Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

ESET предлагает бесплатную утилиту для жертв ботнета Avalanche

...
ESET предлагает бесплатную утилиту для жертв ботнета Avalanche

ESETпредлагает бесплатную утилиту для проверки компьютера на предмет заражения бот-программами сети Avalanche, ликвидированной в конце ноября. В состав ботнета входило до 500 000 компьютеров по всему миру.

ESETпредлагает бесплатную утилиту для проверки компьютера на предмет заражения бот-программами сети Avalanche, ликвидированной в конце ноября. В состав ботнета входило до 500 000 компьютеров по всему миру." />

Check Point отметил рост количества кибератак и вирусов на 5%

...
Check Point отметил рост количества кибератак и вирусов на 5%

Команда исследователей Check Point обнаружила, что и количество вредоносных семейств, и количество атак выросло на 5%. Объем атак на бизнес в октябре достиг своего пика, по сравнению со всеми предыдущими месяцами 2016 года.

Ботнет Kelihos распространяет вымогателя Troldesh

...
Ботнет Kelihos распространяет вымогателя Troldesh

Ботнет Kelihos недавно переключился на распространение вымогателей. По словам исследователей, вредоносная программа Troldesh как раз стала одной из распространяемых этим ботнетом.

Троян PluginPhantom для скрытности использует фреймворк DroidPlugin

...
Троян PluginPhantom для скрытности использует фреймворк DroidPlugin

Специалисты Palo Alto Networks предупредили о появлении нового Android-трояна PluginPhantom, который маскирует свою деятельность под работу плагинов, используя для этого фреймфорк DroidPlugin.

Червь, основанный на Mirai атакует устройства, используя новый вектор

...
Червь, основанный на Mirai атакует устройства, используя новый вектор

Недавно обнаруженная вредоносная программа на основе Mirai использует новый вектор для атаки на маршрутизаторы и модемы. Исследователи установили, что большое количество устройств по всему миру могут быть уязвимы для таких атак.

Автомобиль Tesla можно угнать, заразив смартфон владельца вирусом

...
Автомобиль Tesla можно угнать, заразив смартфон владельца вирусом

Автомoбильные хаки – это далеко не новое веяние среди ИБ-экспертов. К примеру, в сентябре 2016 года исследователи компании Tencent Keen Security Lab продемонcтрировали удаленный взлом Tesla Model S P85 и Model 75D.

Check Point: Вымогатель Cerber 5.0 использует новые IP-диапазоны

...
Check Point: Вымогатель Cerber 5.0 использует новые IP-диапазоны

Авторы вымогателя Cerber на этой неделе выпустили три новых версии этой вредоносной программы. Наиболее значимым изменением является добавление новых диапазонов IP в Cerber 5.0. Cerber был обнаружен в марте и отличался тем, что оригинально информировал жертв о том, что они заражены – в его наличии был файл .vbs с VBScript, который заставлял инфицированный компьютер разговаривать с пользователем. Также этот вредонос добавляет расширение .CERBER к зашифрованным файлам и сканирует общие сетевые ресурсы в поиске файлов для шифрования.

Обнаружен новый способ распространения вирусов с помощью изображений

...
Обнаружен новый способ распространения вирусов с помощью изображений

Исследователи Check Point обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Более того, эксперты вычислили метод, с помощью которого хакеры посредством этих изображений запускают вредоносный код в социальных сетях, в том числе Facebook и LinkedIn. 

В третьем квартале 2016 года Россию захлестнули финансовые угрозы

...
В третьем квартале 2016 года Россию захлестнули финансовые угрозы

Недавнее исследование специалистов в области обеспечения кибербезопасности свидетельствует о том, что по итогам третьего квартала 2016 года Россия заняла первое место в мире по уровню финансовых угроз как для пользователей персональных компьютеров, так и для владельцев мобильных устройств.

В Network Time Protocol устранена критическая уязвимость

...
В Network Time Protocol устранена критическая уязвимость

Свeжий релиз NTP 4.2.8p9 содержит исправления, улучшения и багфиксы для множества различных проблем. Среди них присутствует и критический баг в демоне Network Time Protocol (ntpd), который прошлым лeтом был найден исследователем Магнусом Стубманом (Magnus Stubman).