, который используется для проведения ретрансляционных атак

13.08.2025 Positive Technologies: APT-группировки стали чаще использовать фишинг даже в сложных атаках

tive Technologies. Группировка TA Tolik отправляла фишинговые письма с архивом, внутри которого был вредоносный файл, замаскированный под официальный документ или уведомление от государственных

13.08.2025 Антивирусы больше не нужны, новый вредонос уничтожает их по щелчку пальцев. Не помогают даже «Касперский» и знаменитые Sophos и Bitdefender

ирования угроз и реагирования на них (Endpoint Detection and Response). В числе решений, с которыми вредонос может справиться, есть Sophos и Bitdefender. Полный список не приведен. Российские н

12.08.2025 Порносайты заражают ПК троянами с помощью обычной картинки

льзуют уже не первый год. Так, В марте 2024 г. CNews писал о том, что таким образом распространялся вредонос GUIloader, печально знаменитый своей скрытностью и способностью обходить стандартные

12.08.2025 StormWall: объем вредоносного бот-трафика в мире значительно вырос по итогам 1 полугодия 2025 года

Компания StormWall, специализирующаяся на защите бизнеса от киберугроз, провела исследование по анализу вредоносного бот-трафика в мире и в России по итогам 1 полугодия 2025 г. Аналитики компании определили, что в 1 полугодии этого года объем бот-трафика в мире увеличился в 1,8 раза по сравнению

12.08.2025 Bi.Zone WAF: в первом полугодии 2025 г. 39% всех вредоносных действий были связаны с киберразведкой

В первой половине 2025 г. доля разведывательной активности (сбор данных об уязвимости веб-приложений) выросла более чем в пять раз — с 6,8% до 38,65% всех вредоносных запросов, зафиксированных системой защиты Bi.Zone WAF. Об этом CNews сообщили представители Bi.Zone. Основная задача разведки — сбор данных. Киберразведка — самостоятельный этап циф

12.08.2025 60 вредоносных библиотек Ruby скачаys 275 тыс. раз. Они охотятся на реквизиты доступа

ек под язык Ruby за последние два года набрали более 275 тыс. скачиваний, сообщает компания Socket. Вредоносы были опубликованы на платформе RubyGems.org, где располагается официальный менеджер

11.08.2025 В GitHub нашлись десятки пакетов на языке Go, убивающие ОС Windows и Linux, стирая все данные

- пишет Браун. Github Более десятка вредоносных Go- и NPM-пакетов в GitHub скачивают дополнительные вредоносы под Windows и Linu Ситуацию осложняет децентрализованная природа экосистемы Go, поз

11.08.2025 Ловушка на выбор: опасный зловред распространяется под видом популярных фильмов и юридических претензий

нием скачать один из недавно вышедших фильмов и дают ссылку на запароленный архив с торрент-файлом. Вредоносный файл маскируется под проигрыватель. Как происходит атака на сотрудников компаний.

08.08.2025 Троян Buhtrap разослали от имени взломанных пользователей «Диадока»

ip-архивы с вредоносным программным обеспечением. Решение «Лаборатории Касперского» детектирует это вредоносное ПО как HEUR:Trojan.Win32.Agentb.gen. Об этом CNews сообщили представители «Контур

06.08.2025 Более года опасный вредонос Plague заражал Linux, будучи полностью незамеченным

выявили другую вредоносную программу, которая также эксплуатировала особенности PAM в средах Linux. Вредоносное ПО позволяло его операторам красть реквизиты доступа, обходим аутентификацию и ск

01.08.2025 Сверхскрытный бэкдор внедряется через уязвимость в SAP и нападает на системы под Linux

ырностью: ее трудно выявить и еще труднее - устранить. Эксперты Darktrace утверждают, что с февраля вредонос обзавелся новыми функциями скрытности, что дополнительно затрудняет противодействие