25.10.2017 |
Официальный домен Dell тайно заражал ПК
чен в начале июня неким Дмитрием Вассилевым (Dmitrii Vassilev), который и распространял его помощью вредоносное ПО, пока SoftThinks.com не вернула свою собственность обратно месяц спустя.Украде |
|
23.10.2017 |
Check Point: Locky снова взлетел в рейтингах вредоносных программ
руют эти макросы — обычно под действием социальной инженерии — приложение загружает и устанавливает вредоносное ПО, которое шифрует файлы. Сообщение направляет пользователя на загрузку браузера |
|
18.10.2017 |
Новые открытия позволят создать вакцину от герпеса?
Изучение вируса Эпштейна – Барр (ВЭБ) привело к новому пониманию механизмов его действия и обнаружению |
|
17.10.2017 |
«Доктор Веб» исследовал бэкдор, написанный на Python
команды и предоставлять им возможность несанкционированного управления инфицированным устройством. Вредоносная программа была добавлена в вирусные базы Dr.Web под именем Python.BackDoor.33. Вн |
|
09.10.2017 |
Eset: мошенники заработали $63 тыс. на вредоносном майнере криптовалюты Monero
Специалисты Eset выявили новую мошенническую кампанию. Атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017 |
|
03.10.2017 |
Eset предупреждает о возвращении мобильного трояна BankBot
ли в Google Play мобильный банковский троян BankBot, скрывающийся под видом легитимного приложения. Вредоносная программа приобрела новые функции и теперь маскирует активность под служебные соо |
|
02.10.2017 |
Acer начала российские продажи ноутбука Predator Triton 700 с дискретной графикой. Цены
Acer на выставке «Игромир 2017» представила новый тонкий высокопроизводительный игровой ноутбук Predator Triton 700. При его изготовлении применены передовые компьютерные технологии, благодаря чему устройство обладает высокой функциональностью, прочностью и при этом не перегревается.Большая пласти |
|
02.10.2017 |
Сбербанк выпустил коробочную страховку от DDoS-атак и вирусов-шифровальщиков
ый в 2015 г. В новую версию было добавлено страхование клиентов от простоя деятельности, вызванного DDoS-атаками. Также теперь можно застраховать бизнес на случай, если внутренняя сеть будет поражена вирусом, а данные — зашифрованы программой-вымогателем.Услуги рассчитаны на небольшие компании, интернет-магазины и малые производства. Технологическим партнером проекта в сфере кибербезопаснос |
|
26.09.2017 |
В «Исламском государстве»* плохо пишут вирусы и не разбираются в шифровании
следователь Domain Tools Кайл Вильхойт (Kyle Wilhoit). Он привел несколько примеров, рассказав, что вредоносное ПО, произведенное «Объединенным киберхалифатом», наполнено многочисленными багами |
|
19.09.2017 |
Гиперпопулярный «чистильщик» для Windows заражает компьютеры вредоносным ПО
. Через два месяца после покупки антивирусной компаний Avast, утилита CCleaner стала распространять вредоносное ПО По мнению экспертов Talos, ряд признаков (в том числе, артефакты исходного код |
|
18.09.2017 |
Eset: хакеры майнят криптовалюту через браузеры российских пользователей
жу вычислительных мощностей чужих компьютеров, но обычно они пытаются устанавливать на машины жертв вредоносные программы. В данном случае добыча криптовалюты в пользу атакующих производится на |
|
13.09.2017 |
Eset обнаружила шифратор-подделку
будет невозможно. MSIL/Hoax.Fake.Filecoder убедительно копирует поведение шифратора. Тем не менее, вредоносная программа не способна зашифровать данные – в ее коде не предусмотрена возможность |
|
13.09.2017 |
«Доктор Веб»: злоумышленники используют интернет вещей для рассылки спама
ование, киберпреступники используют таких Linux-троянцев для массовых почтовых рассылок. Количество вредоносных программ, способных заражать «умные» устройства под управлением ОС Linux, непреры |
|
12.09.2017 |
Linux, встроенный в Windows 10, делает трояны невидимыми для антивирусов
Check Point Software Technologies разработали методику, которая позволяет незаметно запускать любое вредоносное ПО в Windows 10. Для этого атакуемая версия Windows должна поддерживать запуск пр |
|
08.09.2017 |
«Системный софт» обучит персонал компаний основам информационной безопасности
ыявляет в компании сотрудников, уязвимых к социальной инженерии, и обучает их не открывать письма с вредоносным контентом. Syssoft Security Awareness позволяет существенно уменьшить риск проник |
|
28.08.2017 |
Check Point: активность RoughTed и Fireball в июле резко снизилась
который может быть установлен в скрытом режиме для отслеживания данных, поступающих на устройство. Lotoor — Инструмент для взлома, который использует уязвимости в ОС Android, чтобы получить пр |
|
25.08.2017 |
«Лаборатория Касперского» выпустила мобильную VR-игру про охоту на вирусы
азинах приложений Google Play и Oculus.По сюжету геймер находится внутри смартфона, который заражен зловредами. Они уничтожают все на своем пути, пытаются стереть все данные, съесть контакты, S |
|
22.08.2017 |
Eset: троян Joao охотится на пользователей онлайн-игр
и на неофициальных площадках. Joao предназначен для загрузки и запуска в зараженной системе другого вредоносного кода. Троян имеет модульную архитектуру – специалисты Eset обнаружили компоненты |
|
22.08.2017 |
Троян научился обходить антивирусы с помощью невинных картинок
скачивает с нескольких разных адресов кажущиеся невинными графические файлы, из которых извлекается вредоносная начинка. Без скрипта это не работает, так что, если просто попытаться открыть эти |
|
18.08.2017 |
Eset зафиксировала 15 млн кибератак на пользователей торрентов
macOS, взломав сайт торрент-клиента Transmission. Они переработали приложение, включив в его состав вредоносный код.В апреле 2016 года с сайта Transmission загружался под видом легитимного прил |
|
11.08.2017 |
От вируса под Mac спасает только переустановка ОС
Атака MughthesecВ Сети распространяется новое вредоносное ПО под названием Mughthesec, перед которым уязвимы все устройства под управлением |
|
11.08.2017 |
Эксперты предрекли рост числа логических атак на банкоматы
ми банкоматов. «Из-за сходства устройства банкоматов злоумышленники могут использовать одно и то же вредоносное ПО для атак на банкоматы по всему миру. В последнее время мы наблюдаем уже нескры |
|
04.08.2017 |
Современное вредоносное ПО: как с ним бороться?
Долгое время программные вредоносы называли «компьютерными вирусами», что, однако, не совсем правильно. Особенно сейча |
|
02.08.2017 |
Искусственный интеллект научился писать трояны, невидимые для антивирусов. Платформа в открытом доступе
Anderson) показал, как можно настроить систему машинного обучения так, что она будет разрабатывать вредоносное ПО. Речь идет не о полноформатной разработке троянов, однако автору доклада удало |
|
28.07.2017 |
ЦРУ разработало вирусы для взлома Mac и Linux
базируется в штаб-квартире ЦРУ в Лэнгли, штат Вирджиния. В полученном списке технологий упоминаются вредоносное ПО, вирусы и системы дистанционного управления вредоносными программами, которыми |
|
27.07.2017 |
«Доктор Веб»: троянец на Android-устройствах заражает приложения и скачивает вредоносные модули
ьше других программ, первоначальный запуск троянца происходит именно через нее. После инициализации вредоносная программа выполняет предварительную настройку ряда параметров, создает рабочий ка |
|
20.07.2017 |
Найден способ обойти все антивирусы для Android
ского института Джорджии и одного из авторов проекта, AVPass просто делает невидимым для антивируса вредоносное ПО, которое поступает в мобильное устройство. Технология, заложенная в AVPass, мо |
|
20.07.2017 |
Check Point Software Technologies: RoughTed стал самым активным зловредом в июне
анизаций по всему миру в течении июня стали жертвами рекламного зловреда RoughTed. Крупномасштабная вредоносная рекламная кампания RoughTed используется для переадресации пользователей на зараж |
|
20.07.2017 |
Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya
downPrivilege, SeDebugPrivilege и SeTcbPrivilege.Настройка привилегий токена. Рисунок FortinetЗатем вредоносное ПО проверяет выполняемые процессы, выполняя хэш на названии процесса. После прове |
|
19.07.2017 |
«Доктор Веб»: опасный Android-банкер получает контроль над мобильными устройствами
ьзователей предоставить ему доступ к специальным возможностям (Accessibility Service). С их помощью вредоносная программа управляет мобильными устройствами и крадет конфиденциальную информацию |
|
16.07.2017 |
Google будет бороться с вирусом Зика с помощью инфицированных комаров
Более 20 млн комаров, зараженных бактериями, могут предотвратить распространение вируса Зика. Компания Google ожидает от регулирующих органов разрешения на тестирование таких комаров в штате Калифорния (США). Бактерии, безопасные для людей, не позволят комарам-носителям |
|
10.07.2017 |
В США посадили в тюрьму россиянина, создавшего хакерский сервис для обхода антивирусов
создании кейлоггера, который использовали в общей сложности 3 тыс. клиентов ресурса. Жертвами этой вредоносной программы в 2012 г. стали 16 тыс. компьютеров. «Согласно статье 273 УК России, ре |
|
06.07.2017 |
Group-IB предупредила о новом вирусе, который распространяется через MMS от друзей
смотреть вы ее можете по ссылке ниже». При нажатии на кнопку «Посмотреть» на устройство загружалась вредоносная программа с расширением .APK. Также злоумышленники заботливо сопроводили спам инс |
|
30.06.2017 |
«Ростелеком» защитил клиентов от вирусов WannaCry и Petya
«Ростелеком» объявил об отражении атаки новой модификации вируса Petya, как и недавних атак WannaCry, которым подверглись многие российские компании и |
|
29.06.2017 |
Bitdefender изучила атаки нового вируса
ле шифрования на мониторе появляется чёрный экран с сообщением о том, что пользователь стал жертвой вируса-вымогателя Petya. Для разблокировки и восстановления данных хакеры просят 300 долларов |
|
29.06.2017 |
Новая глобальная атака шифровальщика: подробности от «Доктор Веб»
именем Petya (Trojan.Ransom.369), но Trojan.Encoder.12544 имеет с ним лишь некоторое сходство. Эта вредоносная программа проникла в информационные системы целого ряда госструктур, банков и ком |
|
27.06.2017 |
Организации России и Украины парализованы вирусом-вымогателем для кадровиков
де ссылки на Dropbox. По ссылке вместо резюме загружается исполняемый файл, который и устанавливает вредоносное ПО. Далее идет заражение всей корпоративной сети.Россия и Украина атакованы вирус |
|
23.06.2017 |
«Доктор Веб»: под угрозой находятся персональные данные более 122 тысяч пользователей соцсетей
е программы, предоставляющие аналогичный функционал, однако далеко не все из этих новинок безопасны.Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play несколько приложений, котор |
|
19.06.2017 |
«Доктор Веб»: за иранскими пользователями шпионит Android-троянец, управляемый через Telegram
наружили Android-троянца, которым вирусописатели управляют с использованием протокола Telegram. Эта вредоносная программа крадет конфиденциальную информацию и выполняет команды злоумышленников. |
|
14.06.2017 |
Найдено кибероружие, превосходящее легендарный Stuxnet
итают, что именно эта программа использовалась в кибератаках на электросети Украины в конце 2016 г. Вредоносная программа заражает обычные ПК, на которых работают системы управления промышленны |