Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Пиратская копия Microsoft Office обернулась для коммунальщиков взломом

...
Пиратская копия Microsoft Office обернулась для коммунальщиков взломом

Злоумышленники получили доступ к сети украинского предприятия коммунального обслуживания после того, как один из сотрудников через торрент установил на рабочий компьютер нелицензированный Microsoft Office 2019.

Киберпреступники атакуют бухгалтеров и юристов

...
Киберпреступники атакуют бухгалтеров и юристов

Скачать бланк и получить шпиона на компьютер. Злоумышленники активизировали атаки на счета компаний через бухгалтерские и юридические сайты. Троян удаленного доступа следит за пользователем и похищает деньги.

Самораспаковывающиеся WinRAR-архивы незаметно запускают PowerShell в атаках

...
Самораспаковывающиеся WinRAR-архивы незаметно запускают PowerShell в атаках

Киберпреступники начали добавлять вредоносную функциональность к самораспаковывающимся архивам WinRAR. Как правило, такие архивы содержат безобидные файлы, выступающие в качестве приманки, что позволяет атакующим обойти защитные системы.

Новый троян-стилер OpcJacker распространяется под видом VPN-клиента

...
Новый троян-стилер OpcJacker распространяется под видом VPN-клиента

Эксперты Trend Micro опубликовали результаты анализа нового инфостилера, которому было присвоено кодовое имя OpcJacker. Троян используется в атаках со второй половины прошлого года и примечателен нестандартным форматом конфигурационного файла, определяющего его поведение.

Дыра в WordPress-плагине Elementor Pro используется в атаках на сайты

...
Дыра в WordPress-плагине Elementor Pro используется в атаках на сайты

Неизвестная группа киберпреступников активно эксплуатирует уязвимость в плагине Elementor Pro, с помощью которой злоумышленники атакуют веб-сайты на движке WordPress. Чтобы эксплойт сработал, на целевом ресурсе должен быть установлен WooCommerce.

Группировка RedGolf подключила кастомный бэкдор для Windows и Linux

...
Группировка RedGolf подключила кастомный бэкдор для Windows и Linux

Киберпреступная группировка RedGolf, которую связывают с китайскими властями, запустила кампанию, основным инструментом в которой выступает кастомный бэкдор KEYPLUG. Вредонос способен атаковать как Windows, так и Linux.

Тулкит AlienFox ворует учетки AWS, Google, Microsoft 365 для рассылки спама

...
Тулкит AlienFox ворует учетки AWS, Google, Microsoft 365 для рассылки спама

В закрытом телеграм-канале продают исходники нового набора инструментов для сбора секретов, открывающих доступ к имейл-сервисам популярных облачных провайдеров.

Google нашла новые эксплойты, устанавливающие шпионов на Android и iOS

...
Google нашла новые эксплойты, устанавливающие шпионов на Android и iOS

Команда Google Threat Analysis Group (TAG) выявила очередную порцию эксплойтов для связок уязвимостей нулевого дня (0-day) в Android, iOS и Chrome. Эти эксплойты помогали киберпреступникам устанавливать на устройства жертв шпионские программы.

Россиян атакует троянизированный TOR Browser, ворующий криптовалюту

...
Россиян атакует троянизированный TOR Browser, ворующий криптовалюту

В «Лаборатории Касперского» полгода наблюдают всплеск атак, использующих инсталлятор Tor Browser в связке с программой-клиппером. На настоящий момент зафиксировано почти 16 тыс. заражений, в том числе в странах бывшего СНГ.

Банковского трояна IcedID перепрофилировали для доставки других зловредов

...
Банковского трояна IcedID перепрофилировали для доставки других зловредов

Специалисты Proofpoint фиксируют атаки IcedID с использованием новых вариантов загрузчика — Lite и Forked. Сам троян тоже претерпел изменения, потеряв функциональность, необходимую для банковского фрода.