Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Имитатор вымогателя CTB-Locker использует WinRAR для шифрования

...
Имитатор вымогателя CTB-Locker использует WinRAR для шифрования

С начала этого года появилось множество не только новых шифровальщиков, но также их подражателей и имитаторов. Может показаться странным, что часть вымогателей пытается выдать себя за другие шифровальщики, однако недавно обнаруженный CTB-Faker, представляющийся как CTB-Locker, доказывает, что это реальность.

AVG и Palo Alto Networks выпустили дешифраторы для Bart и PowerWare

...
AVG и Palo Alto Networks выпустили дешифраторы для Bart и PowerWare

Эксперты AVG и Palo Alto Networks выпустили бесплатные утилиты, позволяющие пользователям, пострадавшим от шифровальщиков семейств Bart и PowerWare восстановить свои файлы.

В софте Dell обнаружен бэкдор и пять серьезных уязвимостей

...

Сотрудники американской компании Digital Defense Inc сообщили, что продукция Dell SonicWall небезопасна. Исследователи обнаружили в составе Dell SonicWALL Global Management System (GMS) скрытый дефолтный аккаунт с очень простым паролем и еще пять критических уязвимостей, две из которых могут привести к удаленному выполнению произвольного кода в системе.

Обнаружен новый шифровальщик CrypMIC – конкурент CryptXXX

...
Обнаружен новый шифровальщик CrypMIC – конкурент CryptXXX

У шифровальщика CryptXXX появился конкурент-новичок, использующий для распространения те же методы - набор эксплоитов Neutrino.

Мощность DDoS атак превысила 500 Гбит/с

...

Компания Arbor Networks представила отчет, охватывающий первое полугодие 2016 года. Специалисты сосредоточились на изучении DDoS-атак, чья пиковая мощность по сравнению с 2015 годом возросла на 73% и теперь достигает 579 Гбитс/с.

Вредоносные макросы обходят фильтры Gmail

...

Исследователь компании SecureState обнаружил, что фильтры Gmail, призванные отлавливать малварь на ранних стадиях и не допускать ее до пользователей, срабатывают далеко не всегда. Мошенники научились обманывать фильтрацию, разделяя «слова-триггеры» пополам, что отлично срабатывает, если речь идет о вредоносных макросах в документах Office.

ЛК раскрыла еще один способ распространения банковского троянца Lurk

...

Эксперты «Лаборатории Касперского» выяснили, что нашумевший троянец Lurk, с помощью которого киберпреступники смогли украсть более 3 миллиардов рублей со счетов клиентов российских банков, попадал на компьютеры жертв вместе с легитимной программой удаленного администрирования Ammyy Admin.

Атаки на Microsoft Office используют уязвимости годичной давности

...
Атаки на Microsoft Office используют уязвимости годичной давности

Исследователи SophosLabs предупреждают, что большинство атак нацеленных на Microsoft Office используют уязвимости, обнаруженные в прошлом году.

Шифровальщик Petya – теперь файлы легко расшифровать не получится

...
Шифровальщик Petya – теперь файлы легко расшифровать не получится

Шифровальщик Petya, славившийся тем, что шифровал весь диск и перезаписывал загрузочный сектор, получил обновления и теперь зашифрованные данные уже легко не восстановить.

Троян Delilah собирает компромат для вербовки корпоративных шпионов

...

Компания Diskin Advanced Technologies, основанная бывшим главой Общей службы безопасности Израиля («Шабак») и специализирующаяся на кибербезопасности, обнаружила новый троян. Преступники используют эту вредоносную программу, чтобы шантажировать своих жертв и заставлять их красть корпоративные секреты.