Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Эксперты назвали топ-10 самых успешных Android-троянов из Google Play Store

...
Эксперты назвали топ-10 самых успешных Android-троянов из Google Play Store

Аналитики Zimperium назвали десять наиболее успешных мобильных троянов для смартфонов на Android, которые атакуют 639 банковских приложений. Вредоносы прячутся под маской софта для повышения производительности и игр, проникая таким образом в официальный магазин приложений Google Play Store.

В компоненте Поиск Windows нашли уязвимость нулевого дня

...
В компоненте Поиск Windows нашли уязвимость нулевого дня

Новая уязвимость нулевого дня (0-day) в компоненте Поиск Windows (Windows Search) позволяет злоумышленники открыть окно, содержащее хранящиеся удалённо исполняемые файлы вредоносных программ. Для эксплуатации достаточно запустить документ Word.

Европол объявил о ликвидации инфраструктуры мобильного шпиона FluBot

...
Европол объявил о ликвидации инфраструктуры мобильного шпиона FluBot

Европол сообщил о ликвидации инфраструктуры FluBot, атакующего мобильные устройства как на Android, так и на iOS. Напомним, что соответствующая вредоносная программа распространялась через СМС-сообщения.

Китайская APT-группа вовсю использует 0-day в Microsoft Office

...
Китайская APT-группа вовсю использует 0-day в Microsoft Office

Китайские правительственные хакеры уже вовсю используют свежую уязвимость нулевого дня (0-day) в Microsoft Office, получившую имя “Follina“. С помощью соответствующего эксплойта злоумышленники добиваются выполнения кода в системах Windows.

В Нигерии задержаны трое граждан по делу о финансовом фроде с помощью RAT

...
В Нигерии задержаны трое граждан по делу о финансовом фроде с помощью RAT

Интерпол сообщил о трех арестах в Лагосе в рамках трансграничной операции Killer Bee. Задержанные нигерийцы предположительно являются членами ОПГ, которая работала по BEC-схеме: воровала с помощью RAT-трояна ключи к корпоративной почте и от имени жертвы рассылала письма ее подчиненным или партнерам с просьбой срочно перевести деньги на указанный счет.

Шифровальщик Magniber начал маскироваться под обновление Windows 11

...
Шифровальщик Magniber начал маскироваться под обновление Windows 11

В конце апреля эксперты Qihoo 360 Technology зафиксировали новую волну атак, нацеленных на засев Magniber; злоумышленники предлагали владельцам Windows 10 совершить апгрейд. Спустя месяц появились вредоносные пакеты, развивающие эту легенду: шифровальщик начал атаковать Windows 11 под видом обновления для этой ОС.

Microsoft представила способ защиты от 0-day эксплойта в Office

...
Microsoft представила способ защиты от 0-day эксплойта в Office

Microsoft опубликовала руководство, которое поможет пользователям и организациям снизить риски эксплуатации новой уязвимости нулевого дня (0-day) в Office. Напомним, что брешь может привести к выполнению кода в системе жертвы.

Новый зловред для Windows Subsystem for Linux крадёт cookies аутентификации

...
Новый зловред для Windows Subsystem for Linux крадёт cookies аутентификации

Киберпреступники продолжают проявлять интерес к слою совместимости Windows Subsystem for Linux (WSL), который предназначен для запуска Linux-приложений в системе Windows. На этот раз злоумышленники разработали вредоносную программу, способную красть cookies аутентификации.

В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

...
В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

Анализ новейших образцов EnemyBot, проведенный в AT&T Alien Labs, показал, что набор эксплойтов Linux-зловреда был расширен до 24. В списке уязвимостей, которые он использует для самораспространения, появились новые позиции, в том числе недавно обнародованные лазейки в продуктах VMware, F5 и серверах WordPress.

Новый эксплойт для 0-day в Microsoft Office замечен в реальных атаках

...
Новый эксплойт для 0-day в Microsoft Office замечен в реальных атаках

Специалисты по кибербезопасности бьют тревогу по поводу уязвимости нулевого дня (0-day) в Microsoft Office, которая в ходе эксплуатации позволяет злоумышленникам выполнить код на компьютерах с Windows.