08.10.2024 |
«Доктор Веб»: в ходе кампании по распространению трояна для добычи и кражи криптовалюты пострадали более 28 тыс. пользователей
ьность запрещена правилами платформы), и запуск скачанных оттуда программ. Альтернативно, ссылки на вредоносное ПО могут быть закреплены в описаниях под видео на хостинге Youtube. При клике по |
|
04.10.2024 |
«Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner
При этом программу, которую человек искал, он не получал. Вместо неё на устройство устанавливалось вредоносное ПО. В результате многоступенчатой цепочки заражения на устройство пользователя пр |
|
01.10.2024 |
Bi.Zone: хакеры отказываются от вредоносных программ в пользу редких инструментов для пентеста
во для преступников. Во всех случаях наиболее вероятной целью атак был шпионаж, а такие группировки стремятся оставаться в инфраструктуре компании незамеченными как можно дольше». Для распространения вредоносной нагрузки фреймворка злоумышленники использовали фишинг. В одном случае жертвам приходили письма с якобы медицинскими документами. Во вложении был архив, в котором содержался lnk-фай |
|
27.09.2024 |
Kaspersky ICS CERT: cферу производства, а также подрядчиков организаций в России атакуют чаще, чем в среднем по миру
ческих сетей и разработки ПО для систем промышленной автоматизации.), на которых были заблокированы вредоносные объекты. Эта доля составила 22,5%, на 1,1 п. п. ниже, чем в I квартале 2024 г. Пр |
|
25.09.2024 |
«Солар»: в топ-З киберугроз для промышленности входят вирусы, майнеры и веб-уязвимости
ый предназначен именно для уничтожения сегментов АСУ ТП. Такие вирусы хорошо известны: Industroyer, Trisis, Nikowiper, Fuxnet и др. Кроме того, во многих сложных целевых атаках (с которыми чаще |
|
25.09.2024 |
Найдены доказательства использования ИИ при создании вредоносного ПО для таргетированных атак
реждают, что технология генеративного ИИ может позволить низкоквалифицированным преступникам писать вредоносные программы за считанные минуты, адаптируя их для атак на различные платформы, вклю |
|
24.09.2024 |
Positive Technologies: в 64% успешных кибератак используется вредоносное ПО
Positive Technologies выявила, что вредоносное ПО остается одним из основных методов атак на организации. Оно использовалось в 6 |
|
23.09.2024 |
«Солар»: больше трети корпоративных электронных писем содержат спам и фишинг
ы Secure e-mail gateway (SEG) и защиты от продвинутых угроз Sandbox. При этом хакеры чаще маскируют вредоносы под офисные документы в форматах docx, xls и pdf. По данным экспертов SA, больше вс |
|
23.09.2024 |
Жертвами новой версии троянца Necro могли стать миллионы владельцев Android-устройств
е опции. Этим и пользуются злоумышленники. Зачастую они распространяют вместе с такими приложениями вредоносное ПО, так как на сторонних площадках отсутствует модерация, — сказал Дмитрий Калини |
|
20.09.2024 |
У вас завелась крыса: троянец SambaSpy атакует сотрудников компаний в Италии
кибератаках на итальянских пользователей. Однако, вероятно, злоумышленники таким образом тестируют зловред, чтобы позднее использовать его и в других странах. Об этом CNews сообщили представит |
|
19.09.2024 |
Тушите свет: российские энергетические компании атакует новый шпионский троянец
бнаружат. Об этом CNews сообщили представители «Лаборатории Касперского». Как происходит заражение. Вредоносное ПО распространяется через почтовые вложения или файлы на «Яндекс.Диске», на котор |
|
18.09.2024 |
В Англии выросло число атак троянов-вымогателей, потому что англичане исправно платят выкуп
Рост активности вымогателей В Великобритании участились кибератаки с использованием вирусов-вымогателей, причем хакеры воодушевлены склонностью организаций-жертв к выплатам. Об этом пишут ИБ-эксперты в новом исследовании от компании Cohesity, которое было опубликовано в середи |
|
17.09.2024 |
Киберпреступники взламывают Windows через CAPTCHA
ют ИT-инфраструктуру, например, Efros Defence Operations способен на ранней стадии атаки обнаружить вредоносные скрипты и своевременно принять необходимые меры для обеспечения информационные бе |
|
16.09.2024 |
Хакеры охотятся на знатоков Python с помощью теста для программистов
ется в публикации компании ReversingLabs, которая отслеживает это направление деятельности Lazarus, вредоносная кампания против программистов на языке Python началась не позднее августа прошлог |
|
09.09.2024 |
Бэкдор Loki атакует российские предприятия
роения до медицины — подверглись кибератакам с использованием ранее неизвестного бэкдора Loki. Этот зловред был создан на основе часто используемого фреймворка с открытым исходным кодом Mythic. |
|
06.09.2024 |
Инструмент для взлома аккаунтов OnlyFans подсаживает пользователям троян, ворующим кредитки и криптокошельки
ее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые создают вредоносные программы, чтобы использовать их в криминальных целях. Эти киберпреступники созда |
|
05.09.2024 |
300 тысяч пользователей Chrome и Edge заразили вредоносными расширениями
е Roblox FPS Unlocker, VLC media player, KeePass, клиенты YouTube и Steam. На деле жертвы загружают вредонос. Что характерно, его инсталляторы снабжены цифровыми подписями. Photo by charlesdelu |
|
29.08.2024 |
BI.Zone: хакеры стали чаще использовать коммерческое ВПО, которое разработчики запретили применять против российских организаций
С начала 2024 г. для атак на российские компании все чаще используется коммерческое вредоносное ПО, разработчики которого запретили применять его против организаций в странах СН |
|
29.08.2024 |
Хакеры отбросили принятые ограничения и используют в России, здесь же созданное вредоносное ПО
егитимные документы-приманки, после открытия которых автоматически активировалась установка Meduza. Зловред давал злоумышленникам доступ к данным расширений браузеров, менеджеров паролей и мог |
|
23.08.2024 |
В Google Play два года скрывалась широко известная шпионская программа
ий и контроля приложений до публикации приводит, помимо прочего, к тому, что в официальные магазины вредоносы продолжают проникать, но лишь самые продвинутые и труднообнаруживаемые. «Абсолютная |
|
20.08.2024 |
Опасных троянцев и инфостилеров разбрасывают по всему миру через легитимные сервисы
ли не менее дюжины легитимных приложений. Помимо AMOS, Lumma и Vidar таким образом распространялись вредоносы RedLine, Raccoon, Rhadamanthys, DanaBot и DarkComet RAT. Маршруты заражения Rhadama |
|
15.08.2024 |
Европол и союзники прикрыли 2000 доменов с вредоносным софтом
Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus и DIVD. Дроппер как угроза Вредоносы, которые рассылались с захваченных серверов и доменов, заразили миллионы компьютеро |
|
12.08.2024 |
Через популярные процессоры AMD Ryzen можно легко заразиться вирусом, от которого трудно избавиться. AMD не будет закрывать «дыру»
e, позволяет злоумышленникам установить контроль над целевой системой через атаку на SMM и внедрить вредоносный код для выполнения на уровне режима системного управления процессора (SMM). Устан |
|
09.08.2024 |
Эксперты «Лаборатории Касперского» представили детали атак Head Mare на компании в России и Белоруссии
ые фишинговые кампании с эксплуатацией уязвимости в WinRAR, которая позволяет выполнить собственное вредоносное ПО. Это говорит о том, что злоумышленники совершенствуют свои техники, тактики и |
|
08.08.2024 |
Злоумышленники атакуют российские госучреждения через «Живой Журнал»
такие как Dropbox и „Живой Журнал”. Стоит также отметить, что в ходе обнаруженных атак применялось вредоносное ПО двух групп, которые при этом говорят на одном языке — китайском. Это является |
|
08.08.2024 |
«Яндекс 360»: каждое четвертое электронное письмо оказалось спамом
ооборона». Такие письма уже могут нести прямую угрозу для пользователя, так как они могут содержать вредоносное ПО или вирус, призыв перейти по фишинговой ссылке и оставить персональные данные, |
|
07.08.2024 |
«Лаборатория Касперского» обнаружила новый червь CMoon, распространявшийся через веб-сайт энергетической компании
ающийся архив. Он содержал в себе исходный документ, а также один и тот же исполняемый файл — новое вредоносное ПО, которое аналитики «Лаборатории Касперского» назвали CMoon за соответствующие |
|
06.08.2024 |
Хакеры атакуют СНГ дешевым, но опасным трояном, притворяясь госструктурами
в частности https://pastebin[.]com/raw/dFKy3ZDm:13570 и https://pastebin[.]com/raw/dLzt4tRB:13569. Вредоносная программа Strrat собирает информацию о системе, включая имя устройства и поддержи |
|
06.08.2024 |
Под видом видео: Через Telegram рассылают трояны для заражения Android
m под Android автоматически закачивает медиафайлы на устройство, так что адресаты сразу же получали вредоносный файл к себе, стоило им только открыть диалог или чат, куда мнимое видео было загр |
|
05.08.2024 |
LianSpy: новый избирательный мобильный шпион
Специалисты «Лаборатории Касперского» обнаружили троянец-шпион и присвоили ему название LianSpy. Зловред используется в кампании кибершпионажа, нацеленной на конкретных владельцев Android-ус |
|
05.08.2024 |
За россиянами три года целенаправленно следят через Android
о с середины 2021 г. обеспечивал слежку за владельцами Android-устройств в России, пишут Ведомости. Вредонос, получивший название LianSpy, обнаружили только весной 2024 г., так как он тщательно |
|
05.08.2024 |
Северокорейские хакеры подсовывают программистам трояны под видом тестовых заданий
удаленным сервером для последующего вывода данных. Кроме того, BeaverTail может скачивать и другие вредоносы, в частности, написанный на Python бэкдор InvisibleFerret, который осуществляет выв |
|
02.08.2024 |
Хакеры прячут трояны в почтовых вложениях. Самые опасные письма - с файлами RAR и ZIP
ное звено в виде веб-страницы с тестом CAPTCHA - только после его прохождения жертве будет отгружен вредоносный файл в ИТ-систему. Вредоносные письма Вирус электронной почты состоит из вредонос |
|
31.07.2024 |
Что скрывают письма: в 97% обнаруженных рассылок вредоносные программы были спрятаны во вложениях
ное звено в виде веб-страницы с тестом CAPTCHA — только после его прохождения жертве будет отгружен вредоносный файл. Архивы форматов .rar (26,2%), .zip (22,5%), .7z (8,6%) и другие остаются ос |
|
29.07.2024 |
Новая версия шпионского троянца Mandrake два года распространялась через Google Play
были доступны во многих странах мира. Суммарно их скачали как минимум 32 тыс. раз. На данный момент вредоносные программы удалены из магазина. Об этом CNews сообщили представители «Лаборатории |
|
29.07.2024 |
Ошибка во встроенном антивирусе Windows позволяет заражать ПК с минимальными усилиями
скольку это не предупреждение системы безопасности, пользователь может и не заподозрить, что ссылка вредоносная». Смысл трюка заключается в злоупотреблении функции «search: application protocol |
|
26.07.2024 |
Тысячи аккаунтов GitHub созданы специально для распространения вредоносного ПО
других хакеров за использование своих услуг, что Check Point называет «вредоносное ПО как услуга». Вредоносная сеть была замечена в распространении различных типов вредоносного ПО для вымогате |
|
25.07.2024 |
Зафиксированы новые масштабные кибератаки группы ТА558 на предприятия России и Беларуси
ых программ на компьютеры своих жертв, размещение полезной нагрузки на легитимных серверах, а также вредоносное ПО для кражи данных и удаленного контроля над системами жертв. Кроме указанных пр |
|
19.07.2024 |
Microsoft официально одобрила поддельный блокировщик рекламы, внедрявший в Windows вредоносное ПО
и одобренный Microsoft поддельный блокировщик рекламы, который продавался в интернет-кафе и внедрял вредоносное ПО на уровне ядра, сообщили эксперты ESET на своем веб-ресурсе WeLiveSecurity. Mi |
|
17.07.2024 |
Хакерам нужно всего 22 минуты, чтобы применить демонстрационные эксплойты в реальных кибератаках
Создать вредонос за 22 минуты Хакеры делают из демонстрационных эксплойтов (PoC) вредоносы в течение двух десятков минут после их появления. Об активном поиске уязвимых ресур |