Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Трояны BitRAT и Lumma теперь подаются под видом обновлений для браузеров

...
Трояны BitRAT и Lumma теперь подаются под видом обновлений для браузеров

Фейковые обновления для браузеров доставляют на устройства жертв трояны и инфостилеры BitRAT и Lumma Stealer (он же LummaC2). Эти вредоносы открывают операторам удаленный доступ к компьютерам пользователей.

Пиратский Microsoft Office на торрентах доставит вам букет вредоносов

...
Пиратский Microsoft Office на торрентах доставит вам букет вредоносов

Киберпреступники распространяют целый букет вредоносных программ через крякнутые версии офисного пакета Microsoft Office. Подцепить такую дрянь можно на торрент-сайтах.

Более 100 серверов, распространивших программы-вымогатели, изъяты полицией

...
Более 100 серверов, распространивших программы-вымогатели, изъяты полицией

В ходе кампании под названием «Операция Эндшпиль», прошедшей с 27 по 29 мая 2024 по всей Европе, правоохранительные органы захватили более 100 серверов по всему миру, которые преступники сдавали в аренду для развёртывания вредоносных программ, таких как IcedID, Bumblebee, Pikabot, Trickbot, SystemBC и Smokeloader.

CatDDoS собирает сетевые устройства в ботнет, используя 80 эксплойтов

...
CatDDoS собирает сетевые устройства в ботнет, используя 80 эксплойтов

Утечка исходников бота CatDDoS, он же Aterna, спровоцировала появление множества клонов. За последние три месяца аналитики насчитали свыше 80 эксплойтов, используемых для внедрения зловредов с интенсивностью до 300 атак и более в сутки.

У россиян крадут данные с помощью фейковой ИИ-проги для изменения голоса

...
У россиян крадут данные с помощью фейковой ИИ-проги для изменения голоса

Троянский загрузчик Gipy раздается на Windows-компьютеры под видом популярного ИИ-приложения для изменения голоса. По данным «Лаборатории Касперского», вредоноса в основном используют для доставки инфостилеров, в том числе Lumma и RedLine.

Растущее число атак с использованием OAuth-приложений: как противостоять

...
Растущее число атак с использованием OAuth-приложений: как противостоять

Злоумышленники стали чаще использовать бреши в имплементации OAuth для получения финансовой выгоды. Хотя OAuth и считается надёжным протоколом, его степень защищённости зависит от настроек. Недостаточно просто внедрить протокол, необходимо правильно его настроить.

90 Android-вредоносов пробрались на 5,5 млн смартфонов через Google Play

...
90 Android-вредоносов пробрались на 5,5 млн смартфонов через Google Play

Более 90 вредоносных приложений для мобильных устройств на Android пробрались более чем на 5,5 млн смартфонов пользователей. Все они были загружены из официального магазина Google Play.

За 3 месяца шпионы Sapphire Werewolf провели свыше 300 атак в России

...
За 3 месяца шпионы Sapphire Werewolf провели свыше 300 атак в России

Российские организации атакует новая APT-группа, нацеленная на шпионаж, — Sapphire Werewolf. С начала марта зафиксировано более 300 попыток внедрения инфостилера в ИТ-компании, образовательные учреждения, на предприятия ВПК и аэрокосмической отрасли.

Злоумышленники подсовывают вредоносный установщик браузера Arc для Windows

...
Злоумышленники подсовывают вредоносный установщик браузера Arc для Windows

Новая вредоносная рекламная кампания, использующая Google Ads, взяла в оборот тему выхода браузера Arc для Windows. Клюнувшие пользователи получают троянизированный установщик.

Шпионы Shedding Zmiy проникли в десятки российских организаций

...
Шпионы Shedding Zmiy проникли в десятки российских организаций

По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности.