Получите все материалы CNews по ключевому слову
Кибербезопасность Вредоносное ПО ВПО Зловред malware
- Bug Bounty - Багбаунти
Программа оплаты поиска (вознаграждения) уязвимостей - MaaS - Malware-as-a-Service - Вредоносное ПО как услуга
"Как защититься от зловредного ПО, соблюдая рекомендации по защите, поиску и восстановлению данных" Николай Починок, Технический директор по региону Россия, Турция, Польша и страны СНГ, Veritas на CNews FORUM 2021.
СОБЫТИЯ
Опубликовать описание технологии — book@cnews.ru
| 21.01.2026 |
Positive Technologies: злоумышленники все чаще используют резидентные прокси
яются скрытными узлами сети прокси. Злоумышленники могут применять резидентные прокси для распространения вредоносного ПО, фишинга, спам-рассылок, DDoS-атак и обхода систем антифрода и геоблокировки. Зловредные прокси-агенты часто устанавливаются на устройства пользователей вместе с бесплатными программами и незаметно запускают фоновую службу для перенаправления чужого трафика. «Владелец за |
|
| 30.12.2025 |
Литовец, укравший с помощью вредоносного ПО криптовалюту на $1,2 млн, арестован и экстрадирован в Южную Корею
ь улики. ВПО для кражи криптовалюты Расследование по этому делу велось с 2020 г., когда первая жертва (гражданин Кореи, находящийся за границей) заявила о краже одного Bitcoin, стоившего 12 млн вон. «Вредоносное ПО было установлено, потому что оно входило в состав KMSAuto, программного пакета, загруженного жертвой из интернета для аутентификации в Windows. В конечном итоге ущерб был нанесен |
|
| 29.12.2025 |
Через GitHub распространяется опасный троян
Ghost Network. Операторы кампании публикуют новые репозитории либо со специальнох созданных аккаунтов GitHub, либо от лица учётных записей, остававшихся неактивными на протяжении нескольких месяцев. Вредоносная нагрузка незаметно внедряется не сразу. Как правило, её незаметно вносят под видом технических коммитов уже после того как инструменты набрали какую-то популярность и попали в списо |
|
| 11.12.2025 |
Новый Android-троян полностью захватывает смартфон и требует срочный выкуп под угрозой уничтожения всех данных
а Наконец, DroidLock способен на кражу графического ключа, которым защищен смартфоны. Доступ к нему вредоносное ПО получает за счет атаки типа overlaying. В ее ходе приложение открывает активно |
|
| 10.12.2025 |
«Информзащита»: маскировка под большие языковые модели увеличила незаметность кибератак на бизнес на 40%
тически речь идет о полноценном канале управления зараженными устройствами. По данным исследования, вредоносные программы формируют обращения, внешне неотличимые от запросов к чат-моделям, подм |
|
| 10.12.2025 |
Россия под атакой. Мошенники рассылают вредоносные файлы под видом фотоархивов. Они способны удаленно перехватить управление смартфоном на Android
обен отправлять USSD-запросы, просматривать и удалять SMS, открывать любые веб-ссылки на смартфоне. Вредоносное ПО передает информацию о состоянии устройства на управляющие серверы мошенников. |
|
| 09.12.2025 |
Опасный маршрут: мошенники похищают деньги таксистов и курьеров через приложения-радары
од видом приложений-радаров коэффициентов для такси злоумышленники распространяют через мессенджеры вредоносное ПО, которое позволяет похищать деньги с банковских счетов пользователей и оформля |
|
| 08.12.2025 |
Фишинг не пройдет: «Ростелеком» и «Солар» усилили защиту абонентов от вредоносных сайтов
йты, имитирующие страницы банков и маркетплейсов, а также ресурсы, размещающие или распространяющие вредоносное ПО. При желании абоненты могут расширить возможности защиты — самостоятельно наст |
|
| 05.12.2025 |
«Лаборатория Касперского»: количество атак с использованием NFC выросло в 1,5 раза
ающую жертву приложить её банковскую карту к задней панели смартфона, а также ввести PIN-код. Затем зловред передаёт данные карты злоумышленникам. Это позволяет им снимать с неё средства, а так |
|
| 05.12.2025 |
Обнаружен вредонос, превращающий суперкомпьютеры на базе GPU Nvidia, в криптомайнинговый ботнет
моменту эти аккаунты ликвидированы, но злоумышленники уже успели создать новые. Надо заметить, что вредоносы атакуют не только общедоступные API: злоумышленники небезуспешно используют функции |
|
| 04.12.2025 |
«Подарок» от злоумышленников: перед Новым годом сотрудники российских компаний получают фишинговые письма на тему премий
строенный в MS Excel механизм подгрузки плагинов, которые позволяют расширить его функциональность. Вредоносная библиотека — это загрузчик, который в свою очередь скачивает и запускает нескольк |
|
| 04.12.2025 |
«Информзащита»: маскировка под большие языковые модели увеличила незаметность кибератак на бизнес на 40%
тически речь идет о полноценном канале управления зараженными устройствами. По данным исследования, вредоносные программы формируют обращения, внешне неотличимые от запросов к чат-моделям, подм |
|
| 04.12.2025 |
В репозитории npm подгрузили целый ворох вредоносов. Если они не добиваются желаемого, то пытаются разрушить систему
это название гигантских песчаных червей во вселенной Фрэнка Герберта «Дюна». Основной используемый вредонос действительно характеризовался червеобразным поведением. Во взломанные пакеты подгру |
|
| 03.12.2025 |
F6: мошенники похищают финансовые данные через фейковые приложения YouTube и TikTok
данные и выполнять действия от имени пользователя. Кроме YouTube и TikTok, злоумышленники маскируют вредоносное ПО под навигаторы, онлайн-карты постов ДПС и приложение для оплаты штрафов. С нач |
|
| 02.12.2025 |
Троян годами маскировался под полезные инструменты, чтобы внезапно наброситься на пользователей Chrome и MS Edge
доступ ко всем URL-адресам и файлам cookie, пользователи скачивают их прямо сейчас». Истинные цели Вредоносное ПО позволяет полностью контролировать браузер, каждый час проверяя api.extensionp |
|
| 02.12.2025 |
Решения «Лаборатории Касперского» ежедневно обнаруживают 500 тыс. новых вредоносных файлов
ля детектирований шпионского ПО, на 72% — программ-стилеров, на 26% — бэкдоров. Веб-угрозы, то есть вредоносное ПО, которое проникает на устройства через интернет, были обнаружены на устройства |
|
| 01.12.2025 |
У россиян похитили за год более 1,5 миллиардов с помощью легального приложения Android
ков, чтобы копировать и анализировать near field communication (NFC)-трафик). На его базе создается вредоносная версия. Когда пользователь-жертва устанавливает такое приложение, оно просит для |
|
| 01.12.2025 |
Франкенштейн в смартфоне: новый гибрид NFCGate и трояна RatOn готовят к атакам на клиентов российских банков
25 г. составил не менее 1,6 млрд руб. Крысиный клуб Среди всех угроз для клиентов российских банков вредоносные версии NFCGate в 2025 г. развивались самыми быстрыми темпами. По итогам 10 месяце |
|
| 26.11.2025 |
В России появились вредоносные приложения-«антирадары», ворующие деньги пользователей
вредоносов В России появилась новая схема мошенничества, при которой злоумышленники распространяют вредоносные приложения под видом сервисов-антирадаров, об этом сообщила пресс-служба управлен |
|
| 25.11.2025 |
«Солар»: в преддверии «Черной пятницы» растет количество DDoS-атак и вредоносных ботов
В преддверии и во время крупнейшего сезона распродаж — «Черной пятницы» — эксперты Solar Space фиксируют рост DDoS-атак и вредоносной активности ботов, направленных на онлайн-ритейл, платежные системы и сервисы доставки. Об этом CNews сообщили представители «Солар». По данным отраслевых исследований и собственной |
|
| 25.11.2025 |
Злоумышленники создают поддельные сайты с применением ИИ и добавляют в них вредоносные сборки легитимного ПО
идеть экран, просматривать файлы и выполнять команды. Решения «Лаборатории Касперского» детектируют вредоносные сборки Syncro как HEUR:Backdoor.OLE2.RA-Based.gen. «Эта кампания наглядно демонст |
|
| 25.11.2025 |
«Софтлайн Решения» внедрила у ритейлера систему защиты корпоративной почты от F6
m Решение защищает корпоративную почту, серверы, рабочие станции сотрудников, предотвращая загрузку вредоносного ПО: стилеров, кейлоггеров, вирусов и шифровальщиков, минимизирует риски утечек. |
|
| 20.11.2025 |
F6 Malware Detonation Platform интегрирована c «Гарда NDR»
действия реального пользователя, заставляя вредоносную программу обнаружить себя. Если файл признан вредоносным, он блокируется, а ИБ-команда получает подробный отчет. Синергия продуктов позвол |
|
| 20.11.2025 |
В III квартале 2025 г. Россия стала основным источником бот-трафика, направленного на отечественные организации
ов на кибербезопасность, репутационные проблемы и потеря клиентов. «В России продолжает расти число вредоносных ботов. Они уже проникли во все ключевые отрасли, успев навредить многим ведущим р |
|
| 17.11.2025 |
Упорный злоумышленник проталкивает вредоносы в реестры VSCode, Добился десятков тысяч скачиваний
запускать произвольный код без обновления самого расширения. По мнению исследователей, этот третий вредонос опаснее двух предыдущих, поскольку обеспечивает возможность подгрузки любого вредоно |
|
| 13.11.2025 |
F6 зафиксировала вредоносные рассылки кибергруппы CapFIX
бэкдор CapDoor. CapDoor — бэкдор, обнаруженный в 2025 г. в ходе исследования атаки с использованием вредоносной капчи (ClickFIX). Как происходила атака? Злоумышленники направляли письма под вид |
|
| 06.11.2025 |
Оборонные предприятия России и Белоруссии стали целью кибератаки. Хакеры используют как приманку фальшивые военные документы
по информационной безопасности (ИБ) компаний Cyble и Seqrite Labs зафиксировали новую волну целевой вредоносной активности, получившую название Skyсloak, отчет был опубликован на Cyble. Исходя |
|
| 05.11.2025 |
В Solar 4Rays выявили новую фишинговую атаку на госсектор
При этом загрузчик имел механизмы для многоступенчатой проверки на запуск в виртуальной среде. Если вредонос обнаруживает, что запущен в «песочнице», он прекращает работу. Это сделано, чтобы ск |
|
| 01.11.2025 |
Взрывной рост приложений, паразитирующих на NFC. Сотни вредоносов атакуют Россию
вливают себя как основное средство обработки платежей в среде Android. Приложения, распространяющие вредоносное ПО, часто выдают себя за клиент Google Pay и клиентские приложения ВТБ, «Тинькофф |
|
| 30.10.2025 |
Россия под атакой. Итальянские разработчики напустили вирусы-шпионы на россиян и белорусов
активно применяется в кампаниях слежения. География кибератак По данным «Лаборатории Касперского», вредоносное ПО, связанное с Dante, обнаружено не только в операции ForumTroll. Анализ прошлых |
|
| 30.10.2025 |
Обнаружена новая разновидность хакерских атак, обманывающая антивирусы. Она обречена на широкое распространение
о подразделение 42, атаки с использованием социальной инженерии применялись для заражения устройств вредоносным ПО для кражи информации DeerStealer (Windows) и Odyssey (Mac), а также другой неи |
|
| 29.10.2025 |
Пакистан атакует индийские госструктуры трояном, написанным нейросетью
ые учреждения Индии. В тех случаях, когда атаки завершались успехом, в системы жертв устанавливался вредонос DeskRAT - как явствует из названия, это инструмент для удалённого доступа. Атаки нач |
|
| 29.10.2025 |
Positive Technologies: фишинг — ключевой вектор атак APT-группировок на российские компании в 2025 году
онских группировок Goffee и IAmTheKing, а также у финансово мотивированной группировки Fluffy Wolf. Вредоносная активность рассматриваемых APT-группировок начиналась с фишинговых писем. Преимущ |
|
| 29.10.2025 |
Исследование «МегаФона» и «Лаборатории Касперского»: в сезон распродаж мошенники атакуют и покупателей, и бизнес
обмана как рядовых покупателей, так и бизнеса. Фишинг уходит в точечные атаки: взлом инфлюенсеров, вредоносные ссылки в профилях и использование массовых атак в конкретные дни распродаж. Таков |
|
| 27.10.2025 |
Ринат Мавлютов, «АгроЭко»: Хакеры разрабатывают новые вирусы с использованием генеративного ИИ
кибератак, и для обеспечения кибербезопасности. Атакующие не только создают качественные фишинговые рассылки и дипфейки с помощью ИИ, но и интегрируют ВПО с LLM-моделями, а также разрабатывают новые вирусы с использованием генеративного ИИ — это получило название «vibe hacking», по аналогии с «vibe coding» (разработка ПО с помощью ИИ). Поиск уязвимостей, разработка эксплойтов, первичное пр |
|
| 27.10.2025 |
Впервые обнаружено использование шпионского ПО от бывшей HackingTeam в реальных кибератаках
ны Memento Labs. «Создатели шпионского ПО хорошо известны специалистам по кибербезопасности. Однако вредоносные программы бывает сложно идентифицировать и отнести конкретной группе, особенно в |
|
| 20.10.2025 |
Госхакеры КНДР задействовали вредоносы на языке Nim
кие силы» Северной Кореи начали атаковать предприятия, связанные с Web3 и криптовалютами, используя вредоносы, написанные на сравнительно недавнем языке Nim. Что характерно, вредоносы на |
|
| 16.10.2025 |
«Лаборатория Касперского» назвала основные киберугрозы для энергетической отрасли в России
и ОТ-инженеров, чтобы улучшать качество реагирования на различные, в том числе новые и продвинутые, вредоносные техники; использовать современные средства аналитики киберугроз. Решение ICS Thre |
|
| 15.10.2025 |
Positive Technologies: 85% компаний используют незащищенные протоколы передачи данных
трафике российских компаний. Следы ВПО обнаружены в трафике 46% организаций. Чаще всего встречаются вредоносы для майнинга криптовалюты (82%), которые попадают на устройства вместе с бесплатным |
|
| 15.10.2025 |
Librarian Likho начала использовать ИИ для разработки собственной вредоносной программы
сентября 2025 г., злоумышленники впервые начали использовать для кражи конфиденциальной информации вредоносное ПО собственной разработки. Анализ указывает на то, что оно написано с использован |
Обработан архив публикаций портала CNews.ru c 11.1998 до 02.2026 годы.
Ключевых фраз выявлено - 1416148, в очереди разбора - 727286.
Создано именных указателей - 189876.
Редакция Индексной книги CNews - book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.



