Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Способы обхода антивирусов с помощью вредоносных файлов Microsoft Office

...
Способы обхода антивирусов с помощью вредоносных файлов Microsoft Office

Организации используют антивирус для защиты конечных точек, однако полагаться лишь на него нельзя. Существуют, например, недочеты и баги программного обеспечения, которые вендор так и не признал уязвимостями — зато хакеры и прочие злоумышленники с успехом могут воспользоваться дырами в безопасности. Об одной из таких брешей, помогающей обойти антивирусы, сейчас и пойдет речь.

Пользователи старых iPhone стали целью кампании кликфрода

...
Пользователи старых iPhone стали целью кампании кликфрода

Специалисты компании Cisco Talos обнаружили новую кампанию кликфрода, в ходе которой злоумышленники атакуют пользователей старых моделей iPhone. Киберпреступники используют тему недавно опубликованного эксплойта «checkra1n», чтобы заманить пользователей на фейковый веб-сайт.

Эдвард Сноуден: Без шифрования мы потеряем всю конфиденциальность

...
Эдвард Сноуден: Без шифрования мы потеряем всю конфиденциальность

Бывший сотрудник ЦРУ и АНБ США Эдвард Сноуден не менее других специалистов обеспокоен стремлением властей США, Великобритании и Австралии ослабить шифрование. По мнению Сноудена, ситуация уже напоминает поле боя за конфиденциальность.

NIST и Microsoft помогут организациям упорядочить патчинг уязвимостей

...
NIST и Microsoft помогут организациям упорядочить патчинг уязвимостей

Национальный институт стандартов и технологий США (NIST) совместно с Microsoft будут оказывать организациям помощь по части укрепления стратегии выпуска патчей.

Группа FIN7 загружает в память банкоматов новый RAT-вредонос

...
Группа FIN7 загружает в память банкоматов новый RAT-вредонос

Киберпреступная группа FIN7 добавила в свой набор новый вредоносный инструмент — загрузчик, доставляющий пейлоады непосредственно в память. Также в арсенале злоумышленников появился модуль, внедряющийся в легитимное программное обеспечение банкоматов, предназначенное для удалённого администрирования.

Опубликован список стран с уязвимыми SIM-картами (России там нет)

...
Опубликован список стран с уязвимыми SIM-картами (России там нет)

Исследователи в области кибербезопасности из компании Adaptive Mobile опубликовали список стран, в которых операторы связи используют уязвимые к атаке SimJacker SIM-карты. Сразу можем успокоить всех интересующихся: России в этом списке нет.

В атаках вымогателя BitPaymer используется свежая брешь iTunes в Windows

...
В атаках вымогателя BitPaymer используется свежая брешь iTunes в Windows

Программа-вымогатель BitPaymer теперь распространяется при помощи уязвимости в iTunes для операционной системы Windows. Эта брешь позволяет злоумышленникам обойти детектирование антивирусными средствами.

Очередная порция банковских троянов в Google Play маскировалась под игры

...
Очередная порция банковских троянов в Google Play маскировалась под игры

В официальном магазине приложений для Android — Google Play Store нашли очередную порцию вредоносных программ, маскирующихся под безобидные приложения. По словам специалистов «Доктор Веб», среди них были банковские трояны, адваре и шпионские программы.

Европол: Атак шифровальщиков стало меньше, но теперь они более дерзкие

...
Европол: Атак шифровальщиков стало меньше, но теперь они более дерзкие

Волны атак программ-вымогателей по всему миру уже давно пошли на спад, но при этом такие кибератаки стали более дерзкими. Основной целью преступников в этом случае являются компании с приличной прибылью — злоумышленники стараются зашифровать важные данные этих организаций, а затем требуют выкуп.

Европейская комиссия предупредила о бэкдорах при внедрении 5G

...
Европейская комиссия предупредила о бэкдорах при внедрении 5G

Европейская комиссия и Европейское агентство по кибербезопасности предупреждают о проблемах безопасности, связанных с внедрением технологии 5G. Была также затронута тема доверия поставщикам.