25.10.2017 Официальный домен Dell тайно заражал ПК

чен в начале июня неким Дмитрием Вассилевым (Dmitrii Vassilev), который и распространял его помощью вредоносное ПО, пока SoftThinks.com не вернула свою собственность обратно месяц спустя.Украде

23.10.2017 Check Point: Locky снова взлетел в рейтингах вредоносных программ

руют эти макросы — обычно под действием социальной инженерии — приложение загружает и устанавливает вредоносное ПО, которое шифрует файлы. Сообщение направляет пользователя на загрузку браузера

18.10.2017 Новые открытия позволят создать вакцину от герпеса?

Изучение вируса Эпштейна – Барр (ВЭБ) привело к новому пониманию механизмов его действия и обнаружению

17.10.2017 «Доктор Веб» исследовал бэкдор, написанный на Python

команды и предоставлять им возможность несанкционированного управления инфицированным устройством. Вредоносная программа была добавлена в вирусные базы Dr.Web под именем Python.BackDoor.33. Вн

09.10.2017 Eset: мошенники заработали $63 тыс. на вредоносном майнере криптовалюты Monero

Специалисты Eset выявили новую мошенническую кампанию. Атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017

03.10.2017 Eset предупреждает о возвращении мобильного трояна BankBot

ли в Google Play мобильный банковский троян BankBot, скрывающийся под видом легитимного приложения. Вредоносная программа приобрела новые функции и теперь маскирует активность под служебные соо

02.10.2017 Acer начала российские продажи ноутбука Predator Triton 700 с дискретной графикой. Цены

Acer на выставке «Игромир 2017» представила новый тонкий высокопроизводительный игровой ноутбук Predator Triton 700. При его изготовлении применены передовые компьютерные технологии, благодаря чему устройство обладает высокой функциональностью, прочностью и при этом не перегревается.Большая пласти

02.10.2017 Сбербанк выпустил коробочную страховку от DDoS-атак и вирусов-шифровальщиков

ый в 2015 г. В новую версию было добавлено страхование клиентов от простоя деятельности, вызванного DDoS-атаками. Также теперь можно застраховать бизнес на случай, если внутренняя сеть будет поражена вирусом, а данные — зашифрованы программой-вымогателем.Услуги рассчитаны на небольшие компании, интернет-магазины и малые производства. Технологическим партнером проекта в сфере кибербезопаснос

26.09.2017 В «Исламском государстве»* плохо пишут вирусы и не разбираются в шифровании

следователь Domain Tools Кайл Вильхойт (Kyle Wilhoit). Он привел несколько примеров, рассказав, что вредоносное ПО, произведенное «Объединенным киберхалифатом», наполнено многочисленными багами

19.09.2017 Гиперпопулярный «чистильщик» для Windows заражает компьютеры вредоносным ПО

. Через два месяца после покупки антивирусной компаний Avast, утилита CCleaner стала распространять вредоносное ПО По мнению экспертов Talos, ряд признаков (в том числе, артефакты исходного код

18.09.2017 Eset: хакеры майнят криптовалюту через браузеры российских пользователей

жу вычислительных мощностей чужих компьютеров, но обычно они пытаются устанавливать на машины жертв вредоносные программы. В данном случае добыча криптовалюты в пользу атакующих производится на

13.09.2017 Eset обнаружила шифратор-подделку

будет невозможно. MSIL/Hoax.Fake.Filecoder убедительно копирует поведение шифратора. Тем не менее, вредоносная программа не способна зашифровать данные – в ее коде не предусмотрена возможность

13.09.2017 «Доктор Веб»: злоумышленники используют интернет вещей для рассылки спама

ование, киберпреступники используют таких Linux-троянцев для массовых почтовых рассылок. Количество вредоносных программ, способных заражать «умные» устройства под управлением ОС Linux, непреры

12.09.2017 Linux, встроенный в Windows 10, делает трояны невидимыми для антивирусов

Check Point Software Technologies разработали методику, которая позволяет незаметно запускать любое вредоносное ПО в Windows 10. Для этого атакуемая версия Windows должна поддерживать запуск пр

08.09.2017 «Системный софт» обучит персонал компаний основам информационной безопасности

ыявляет в компании сотрудников, уязвимых к социальной инженерии, и обучает их не открывать письма с вредоносным контентом. Syssoft Security Awareness позволяет существенно уменьшить риск проник

28.08.2017 Check Point: активность RoughTed и Fireball в июле резко снизилась

который может быть установлен в скрытом режиме для отслеживания данных, поступающих на устройство. Lotoor — Инструмент для взлома, который использует уязвимости в ОС Android, чтобы получить пр

25.08.2017 «Лаборатория Касперского» выпустила мобильную VR-игру про охоту на вирусы

азинах приложений Google Play и Oculus.По сюжету геймер находится внутри смартфона, который заражен зловредами. Они уничтожают все на своем пути, пытаются стереть все данные, съесть контакты, S

22.08.2017 Eset: троян Joao охотится на пользователей онлайн-игр

и на неофициальных площадках. Joao предназначен для загрузки и запуска в зараженной системе другого вредоносного кода. Троян имеет модульную архитектуру – специалисты Eset обнаружили компоненты

22.08.2017 Троян научился обходить антивирусы с помощью невинных картинок

скачивает с нескольких разных адресов кажущиеся невинными графические файлы, из которых извлекается вредоносная начинка. Без скрипта это не работает, так что, если просто попытаться открыть эти

18.08.2017 Eset зафиксировала 15 млн кибератак на пользователей торрентов

macOS, взломав сайт торрент-клиента Transmission. Они переработали приложение, включив в его состав вредоносный код.В апреле 2016 года с сайта Transmission загружался под видом легитимного прил

11.08.2017 От вируса под Mac спасает только переустановка ОС

Атака MughthesecВ Сети распространяется новое вредоносное ПО под названием Mughthesec, перед которым уязвимы все устройства под управлением

11.08.2017 Эксперты предрекли рост числа логических атак на банкоматы

ми банкоматов. «Из-за сходства устройства банкоматов злоумышленники могут использовать одно и то же вредоносное ПО для атак на банкоматы по всему миру. В последнее время мы наблюдаем уже нескры

04.08.2017 Современное вредоносное ПО: как с ним бороться?

Долгое время программные вредоносы называли «компьютерными вирусами», что, однако, не совсем правильно. Особенно сейча

02.08.2017 Искусственный интеллект научился писать трояны, невидимые для антивирусов. Платформа в открытом доступе

Anderson) показал, как можно настроить систему машинного обучения так, что она будет разрабатывать вредоносное ПО. Речь идет не о полноформатной разработке троянов, однако автору доклада удало

28.07.2017 ЦРУ разработало вирусы для взлома Mac и Linux

базируется в штаб-квартире ЦРУ в Лэнгли, штат Вирджиния. В полученном списке технологий упоминаются вредоносное ПО, вирусы и системы дистанционного управления вредоносными программами, которыми

27.07.2017 «Доктор Веб»: троянец на Android-устройствах заражает приложения и скачивает вредоносные модули

ьше других программ, первоначальный запуск троянца происходит именно через нее. После инициализации вредоносная программа выполняет предварительную настройку ряда параметров, создает рабочий ка

20.07.2017 Найден способ обойти все антивирусы для Android

ского института Джорджии и одного из авторов проекта, AVPass просто делает невидимым для антивируса вредоносное ПО, которое поступает в мобильное устройство. Технология, заложенная в AVPass, мо

20.07.2017 Check Point Software Technologies: RoughTed стал самым активным зловредом в июне

анизаций по всему миру в течении июня стали жертвами рекламного зловреда RoughTed. Крупномасштабная вредоносная рекламная кампания RoughTed используется для переадресации пользователей на зараж

20.07.2017 Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya

downPrivilege, SeDebugPrivilege и SeTcbPrivilege.Настройка привилегий токена. Рисунок FortinetЗатем вредоносное ПО проверяет выполняемые процессы, выполняя хэш на названии процесса. После прове

19.07.2017 «Доктор Веб»: опасный Android-банкер получает контроль над мобильными устройствами

ьзователей предоставить ему доступ к специальным возможностям (Accessibility Service). С их помощью вредоносная программа управляет мобильными устройствами и крадет конфиденциальную информацию

16.07.2017 Google будет бороться с вирусом Зика с помощью инфицированных комаров

Более 20 млн комаров, зараженных бактериями, могут предотвратить распространение вируса Зика. Компания Google ожидает от регулирующих органов разрешения на тестирование таких комаров в штате Калифорния (США). Бактерии, безопасные для людей, не позволят комарам-носителям

10.07.2017 В США посадили в тюрьму россиянина, создавшего хакерский сервис для обхода антивирусов

создании кейлоггера, который использовали в общей сложности 3 тыс. клиентов ресурса. Жертвами этой вредоносной программы в 2012 г. стали 16 тыс. компьютеров. «Согласно статье 273 УК России, ре

06.07.2017 Group-IB предупредила о новом вирусе, который распространяется через MMS от друзей

смотреть вы ее можете по ссылке ниже». При нажатии на кнопку «Посмотреть» на устройство загружалась вредоносная программа с расширением .APK. Также злоумышленники заботливо сопроводили спам инс

30.06.2017 «Ростелеком» защитил клиентов от вирусов WannaCry и Petya

«Ростелеком» объявил об отражении атаки новой модификации вируса Petya, как и недавних атак WannaCry, которым подверглись многие российские компании и

29.06.2017 Bitdefender изучила атаки нового вируса

ле шифрования на мониторе появляется чёрный экран с сообщением о том, что пользователь стал жертвой вируса-вымогателя Petya. Для разблокировки и восстановления данных хакеры просят 300 долларов

29.06.2017 Новая глобальная атака шифровальщика: подробности от «Доктор Веб»

именем Petya (Trojan.Ransom.369), но Trojan.Encoder.12544 имеет с ним лишь некоторое сходство. Эта вредоносная программа проникла в информационные системы целого ряда госструктур, банков и ком

27.06.2017 Организации России и Украины парализованы вирусом-вымогателем для кадровиков

де ссылки на Dropbox. По ссылке вместо резюме загружается исполняемый файл, который и устанавливает вредоносное ПО. Далее идет заражение всей корпоративной сети.Россия и Украина атакованы вирус

23.06.2017 «Доктор Веб»: под угрозой находятся персональные данные более 122 тысяч пользователей соцсетей

е программы, предоставляющие аналогичный функционал, однако далеко не все из этих новинок безопасны.Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play несколько приложений, котор

19.06.2017 «Доктор Веб»: за иранскими пользователями шпионит Android-троянец, управляемый через Telegram

наружили Android-троянца, которым вирусописатели управляют с использованием протокола Telegram. Эта вредоносная программа крадет конфиденциальную информацию и выполняет команды злоумышленников.

14.06.2017 Найдено кибероружие, превосходящее легендарный Stuxnet

итают, что именно эта программа использовалась в кибератаках на электросети Украины в конце 2016 г. Вредоносная программа заражает обычные ПК, на которых работают системы управления промышленны