27.04.2016 |
Check Point отметила рост активности мобильного вредоносного ПО в марте 2016 г.
3 мобильных вредоносов за март 2016 г. вошли программы для атак на Android-устройства: Hummingbad — вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливае |
|
27.04.2016 |
К 30 годовщине Чернобыля немецкая АЭС остановлена из-за вирусной атаки
ом в области киберпреступности последних лет является разработка так называемых целевых атак, когда вредоносное ПО и стратегия нападения разрабатываются под конкретный объект с учетом его техно |
|
13.04.2016 |
Обнаружены новые трояны-бэкдоры для Linux
наружили сразу несколько троянов-бэкдоров, предназначенных для операционных систем семейства Linux. Вредоносные программы, получившие названия Linux.BackDoor.Xudp.1, Linux.BackDoor.Xudp.2 и Lin |
|
04.04.2016 |
Linux-червь Remaiten объединяет роутеры в ботнет и проводит DDoS-атаки
ю вирусных аналитиков Eset, Remaiten — доработанная версия известных с 2014 г. Linux-ботов Kaiten и Gafgyt, нацеленных на встраиваемые устройства. От предшественников его отличают новые функции |
|
01.04.2016 |
Check Point обнаружила серьезную уязвимость в платформе iOS
зволяет перехватывать и подделывать команды MDM устройству iOS, в том числе незаметно устанавливать вредоносные приложения. В результате в руках у хакеров может оказаться любая критически важна |
|
31.03.2016 |
Более чем в 100 приложениях для Android обнаружен рекламный троян
службу безопасности корпорации Google о существующей проблеме, и на данный момент некоторые из этих вредоносных приложений уже недоступны для загрузки из каталога Google Play. После запуска про |
|
23.03.2016 |
USB Thief крадет данные через зараженные USB-носители
атрудняют детектирование вредоносной программы. Большинство троянов убеждает пользователя запустить вредоносный файл при помощи традиционных «аргументов»: поддельный ярлык легитимной программы, |
|
22.03.2016 |
В ДНК человека найден второй спрятанный вирус
ей ДНК целиком. Неизвестно сколько еще таких "сюрпризов" хранит наша ДНК, и могут ли доисторические вирусы вновь пробудиться. До 8% нашей ДНК — это информация, которую встроили в нее древние |
|
21.03.2016 |
Check Point отметил рост атак на устройства Android в феврале 2016 г.
— червь на базе IRC, позволяющий оператору удаленно исполнять код, а также скачивать дополнительное вредоносное ПО на зараженный компьютер. Используется вредонос для кражи конфиденциальной инфо |
|
04.03.2016 |
Исследователи Check Point отметили рост DDoS-атак в январе 2016 г.
— червь на базе IRC, позволяющий оператору удаленно исполнять код, а также скачивать дополнительное вредоносное ПО на зараженный компьютер (используется для кражи конфиденциальной информации и |
|
19.02.2016 |
Обнаружен троян, который не работает в России, Украине, Белоруссии и Казахстане
собенностей, которые выделяют его среди аналогичных троянов. Об этом CNews сообщили в «Доктор Веб». Вредоносная программа, получившая наименование BackDoor.Andromeda.1407, распространяется с по |
|
10.02.2016 |
Троян Remtasu максируется под софт для взлома Facebook-аккаунтов
паковщик UPX. Возможности исполняемого файла можно изучить после распаковки, рассказали в компании. Вредоносный файл обращается к функциям для работы с буфером обмена в скомпрометированной сист |
|
05.02.2016 |
Android-трояны научились внедряться в системные процессы
; обновление своих компонентов, а также загрузка плагинов по команде с управляющего сервера. Вторая вредоносная программа из обнаруженного аналитиками «Доктор Веб» комплекта — Android.Loki.2.or |
|
02.02.2016 |
Check Point: риск заражения корпоративных сетей вырос на 17%
ывается с удаленным сервером и отправляет информацию о системе, выбранной в качестве цели; Xinyin — вредоносное ПО для мобильных платформ, которое способно незаметно устанавливать и удалять при |
|
28.01.2016 |
Десятки игр из Google Play содержат Android-трояна
еме root-доступа и вовсе инсталлировать и удалять приложения без ведома пользователя. Помимо этого, вредоносная программа способна показывать всевозможную навязчивую рекламу. В настоящее время |
|
21.01.2016 |
В атаках на энергокомпании Украины используется новое вредоносное ПО
и рассылают по энергетическим предприятиям Украины фишинговые письма от лица компании «Укрэнерго» с вредоносным документом Excel во вложении. Документ-приманка содержит вредоносный макрос. Похо |
|
20.01.2016 |
Опасный троян обнаружен в прошивке Android-смартфона Philips s307
пании «Доктор Веб». Первая информация об Android.Cooee.1 появилась еще в октябре 2015 г., когда эта вредоносная программа была выявлена на нескольких бюджетных Android-смартфонах от малоизвестн |
|
19.01.2016 |
Троян для Linux способен делать снимки экрана и записывать звук
тор Веб» исследовали очередное творение вирусописателей, получившее наименование Linux.Ekoms.1. Эта вредоносная программа умеет с определенной периодичностью делать на инфицированном компьютере |
|
17.12.2015 |
В третьем квартале 2015 г. уязвимости подвергли риску не менее 94,1% Android-устройств
. Так, некоторые приложения на официальной странице App Store и в сторонних магазинах были заражены вредоносным кодом XcodeGhost. Зараженные приложения могли быть использованы для мошенничества |
|
15.12.2015 |
В Сети активизировался «родственник» банковского трояна Zeus
всплеске активности банковского трояна Dridex. Как сообщили CNews в Eset, Dridex (Bugat, Cridex) — вредоносная программа, предназначенная для кражи конфиденциальной информации. Эксперты говоря |
|
03.12.2015 |
«Доктор Веб» исследовал новый троян для Linux
иях связь с командным центром осуществляется через прокси-сервер, данные для авторизации на котором вредоносная программа извлекает из собственного конфигурационного файла. При этом вся отправл |
|
25.11.2015 |
«Доктор Веб» выпустил несигнатурный антивирус Dr.Web Katana
ствует попыткам вредоносных программ внедриться в процессы других приложений, выявляет и прекращает вредоносные, подозрительные или ненадежные сценарии и процессы. Анализируя потенциально опасн |
|
23.11.2015 |
Conficker по-прежнему возглавляет мировой рейтинг вредоносных программ
оторый чаще всего используется для рассылки спама, а также DDoS-атак). На четвертое место опустился Neutrino EK exploit kit, который связан с кибервымогательством. Кроме того, резко увеличилась |
|
19.11.2015 |
Кибератаки стали оказывать влияние на реальную жизнь людей и организаций
в информационной безопасности и лазейки в мобильных платформах, а также использующие эти уязвимости вредоносные программы подвергают риску уже не только конфиденциальную информацию, но и физиче |
|
02.11.2015 |
За 2015 год для Mac написано больше вирусов, чем за последние 5 лет
ния на зараженной системе. Большинство из них связаны с различными списками автозагрузки. Некоторые вирусы даже помещают сами себя в объекты входа — раздел в настройках, в котором прописываются |
|
16.10.2015 |
Троян маскируется под антивирусную утилиту известного разработчика
аружили трояна, угрожающего в том числе и любителям одного из отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика. Об этом C |
|
09.10.2015 |
Рекламное ПО обходит систему безопасности Google Bouncer
тв на базе Android аналитики компании продолжают анализировать приложения в Google Play. Маскировка вредоносного ПО под легитимные приложения широко распространена в среде Android. Ранее специа |
|
28.09.2015 |
Опасный бэкдор скрывается в официальной Android-прошивке
сентября. Новыми жертвами бэкдора стали владельцы Android-планшета Oysters T104 HVi 3G, на котором вредоносная программа скрывается в предустановленном приложении c именем GoogleQuickSearchBox |
|
25.09.2015 |
Троян-«параноик» создает прокси-сервер в ОС Linux
женной машины. Получаемое трояном с управляющего сервера задание содержит IP-адрес подсети, которую вредоносная программа сканирует на наличие устройств с открытым SSH-подключением на порту 22. |
|
17.09.2015 |
«Яндекс.Браузер» обзавелся защитой от фишинга, вредоносных сайтов и кражи данных
перехода на ресурсы с вредоносным кодом и автоматически проверяет загружаемые из интернета файлы на вирусы. Если файл окажется опасным, Protect не даст ему запуститьсяКроме того, технология защ |
|
15.09.2015 |
Trojan.MWZLesson — очередной троян для POS-терминалов
эти запросы троян дублирует на принадлежащий злоумышленникам управляющий сервер. Кроме того, данная вредоносная программа может выполнять следующие команды: CMD — передает поступившую директиву |
|
11.09.2015 |
Обновленный RedCheck позволит защититься от криптовирусов
ровку, — пояснили в «Алтэкс-Софт». — Самыми опасными среди них принято считать криптовирусы. Данные вредоносные программы не повреждают систему, а избирательно шифруют наиболее ценные файлы, в |
|
09.09.2015 |
Похитившие сотни миллионов долларов хакеры вернулись в Россию
х компании Hacking Team.Вектор зараженияАтака может проводиться посредством фишингового сообщения с вредоносным вложением в виде RTF-файла с различными эксплойтами или файла в формате SCR. Спец |
|
09.09.2015 |
Рекламный установщик Trojan.InstallCube.339 маскируется под mTorrent
едила об очередном установщике нежелательных программ — Trojan.InstallCube.339. Как и многие другие вредоносные программы с подобным набором функций, Trojan.InstallCube.339 может быть загружен |
|
09.09.2015 |
Check Point представила новое решение SandBlast для борьбы с вредоносным ПО
орые смогут не только улавливать известные угрозы, но и идентифицировать и останавливать незнакомый вредоносный код с момента его первого появления. Новый механизм обнаружения эксплойтов на уро |
|
09.09.2015 |
Ученые попытаются оживить сибирский вирус-гигант
ibericum. Ученые собираются оживить потенциально опасный вирус, введя его живому организму. Древние вирусы, такие как Mollivirus sibericum, имеют огромные размеры и большое количество генов Вир |
|
04.09.2015 |
Eset предложила новое поколение решения для защиты почтовых серверов
rver с полностью переработанным пользовательским интерфейсом, новым модулем «Антиспам» и защитой от вредоносного ПО на базе облачных технологий. Об этом CNews сообщили в Eset. Обновленная верси |
|
25.08.2015 |
Очередной Android-троян шпионит за китайскими пользователями
специалистами по информационной безопасности совсем недавно. Как сообщили CNews в «Доктор Веб», эта вредоносная программа, получившая имя Android.Backdoor.260.origin, распространяется среди кит |
|
20.08.2015 |
Trojan.LoadMoney собирает и передает злоумышленникам информацию о компьютере жертвы
ружаются из интернета и запускаются на инфицированном компьютере, а также на рекламное и откровенно вредоносное ПО. Так, вирусным аналитикам известно о том, что Trojan.LoadMoney.336 загружает т |
|
14.08.2015 |
Опасный зловред семейства W97M.DownLoader загружает на ПК жертвы банковский троян
Статистические данные о вредоносных программах, обнаруживаемых в почтовом трафике антивирусным ПО Dr.Web, свидетельст |