Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Помогут ли рекомендации NIST обеспечить IoT-безопасность в эпоху подключенных устройств

...
Помогут ли рекомендации NIST обеспечить IoT-безопасность в эпоху подключенных устройств

Безопасность IoT-устройств в последнее время становится все актуальнее как для экспертов в этой области, так и для бизнеса. В сравнении с тем, что происходило еще пару лет назад, Интернет вещей сегодня гораздо чаще сталкивается с самыми разнообразными киберугрозами. Специализирующиеся на атаках IoT-устройств ботнеты с каждым новым образцом демонстрируют все более продуманный подход к вредоносной активности. Как же обеспечить безопасность IoT в современном мире?

Microsoft запустила сервис, помогающий справиться со сложными угрозами

...
Microsoft запустила сервис, помогающий справиться со сложными угрозами

Microsoft представила новый сервис, с помощью которого корпоративные клиенты смогут обратиться напрямую к ведущим специалистам в области безопасности. Этот подход будет очень кстати в тех случаях, когда киберугроза настолько серьёзна, что её нельзя устранить своими силами.

Похищающий данные вредонос Raccoon заразил более 100 тыс. жертв

...
Похищающий данные вредонос Raccoon заразил более 100 тыс. жертв

Вредонос, получивший имя Raccoon, заточен под похищение конфиденциальной информации. По словам исследователей в области кибербезопасности из компании Cybereason, Raccoon уже заразил более 100 тысяч компьютеров.

17 агрессивных троянов-кликеров для iOS проникли в App Store

...
17 агрессивных троянов-кликеров для iOS проникли в App Store

В последнее время часто проскакивала информация об Android-вредоносах, которым удаётся пробраться в официальный магазин приложений Google Play Store. Теперь настала очередь iOS — более десятка программ, заражённых трояном-кликером, распространялись через App Store.

Электронная почта используется в 92,4% случаев распространения зловредов

...
Электронная почта используется в 92,4% случаев распространения зловредов

22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных Cisco в 2019 году.

Китайские киберпреступники атакуют Microsoft SQL Server новым бэкдором

...
Китайские киберпреступники атакуют Microsoft SQL Server новым бэкдором

Новая вредоносная программа, созданная китайскими правительственными киберпреступниками Winnti Group, используется для атак на системы Microsoft SQL Server (MSSQL). Операции злоумышленников обнаружили исследователи антивирусной компании ESET.

Пострадавшие от шифровальщика STOP могут скачать бесплатный дешифратор

...
Пострадавшие от шифровальщика STOP могут скачать бесплатный дешифратор

Компания Emsisoft, разработчик антивирусных продуктов, опубликовала бесплатный инструмент для расшифровки файлов, пострадавших от программы-вымогателя STOP. Отметим, что данное семейство шифровальщиков наиболее активно и распространено на сегодняшний день.

Ботнет Phorpiex за 5 месяцев заработал $100 000 за счёт sextortion

...
Ботнет Phorpiex за 5 месяцев заработал $100 000 за счёт sextortion

Знаменитый ботнет Phorpiex (также известен как Trik) занялся рассылкой sextortion-писем, шантажируя пользователей якобы имеющейся записью посещения сайта для взрослых и вымогая у них деньги.

На GitHub опубликовали полноценный PoC-код для опасной дыры в Android

...
На GitHub опубликовали полноценный PoC-код для опасной дыры в Android

Исследователь в области безопасности из Великобритании опубликовал на GitHub PoC-код, позволяющий использовать недавно раскрытую 0-day уязвимость в Android. Напомним, что информация о дыре появилась в начале этого месяца, о ней сообщили специалисты Google Project Zero.

Киберпреступники помещают вредоносный код майнера в WAV-файлы

...
Киберпреступники помещают вредоносный код майнера в WAV-файлы

Эксперты в области кибербезопасности предупреждают, что разработчики вредоносных программ постепенно внедряют технику сокрытия злонамеренного кода внутри аудиофайлов в формате WAV.