Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Генеративный ИИ и киберпреступность: теневая сторона прогресса

...
Генеративный ИИ и киберпреступность: теневая сторона прогресса

Генеративный искусственный интеллект (ИИ) полезен при выполнении рутинных задач, вместе с тем часто игнорируются сопутствующие риски для общества. Мошенники уже используют нейросети в своих схемах, государства и корпорации вовлечены в «гонку вооружений» в этой сфере. Как подготовиться к вызовам нового мира?

Кибератаки на ретейл удвоились: главная цель — шифрование данных

...
Кибератаки на ретейл удвоились: главная цель — шифрование данных

Специалисты RED Security зафиксировали увеличение числа кибератак на российские компании, работающие в сфере розничной торговли и электронной коммерции.

Apple устранила в iPhone уязвимость обхода USB Restricted Mode

...
Apple устранила в iPhone уязвимость обхода USB Restricted Mode

Apple выпустила минорные обновления операционных систем iOS и iPadOS, в которых содержится патч для опасной уязвимости. Брешь уже используется в реальных кибератаках, поэтому пользователям рекомендуют не тянуть с установкой апдейтов.

Авторы стилеров маскируют зловреды под ИИ-ассистенты

...
Авторы стилеров маскируют зловреды под ИИ-ассистенты

Злоумышленники активно распространяют вредоносные копии популярных ИИ-ассистентов, таких как ChatGPT, DeepSeek и Google Gemini. Чаще всего эти подделки используются для распространения стилеров — вредоносных программ, перехватывающих учетные данные пользователей, как из публичных сервисов, так и из корпоративных систем.

В общий доступ выложили эксплойт для дыры в AnyDesk

...
В общий доступ выложили эксплойт для дыры в AnyDesk

В Сети опубликовали технический разбор свежей уязвимости в AnyDesk, позволяющей повысить права и получить контроль над целевой системой. Демонстрационный эксплойт также лежит в общем доступе.

Опубликованные ключи ASP.NET используются для развертывания вредоносов

...
Опубликованные ключи ASP.NET используются для развертывания вредоносов

В конце прошлого года специалисты Microsoft зафиксировали серию атак инъекцией кода, проведенных с использованием статических ключей ASP. NET. В одном из случаев злоумышленникам удалось внедрить в IIS-сервер инструмент постэксплуатации Godzilla.

Лондон требует от Apple создать бэкдор для доступа к данным iCloud

...
Лондон требует от Apple создать бэкдор для доступа к данным iCloud

Как сообщает ряд СМИ, британские власти направили Apple требование обеспечить бэкдор для доступа ко всему контенту, загружаемому пользователями iCloud по всему миру.

Специалисты вышли на инфраструктуру Android-ботнета BadBox

...
Специалисты вышли на инфраструктуру Android-ботнета BadBox

Опасный Android-ботнет BadBox продолжает распространяться. Поскольку вредонос часто предустановлен — например, на популярных моделях телевизоров Yandex 4K QLED — его детектирование для рядового пользователя становится нетривиальной задачей.

Шифровальщики, хактивизм останутся угрозой для АСУ ТП и в 2025-м

...
Шифровальщики, хактивизм останутся угрозой для АСУ ТП и в 2025-м

Команда ICS CERT «Лаборатории Касперского» рассказала, какие киберриски для промпредприятий она видит в этом году. Программы-шифровальщики и хактивизм, по мнению экспертов, сохранят актуальность как угроза, однако наметились и новые вызовы.

Flesh Stealer отчаянно противится анализу и не работает в СНГ

...
Flesh Stealer отчаянно противится анализу и не работает в СНГ

Объявившийся в прошлом году Flesh Stealer создан русскоязычным вирусописателем и не трогает жителей стран СНГ. Троян также умеет обходить защиту Google Chrome от кражи куки и препятствовать запуску под отладчиком и в ВМ.