| 30.03.2018 |
Мобильные трояны атакуют с помощью SMS и WAP-биллинга
Мобильные хакеры расширили арсенал Мобильные вредоносы начали активно использовать схемы монетизации с использованием платных SMS и WAP-би |
|
| 29.03.2018 |
Роботы захватили почти половину мирового интернета
азываемые «боты» захватили более 40% мирового трафика, причем половина его приходится на откровенно вредоносные программы, которые занимаются сбором данных, брутфорс-атаками, мошенничеством, вз |
|
| 29.03.2018 |
Число атак майнерами-вредоносами за год выросло наполовину
Майнеры атаковали 2,7 млн пользователейЧисло атак хакеров, связанных с криптовалютными вредоносами, выросло на 50% в 2017 г. Такие данные приводит в своем исследовании «Лаборатория Касперского». Число пострадавших пользователей составила 2,7 млн человек против 1,9 млн годом ранее |
|
| 26.03.2018 |
Трояны научились воровать данные с помощью Telegram
висов или для отправки пользователям специализированных уведомлений и новостей. TeleRAT - не первый вредонос, эксплуатирующий API «ботов» Telegram для проведения атак на пользователей. Ранее эк |
|
| 23.03.2018 |
«Доктор Веб»: новый троянец распространяется на сайте YouTube
злоумышленники получат доступ к учетным записям жертвы в социальных сетях и других онлайн-сервисах. Вредоносная программа, получившая наименование Trojan.PWS.Stealer.23012, написана на языке Py |
|
| 16.03.2018 |
Avast обнаружила вредоносных криптомайнеров в Google Play
пании Avast обнаружили в Google Play два новых приложения SP Browser и Mr. MineRusher со встроенным вредоносным ПО для майнинга криптовалюты Monero. В ноябре 2017 года Avast обнаружил штамп вре |
|
| 15.03.2018 |
«Лаборатория Касперского» зафиксировала рост интереса китайскоговорящих хакеров к здравоохранению
ратории Касперского» обнаружили в фармацевтических компаниях Вьетнама следы вредоносного ПО PlugX – зловред был нацелен на кражу ценной информации с серверов. PlugX – инструмент удаленного конт |
|
| 13.03.2018 |
«Лаборатория Касперского» нашла сложное шпионское ПО, заражающее жертв через роутеры
зу, которая используется для шпионажа в странах Ближнего Востока и Африки по меньшей мере с 2012 г. Вредоносное ПО получило название Slingshot(«Рогатка» или «Праща»).Одна из самых примечательны |
|
| 06.03.2018 |
«Доктор Веб»: новые троянцы-загрузчики работают скрытно
LoadMoney.3209. В троянце содержится два интернет-адреса, с которых он скачивает и запускает другие вредоносные программы. На момент исследования он загружал с обоих адресов идентичный зашифров |
|
| 01.03.2018 |
«Доктор Веб»: более 40 моделей Android-смартфонов заражены на этапе производства
Например, незаметно скачивать и запускать ПО. Особенность Android.Triada.231 заключается в том, что вирусописатели встраивают этого троянца в системную библиотеку libandroid_runtime.so на уровн |
|
| 27.02.2018 |
Eset представила NOD32 Smart TV Security для защиты телевизоров Smart TV
32 Smart TV Security детектирует программу-вымогатель на устройстве, пользователю предложат удалить вредоносное ПО. Многоуровневое сканирование на предмет вредоносных программ на устройствах и |
|
| 22.02.2018 |
Создан вирус, невидимый для антивирусов и Mac OS X
RAT-невидимка и база разрешений Эксперт по безопасности Патрик Уордл (Patrick Wardle) обнаружил RAT-вредонос, который атакует компьютеры под управлением Mac OS X и умудряется оставаться невидим |
|
| 20.02.2018 |
8 секретов защиты почтовых серверов
те обе технологии. Также важно обеспечить защиту в режиме реального времени и мгновенно блокировать вредоносные рассылки, эксплойты и уязвимости нулевого дня. Виртуализируем и переходим в облак |
|
| 19.02.2018 |
«Лаборатория Касперского» присоединилась к московскому проекту «Чудо техники»
тов, предоставляя им максимально удобные инструменты и помощь высококвалифицированных специалистов. Защита от вредоносных программ сегодня стала по-настоящему критически важной задачей, и, разу |
|
| 16.02.2018 |
Eset: «полицейские» вымогатели остаются главной угрозой для Android
обнаружили DoubleLocker – первый мобильный шифратор, использующий службу специальных возможностей. Вредоносная программа оснащена сразу двумя инструментами для вымогательства: она шифрует данн |
|
| 14.02.2018 |
Вирус может стать основой для противораковой вакцины
эту форму терапии с существующими сейчас препаратами для лечения рака. Отметим, что идея о том, что вирусы помогают бороться с онкологическими заболеваниями, впервые появилась еще в начале XX в |
|
| 13.02.2018 |
«Касперский»: ПК можно взломать через Telegram
ажаться частично в зеркальном виде, включая расширение, что сделает его неузнаваемым. Таким образом вредоносный файл можно выдать за вполне безопасный. Пользователь не догадается, что это испол |
|
| 06.02.2018 |
Старинный авторитетный сайт заражал компьютеры Mac
вкой, и с ее помощью смогли обвести вокруг пальца и владельцев MacUpdate, и конечных пользователей. Вредоносы распространялись в виде инсталляторов («образов») .dmg, и процесс их установки не в |
|
| 01.02.2018 |
Check Point: криптомайнеры набрали обороты во втором полугодии 2017
взлома. Они применяют свои умения для взлома документов, в особенности Microsoft Office. Мобильное вредоносное ПО вышло на уровень предприятий. В течение прошлого года мы видели атаки на компа |
|
| 29.01.2018 |
Порносайты стали запугивать пользователей и вымогать биткоины именем ЦРУ и ФСБ
редоноса. Порносайты затерроризировали посетителей вредоносами-шантажистами Кроме самого сообщения, вредоносная программа генерирует ряд папок и файлов с реальными логами, информацией о компьют |
|
| 22.01.2018 |
Как именно вирус герпеса вызывает рак
Первое полное описание вируса герпеса KSHV, связанного с саркомой Капоши (разновидностью онкологического заболевания |
|
| 18.01.2018 |
Check Point: криптомайнеры атаковали 55% компаний в мире
ессором или видеокартой и используют их ресурсы для добычи криптовалюты.Check Point обнаружила, что вредоносное ПО для майнинга криптовалюты целенаправленно внедрялось в популярные веб-сайты бе |
|
| 17.01.2018 |
«Лаборатория Касперского» нашла шпионское ПО для подслушивания разговоров пользователей
стройства, исследователи также обнаружили несколько модулей для платформы Windows. Распространяется зловред через веб-страницы, имитирующие сайты ведущих мобильных операторов. По данным «Лабора |
|
| 17.01.2018 |
iPhone можно вывести из строя, прислав одно сообщение
Вредоносная ссылкаВ соцсети Twitter распространилась вредоносная ссылка, переход по которой эксплуатирует уязвимость в устройствах под управлением |
|
| 17.01.2018 |
Хакеры научились «ломать» Linux-сервера, чтобы добывать криптовалюту
иками (lochjol.com), уже попадал в поле зрения исследователей в 2013 г. Через него распространялось вредоносное ПО, причем использовалась та же уязвимость в Ruby on Rails - CVE-2013-0156, - что |
|
| 16.01.2018 |
«Доктор Веб» обнаружил в Google Play зараженные игры, скачанные более 4,5 млн раз
и нажатия на баннеры. Однако этим функционал Android.RemoteCode.127.origin не ограничивается, т. к. вирусописатели способны создать другие троянские модули, которые будут выполнять иные вредоно |
|
| 12.01.2018 |
Эволюция угрозы: хакеры автоматизировали атаки и увеличили масштабы поражения
что свидетельствует об очень высокой активности и, в какой-то степени, успешности киберпреступников.Вредоносное ПО осваивает мобильные устройстваДругой серьезной проблемой остается широкое расп |
|
| 11.01.2018 |
Check Point обнаружила вредоносную рекламу в Google Play
y. Код LightsOut был обнаружен в 22 утилитах и приложениях для использования фонарика. В результате вредонос скачали от 1,5 млн до 7, 5 млн раз. Цель его создателей — незаконное получение доход |
|
| 26.12.2017 |
ФСБ арестовала хакеров, успевших заразить более 1 тыс. ПК, но не успевших продать данные
ного кодекса России, которые предусматривают наказание за создание, использование и распространение вредоносных компьютерных программ. Один из хакеров был приговорен к ограничению свободы на 1, |
|
| 20.12.2017 |
«Лаборатория Касперского» нашла невероятно многофункционального Android-троянца
необычный экземпляр мобильного троянца. Зловред, получивший название Loapi, не похож на все прочие вредоносные программы для платформы Android. В силу своей модульной структуры он содержит чре |
|
| 11.12.2017 |
В России введут автоматическую слежку за зараженными ПК и мобильниками
выхода пойманной версии до следующей меньше времени обновления баз. То есть вероятность, что новый вредоносный файл описан в вирусных базах, невелика. Неизвестные базам объекты обнаруживаются |
|
| 08.12.2017 |
Британская разведка нашла «дыру» в антивирусе Windows
, просматривать, менять или удалять данные и создавать новые аккаунты в системе. Атака по умолчанию Вредоносный код можно отправить через почтовое сообщение, через IM или интегрировать в сайт, |
|
| 07.12.2017 |
Positive Technologies представила новую версию PT MultiScanner
и блокировать передачу вредоносных объектов прямо в почтовом потоке, а также объединять выявленное вредоносное ПО по всей инфраструктуре в одну угрозу заражения. Это позволяет значительно повы |
|
| 30.11.2017 |
Шифровальщики раздули ИБ-бюджеты
е с интернетом вещей, уже переходят из разряда гипотетических в реальные. В 2016 г. было обнаружено вредоносное ПО Mirai, которое объединяло в бот-сети «умные» устройства (в основном, IP-камеры |
|
| 29.11.2017 |
«Лаборатория Касперского» обнаружила в Google Play ПО для кражи аккаунтов «ВКонтакте»
нистрации «ВКонтакте» и Google об угрозе. На данный момент все обнаруженные приложения, содержавшие вредоносный код, удалены из Google Play.Большинство приложений маскировались под различные до |
|
| 24.11.2017 |
«Доктор Веб» исследовал нового банковского троянца Trojan.Gozi
собен работать с операционными системами Microsoft Windows 7 и выше, в более ранних версиях Windows вредоносная программа не запускается. Дополнительные модули скачиваются с управляющего сервер |
|
| 21.11.2017 |
Eset: троян-загрузчик обошел механизм защиты Google Play
сле скачивания и установки приложения не запрашивают «лишние» права и выполняют ожидаемые действия. Вредоносная активность остается невидимой для пользователя и осуществляется в четыре этапа. Н |
|
| 15.11.2017 |
Eset обнаружила новые компоненты крупнейшего ботнета
ертной группой CERT-Bund и исследовательским центром SNIC опубликовала отчет об «Операции Windigo». Вредоносная киберкампания продолжалась как минимум с 2011 года. В течение нескольких лет опер |
|
| 14.11.2017 |
Вендоры против WannaCry: как не потерять данные
тало ясно, насколько в действительности уязвима безопасность ИТ-систем крупных мировых предприятий: вредоносная программа-вымогатель WannaCry атаковала компьютеры, принадлежащие частным лицам, |
|
| 13.11.2017 |
Nokia предлагает новое ПО для борьбы с вирусами-вымогателями
curity Management Center, чтобы успешно противодействовать современным вирусам-вымогателям и другим вредоносным программам. Согласно отчету, опубликованному лабораторией Nokia Threat Intellig |