27.04.2016 Check Point отметила рост активности мобильного вредоносного ПО в марте 2016 г.

3 мобильных вредоносов за март 2016 г. вошли программы для атак на Android-устройства: Hummingbad — вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливае

27.04.2016 К 30 годовщине Чернобыля немецкая АЭС остановлена из-за вирусной атаки

ом в области киберпреступности последних лет является разработка так называемых целевых атак, когда вредоносное ПО и стратегия нападения разрабатываются под конкретный объект с учетом его техно

13.04.2016 Обнаружены новые трояны-бэкдоры для Linux

наружили сразу несколько троянов-бэкдоров, предназначенных для операционных систем семейства Linux. Вредоносные программы, получившие названия Linux.BackDoor.Xudp.1, Linux.BackDoor.Xudp.2 и Lin

04.04.2016 Linux-червь Remaiten объединяет роутеры в ботнет и проводит DDoS-атаки

ю вирусных аналитиков Eset, Remaiten — доработанная версия известных с 2014 г. Linux-ботов Kaiten и Gafgyt, нацеленных на встраиваемые устройства. От предшественников его отличают новые функции

01.04.2016 Check Point обнаружила серьезную уязвимость в платформе iOS

зволяет перехватывать и подделывать команды MDM устройству iOS, в том числе незаметно устанавливать вредоносные приложения. В результате в руках у хакеров может оказаться любая критически важна

31.03.2016 Более чем в 100 приложениях для Android обнаружен рекламный троян

службу безопасности корпорации Google о существующей проблеме, и на данный момент некоторые из этих вредоносных приложений уже недоступны для загрузки из каталога Google Play. После запуска про

23.03.2016 USB Thief крадет данные через зараженные USB-носители

атрудняют детектирование вредоносной программы. Большинство троянов убеждает пользователя запустить вредоносный файл при помощи традиционных «аргументов»: поддельный ярлык легитимной программы,

22.03.2016 В ДНК человека найден второй спрятанный вирус

ей ДНК целиком. Неизвестно сколько еще таких "сюрпризов" хранит наша ДНК, и могут ли доисторические вирусы вновь пробудиться. До 8% нашей ДНК — это информация, которую встроили в нее древние

21.03.2016 Check Point отметил рост атак на устройства Android в феврале 2016 г.

— червь на базе IRC, позволяющий оператору удаленно исполнять код, а также скачивать дополнительное вредоносное ПО на зараженный компьютер. Используется вредонос для кражи конфиденциальной инфо

04.03.2016 Исследователи Check Point отметили рост DDoS-атак в январе 2016 г.

— червь на базе IRC, позволяющий оператору удаленно исполнять код, а также скачивать дополнительное вредоносное ПО на зараженный компьютер (используется для кражи конфиденциальной информации и 

19.02.2016 Обнаружен троян, который не работает в России, Украине, Белоруссии и Казахстане

собенностей, которые выделяют его среди аналогичных троянов. Об этом CNews сообщили в «Доктор Веб». Вредоносная программа, получившая наименование BackDoor.Andromeda.1407, распространяется с по

10.02.2016 Троян Remtasu максируется под софт для взлома Facebook-аккаунтов

паковщик UPX. Возможности исполняемого файла можно изучить после распаковки, рассказали в компании. Вредоносный файл обращается к функциям для работы с буфером обмена в скомпрометированной сист

05.02.2016 Android-трояны научились внедряться в системные процессы

; обновление своих компонентов, а также загрузка плагинов по команде с управляющего сервера. Вторая вредоносная программа из обнаруженного аналитиками «Доктор Веб» комплекта — Android.Loki.2.or

02.02.2016 Check Point: риск заражения корпоративных сетей вырос на 17%

ывается с удаленным сервером и отправляет информацию о системе, выбранной в качестве цели; Xinyin — вредоносное ПО для мобильных платформ, которое способно незаметно устанавливать и удалять при

28.01.2016 Десятки игр из Google Play содержат Android-трояна

еме root-доступа и вовсе инсталлировать и удалять приложения без ведома пользователя. Помимо этого, вредоносная программа способна показывать всевозможную навязчивую рекламу. В настоящее время

21.01.2016 В атаках на энергокомпании Украины используется новое вредоносное ПО

и рассылают по энергетическим предприятиям Украины фишинговые письма от лица компании «Укрэнерго» с вредоносным документом Excel во вложении. Документ-приманка содержит вредоносный макрос. Похо

20.01.2016 Опасный троян обнаружен в прошивке Android-смартфона Philips s307

пании «Доктор Веб». Первая информация об Android.Cooee.1 появилась еще в октябре 2015 г., когда эта вредоносная программа была выявлена на нескольких бюджетных Android-смартфонах от малоизвестн

19.01.2016 Троян для Linux способен делать снимки экрана и записывать звук

тор Веб» исследовали очередное творение вирусописателей, получившее наименование Linux.Ekoms.1. Эта вредоносная программа умеет с определенной периодичностью делать на инфицированном компьютере

17.12.2015 В третьем квартале 2015 г. уязвимости подвергли риску не менее 94,1% Android-устройств

. Так, некоторые приложения на официальной странице App Store и в сторонних магазинах были заражены вредоносным кодом XcodeGhost. Зараженные приложения могли быть использованы для мошенничества

15.12.2015 В Сети активизировался «родственник» банковского трояна Zeus

всплеске активности банковского трояна Dridex. Как сообщили CNews в Eset, Dridex (Bugat, Cridex) — вредоносная программа, предназначенная для кражи конфиденциальной информации. Эксперты говоря

03.12.2015 «Доктор Веб» исследовал новый троян для Linux

иях связь с командным центром осуществляется через прокси-сервер, данные для авторизации на котором вредоносная программа извлекает из собственного конфигурационного файла. При этом вся отправл

25.11.2015 «Доктор Веб» выпустил несигнатурный антивирус Dr.Web Katana

ствует попыткам вредоносных программ внедриться в процессы других приложений, выявляет и прекращает вредоносные, подозрительные или ненадежные сценарии и процессы. Анализируя потенциально опасн

23.11.2015 Conficker по-прежнему возглавляет мировой рейтинг вредоносных программ

оторый чаще всего используется для рассылки спама, а также DDoS-атак). На четвертое место опустился Neutrino EK exploit kit, который связан с кибервымогательством. Кроме того, резко увеличилась

19.11.2015 Кибератаки стали оказывать влияние на реальную жизнь людей и организаций

в информационной безопасности и лазейки в мобильных платформах, а также использующие эти уязвимости вредоносные программы подвергают риску уже не только конфиденциальную информацию, но и физиче

02.11.2015 За 2015 год для Mac написано больше вирусов, чем за последние 5 лет

ния на зараженной системе. Большинство из них связаны с различными списками автозагрузки. Некоторые вирусы даже помещают сами себя в объекты входа — раздел в настройках, в котором прописываются

16.10.2015 Троян маскируется под антивирусную утилиту известного разработчика

аружили трояна, угрожающего в том числе и любителям одного из отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика. Об этом C

09.10.2015 Рекламное ПО обходит систему безопасности Google Bouncer

тв на базе Android аналитики компании продолжают анализировать приложения в Google Play. Маскировка вредоносного ПО под легитимные приложения широко распространена в среде Android. Ранее специа

28.09.2015 Опасный бэкдор скрывается в официальной Android-прошивке

сентября. Новыми жертвами бэкдора стали владельцы Android-планшета Oysters T104 HVi 3G, на котором вредоносная программа скрывается в предустановленном приложении c именем GoogleQuickSearchBox

25.09.2015 Троян-«параноик» создает прокси-сервер в ОС Linux

женной машины. Получаемое трояном с управляющего сервера задание содержит IP-адрес подсети, которую вредоносная программа сканирует на наличие устройств с открытым SSH-подключением на порту 22.

17.09.2015 «Яндекс.Браузер» обзавелся защитой от фишинга, вредоносных сайтов и кражи данных

перехода на ресурсы с вредоносным кодом и автоматически проверяет загружаемые из интернета файлы на вирусы. Если файл окажется опасным, Protect не даст ему запуститьсяКроме того, технология защ

15.09.2015 Trojan.MWZLesson — очередной троян для POS-терминалов

эти запросы троян дублирует на принадлежащий злоумышленникам управляющий сервер. Кроме того, данная вредоносная программа может выполнять следующие команды: CMD — передает поступившую директиву

11.09.2015 Обновленный RedCheck позволит защититься от криптовирусов

ровку, — пояснили в «Алтэкс-Софт». — Самыми опасными среди них принято считать криптовирусы. Данные вредоносные программы не повреждают систему, а избирательно шифруют наиболее ценные файлы, в

09.09.2015 Похитившие сотни миллионов долларов хакеры вернулись в Россию

х компании Hacking Team.Вектор зараженияАтака может проводиться посредством фишингового сообщения с вредоносным вложением в виде RTF-файла с различными эксплойтами или файла в формате SCR. Спец

09.09.2015 Рекламный установщик Trojan.InstallCube.339 маскируется под mTorrent

едила об очередном установщике нежелательных программ — Trojan.InstallCube.339. Как и многие другие вредоносные программы с подобным набором функций, Trojan.InstallCube.339 может быть загружен

09.09.2015 Check Point представила новое решение SandBlast для борьбы с вредоносным ПО

орые смогут не только улавливать известные угрозы, но и идентифицировать и останавливать незнакомый вредоносный код с момента его первого появления. Новый механизм обнаружения эксплойтов на уро

09.09.2015 Ученые попытаются оживить сибирский вирус-гигант

ibericum. Ученые собираются оживить потенциально опасный вирус, введя его живому организму. Древние вирусы, такие как Mollivirus sibericum, имеют огромные размеры и большое количество генов Вир

04.09.2015 Eset предложила новое поколение решения для защиты почтовых серверов

rver с полностью переработанным пользовательским интерфейсом, новым модулем «Антиспам» и защитой от вредоносного ПО на базе облачных технологий. Об этом CNews сообщили в Eset. Обновленная верси

25.08.2015 Очередной Android-троян шпионит за китайскими пользователями

специалистами по информационной безопасности совсем недавно. Как сообщили CNews в «Доктор Веб», эта вредоносная программа, получившая имя Android.Backdoor.260.origin, распространяется среди кит

20.08.2015 Trojan.LoadMoney собирает и передает злоумышленникам информацию о компьютере жертвы

ружаются из интернета и запускаются на инфицированном компьютере, а также на рекламное и откровенно вредоносное ПО. Так, вирусным аналитикам известно о том, что Trojan.LoadMoney.336 загружает т

14.08.2015 Опасный зловред семейства W97M.DownLoader загружает на ПК жертвы банковский троян

Статистические данные о вредоносных программах, обнаруживаемых в почтовом трафике антивирусным ПО Dr.Web, свидетельст