08.10.2024 «Доктор Веб»: в ходе кампании по распространению трояна для добычи и кражи криптовалюты пострадали более 28 тыс. пользователей

ьность запрещена правилами платформы), и запуск скачанных оттуда программ. Альтернативно, ссылки на вредоносное ПО могут быть закреплены в описаниях под видео на хостинге Youtube. При клике по

04.10.2024 «Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner

При этом программу, которую человек искал, он не получал. Вместо неё на устройство устанавливалось вредоносное ПО. В результате многоступенчатой цепочки заражения на устройство пользователя пр

01.10.2024 Bi.Zone: хакеры отказываются от вредоносных программ в пользу редких инструментов для пентеста

во для преступников. Во всех случаях наиболее вероятной целью атак был шпионаж, а такие группировки стремятся оставаться в инфраструктуре компании незамеченными как можно дольше». Для распространения вредоносной нагрузки фреймворка злоумышленники использовали фишинг. В одном случае жертвам приходили письма с якобы медицинскими документами. Во вложении был архив, в котором содержался lnk-фай

27.09.2024 Kaspersky ICS CERT: cферу производства, а также подрядчиков организаций в России атакуют чаще, чем в среднем по миру

ческих сетей и разработки ПО для систем промышленной автоматизации.), на которых были заблокированы вредоносные объекты. Эта доля составила 22,5%, на 1,1 п. п. ниже, чем в I квартале 2024 г. Пр

25.09.2024 «Солар»: в топ-З киберугроз для промышленности входят вирусы, майнеры и веб-уязвимости

ый предназначен именно для уничтожения сегментов АСУ ТП. Такие вирусы хорошо известны: Industroyer, Trisis, Nikowiper, Fuxnet и др. Кроме того, во многих сложных целевых атаках (с которыми чаще

25.09.2024 Найдены доказательства использования ИИ при создании вредоносного ПО для таргетированных атак

реждают, что технология генеративного ИИ может позволить низкоквалифицированным преступникам писать вредоносные программы за считанные минуты, адаптируя их для атак на различные платформы, вклю

24.09.2024 Positive Technologies: в 64% успешных кибератак используется вредоносное ПО

Positive Technologies выявила, что вредоносное ПО остается одним из основных методов атак на организации. Оно использовалось в 6

23.09.2024 «Солар»: больше трети корпоративных электронных писем содержат спам и фишинг

ы Secure e-mail gateway (SEG) и защиты от продвинутых угроз Sandbox. При этом хакеры чаще маскируют вредоносы под офисные документы в форматах docx, xls и pdf. По данным экспертов SA, больше вс

23.09.2024 Жертвами новой версии троянца Necro могли стать миллионы владельцев Android-устройств

е опции. Этим и пользуются злоумышленники. Зачастую они распространяют вместе с такими приложениями вредоносное ПО, так как на сторонних площадках отсутствует модерация, — сказал Дмитрий Калини

20.09.2024 У вас завелась крыса: троянец SambaSpy атакует сотрудников компаний в Италии

кибератаках на итальянских пользователей. Однако, вероятно, злоумышленники таким образом тестируют зловред, чтобы позднее использовать его и в других странах. Об этом CNews сообщили представит

19.09.2024 Тушите свет: российские энергетические компании атакует новый шпионский троянец

бнаружат. Об этом CNews сообщили представители «Лаборатории Касперского». Как происходит заражение. Вредоносное ПО распространяется через почтовые вложения или файлы на «Яндекс.Диске», на котор

18.09.2024 В Англии выросло число атак троянов-вымогателей, потому что англичане исправно платят выкуп

Рост активности вымогателей В Великобритании участились кибератаки с использованием вирусов-вымогателей, причем хакеры воодушевлены склонностью организаций-жертв к выплатам. Об этом пишут ИБ-эксперты в новом исследовании от компании Cohesity, которое было опубликовано в середи

17.09.2024 Киберпреступники взламывают Windows через CAPTCHA

ют ИT-инфраструктуру, например, Efros Defence Operations способен на ранней стадии атаки обнаружить вредоносные скрипты и своевременно принять необходимые меры для обеспечения информационные бе

16.09.2024 Хакеры охотятся на знатоков Python с помощью теста для программистов

ется в публикации компании ReversingLabs, которая отслеживает это направление деятельности Lazarus, вредоносная кампания против программистов на языке Python началась не позднее августа прошлог

09.09.2024 Бэкдор Loki атакует российские предприятия

роения до медицины — подверглись кибератакам с использованием ранее неизвестного бэкдора Loki. Этот зловред был создан на основе часто используемого фреймворка с открытым исходным кодом Mythic.

06.09.2024 Инструмент для взлома аккаунтов OnlyFans подсаживает пользователям троян, ворующим кредитки и криптокошельки

ее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые создают вредоносные программы, чтобы использовать их в криминальных целях. Эти киберпреступники созда

05.09.2024 300 тысяч пользователей Chrome и Edge заразили вредоносными расширениями

е Roblox FPS Unlocker, VLC media player, KeePass, клиенты YouTube и Steam. На деле жертвы загружают вредонос. Что характерно, его инсталляторы снабжены цифровыми подписями. Photo by charlesdelu

29.08.2024 BI.Zone: хакеры стали чаще использовать коммерческое ВПО, которое разработчики запретили применять против российских организаций

С начала 2024 г. для атак на российские компании все чаще используется коммерческое вредоносное ПО, разработчики которого запретили применять его против организаций в странах СН

29.08.2024 Хакеры отбросили принятые ограничения и используют в России, здесь же созданное вредоносное ПО

егитимные документы-приманки, после открытия которых автоматически активировалась установка Meduza. Зловред давал злоумышленникам доступ к данным расширений браузеров, менеджеров паролей и мог

23.08.2024 В Google Play два года скрывалась широко известная шпионская программа

ий и контроля приложений до публикации приводит, помимо прочего, к тому, что в официальные магазины вредоносы продолжают проникать, но лишь самые продвинутые и труднообнаруживаемые. «Абсолютная

20.08.2024 Опасных троянцев и инфостилеров разбрасывают по всему миру через легитимные сервисы

ли не менее дюжины легитимных приложений. Помимо AMOS, Lumma и Vidar таким образом распространялись вредоносы RedLine, Raccoon, Rhadamanthys, DanaBot и DarkComet RAT. Маршруты заражения Rhadama

15.08.2024 Европол и союзники прикрыли 2000 доменов с вредоносным софтом

Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus и DIVD. Дроппер как угроза Вредоносы, которые рассылались с захваченных серверов и доменов, заразили миллионы компьютеро

12.08.2024 Через популярные процессоры AMD Ryzen можно легко заразиться вирусом, от которого трудно избавиться. AMD не будет закрывать «дыру»

e, позволяет злоумышленникам установить контроль над целевой системой через атаку на SMM и внедрить вредоносный код для выполнения на уровне режима системного управления процессора (SMM). Устан

09.08.2024 Эксперты «Лаборатории Касперского» представили детали атак Head Mare на компании в России и Белоруссии

ые фишинговые кампании с эксплуатацией уязвимости в WinRAR, которая позволяет выполнить собственное вредоносное ПО. Это говорит о том, что злоумышленники совершенствуют свои техники, тактики и

08.08.2024 Злоумышленники атакуют российские госучреждения через «Живой Журнал»

такие как Dropbox и „Живой Журнал”. Стоит также отметить, что в ходе обнаруженных атак применялось вредоносное ПО двух групп, которые при этом говорят на одном языке — китайском. Это является

08.08.2024 «Яндекс 360»: каждое четвертое электронное письмо оказалось спамом

ооборона». Такие письма уже могут нести прямую угрозу для пользователя, так как они могут содержать вредоносное ПО или вирус, призыв перейти по фишинговой ссылке и оставить персональные данные,

07.08.2024 «Лаборатория Касперского» обнаружила новый червь CMoon, распространявшийся через веб-сайт энергетической компании

ающийся архив. Он содержал в себе исходный документ, а также один и тот же исполняемый файл — новое вредоносное ПО, которое аналитики «Лаборатории Касперского» назвали CMoon за соответствующие

06.08.2024 Хакеры атакуют СНГ дешевым, но опасным трояном, притворяясь госструктурами

в частности https://pastebin[.]com/raw/dFKy3ZDm:13570 и https://pastebin[.]com/raw/dLzt4tRB:13569. Вредоносная программа Strrat собирает информацию о системе, включая имя устройства и поддержи

06.08.2024 Под видом видео: Через Telegram рассылают трояны для заражения Android

m под Android автоматически закачивает медиафайлы на устройство, так что адресаты сразу же получали вредоносный файл к себе, стоило им только открыть диалог или чат, куда мнимое видео было загр

05.08.2024 LianSpy: новый избирательный мобильный шпион

Специалисты «Лаборатории Касперского» обнаружили троянец-шпион и присвоили ему название LianSpy. Зловред используется в кампании кибершпионажа, нацеленной на конкретных владельцев Android-ус

05.08.2024 За россиянами три года целенаправленно следят через Android

о с середины 2021 г. обеспечивал слежку за владельцами Android-устройств в России, пишут Ведомости. Вредонос, получивший название LianSpy, обнаружили только весной 2024 г., так как он тщательно

05.08.2024 Северокорейские хакеры подсовывают программистам трояны под видом тестовых заданий

удаленным сервером для последующего вывода данных. Кроме того, BeaverTail может скачивать и другие вредоносы, в частности, написанный на Python бэкдор InvisibleFerret, который осуществляет выв

02.08.2024 Хакеры прячут трояны в почтовых вложениях. Самые опасные письма - с файлами RAR и ZIP

ное звено в виде веб-страницы с тестом CAPTCHA - только после его прохождения жертве будет отгружен вредоносный файл в ИТ-систему. Вредоносные письма Вирус электронной почты состоит из вредонос

31.07.2024 Что скрывают письма: в 97% обнаруженных рассылок вредоносные программы были спрятаны во вложениях

ное звено в виде веб-страницы с тестом CAPTCHA — только после его прохождения жертве будет отгружен вредоносный файл. Архивы форматов .rar (26,2%), .zip (22,5%), .7z (8,6%) и другие остаются ос

29.07.2024 Новая версия шпионского троянца Mandrake два года распространялась через Google Play

были доступны во многих странах мира. Суммарно их скачали как минимум 32 тыс. раз. На данный момент вредоносные программы удалены из магазина. Об этом CNews сообщили представители «Лаборатории

29.07.2024 Ошибка во встроенном антивирусе Windows позволяет заражать ПК с минимальными усилиями

скольку это не предупреждение системы безопасности, пользователь может и не заподозрить, что ссылка вредоносная». Смысл трюка заключается в злоупотреблении функции «search: application protocol

26.07.2024 Тысячи аккаунтов GitHub созданы специально для распространения вредоносного ПО

других хакеров за использование своих услуг, что Check Point называет «вредоносное ПО как услуга». Вредоносная сеть была замечена в распространении различных типов вредоносного ПО для вымогате

25.07.2024 Зафиксированы новые масштабные кибератаки группы ТА558 на предприятия России и Беларуси

ых программ на компьютеры своих жертв, размещение полезной нагрузки на легитимных серверах, а также вредоносное ПО для кражи данных и удаленного контроля над системами жертв. Кроме указанных пр

19.07.2024 Microsoft официально одобрила поддельный блокировщик рекламы, внедрявший в Windows вредоносное ПО

и одобренный Microsoft поддельный блокировщик рекламы, который продавался в интернет-кафе и внедрял вредоносное ПО на уровне ядра, сообщили эксперты ESET на своем веб-ресурсе WeLiveSecurity. Mi

17.07.2024 Хакерам нужно всего 22 минуты, чтобы применить демонстрационные эксплойты в реальных кибератаках

Создать вредонос за 22 минуты Хакеры делают из демонстрационных эксплойтов (PoC) вредоносы в течение двух десятков минут после их появления. Об активном поиске уязвимых ресур