Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

ЛК раскрыла новые подробности громкого расследования о группе Lurk

...
ЛК раскрыла новые подробности громкого расследования о группе Lurk

Продолжается расследование деятельности кибергруппировки Lurk, участники которой были задержаны при помощи «Лаборатории Касперского» в июне этого года по подозрению в хищении почти 3 миллиардов рублей со счетов пользователей в России.

Активность ботнета Kelihos увеличилась в три раза

...
Активность ботнета Kelihos увеличилась в три раза

MalwareTech предупреждает о возросшей в последнее время активности ботнета Kelihos. До этого в последние несколько лет Kelihos не проявлял себя. 

Trojan.Mutabaha.1 устанавливает поддельный Chrome

...
Trojan.Mutabaha.1 устанавливает поддельный Chrome

Вирусные аналитики компании «Доктор Веб» исследовали нового троянца – Trojan.Mutabaha.1. Он устанавливает на компьютер жертвы поддельную версию браузера Google Chrome, которая подменяет рекламу в просматриваемых веб-страницах.

Twitter командует зомби-сетью из Android-гаджетов

...
Twitter командует зомби-сетью из Android-гаджетов

Вирусная лаборатория ESET обнаружила вредоносное приложение Twitoor, которое управляет Android-гаджетами через Twitter. Вредоносная программа распространяется через мобильный спам. Она маскируется под проигрыватель порно или приложение для отправки MMS.

ESET обнаружила вредоносное приложение Twitoor, которое управляет Android-гаджетами через Twitter. Вредоносная программа распространяется через мобильный спам. Она маскируется под проигрыватель порно или приложение для отправки MMS." />

Банковский троян Ramnit возобновляет свою активность

...
Банковский троян Ramnit возобновляет свою активность

Исследователи IBM объявили о том, что после восьмимесячной паузы троян Ramnit возвращается с новым командным центром.

Вымогатель Locky теперь использует DLL для шифрования

...
Вымогатель Locky теперь использует DLL для шифрования

Locky, один из самых популярных вымогателей, в очередной раз меняет способ своего распространения. Исследователи Cyren предупреждают, что теперь вредонос использует DLL-библиотеки для заражения системы.

WordFence нашла ботнет из Wordpress-сайтов

...
WordFence нашла ботнет из Wordpress-сайтов

Специалисты компании WordFence обнаружили ботнет, состоящий из WordPress-сайтов и управляемый посредством IRC. Для атак злоумышленник применял скрипт на 25 000 строк кода, а после успешной атаки мог использовать зараженные ресурсы для рассылки спама или DDoS-атак. Исследователи WordFence решили разобраться, кому принадлежит ботнет и насколько велики масштабы проблемы.

Экспертам удалось расшифровать файлы зашифрованные Alma

...
Экспертам удалось расшифровать файлы зашифрованные Alma

Эксперты Help Alma Ransomware Victims расшифровали файлы, зашифрованные вымогателем, используя атаку посредника (Man in the middle, MITM), направленную на злоумышленников. Таким образом, пользователи, пострадавшие от шифровальщика Alma получили возможность расшифровать свои файлы бесплатно.

ESET: Android-ботнет использует Twitter для получения команд

...
ESET: Android-ботнет использует Twitter для получения команд

Недавно обнаруженный бэкдор для Android использует инновационный метод приема команд - он подключается к учетной записи Twitter вместо командного центра, говорят исследователи ESET.

Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

...
Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

Появившийся более года назад троян под Linux в очередной раз нацелен на маршрутизаторы и пытается установить бэкдоры. Linux.PNScan, вредонос, подробно изученный в прошлом году, атаковал устройства с архитектурами ARM, MIPS и PowerPC.