Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Google Play троянец крадет логины и пароли пользователей ВКонтакте

...
Google Play троянец крадет логины и пароли пользователей ВКонтакте

Специалисты компании «Доктор Веб» обнаружили в каталоге Google Play нового троянца. Эта вредоносная программа, получившая имя Android.PWS.Vk.3, ворует у пользователей логины и пароли от учетных записей социальной сети «ВКонтакте».

Шифратор Crysis пришел на смену TeslaCrypt

...
Шифратор Crysis пришел на смену TeslaCrypt

ESET предупреждает о росте активности шифратора Win32/Filecoder.Crysis. Вредоносная программа шифрует все типы файлов на жестких, съемных и сетевых дисках. Crysis использует сильные алгоритмы шифрования, что затрудняет восстановление данных.

Вредоносные сайты маскируются под торрент-трекеры с играми

...
Вредоносные сайты маскируются под торрент-трекеры с играми

Специалисты Symantec предупреждают: злоумышленники по-прежнему не гнушаются паразитированием на «пороках» пользователей. На этот раз под ударом оказались любители пиратских игр. Потенциально нежелательный и опасный софт распространяется через сайты, которые маскируются под торрент-трекеры для геймеров.

Новый троян Kovter прячется в реестре

...
Новый троян Kovter прячется в реестре

Trojan.Kovter распространяется с помощью другого троянца — Trojan.MulDrop6.42771, специально созданного для установки на атакуемые компьютеры вредоносных приложений. Такая связка детектируется Антивирусом Dr.Web под именем Trojan.Kovter.297. Несмотря на кажущуюся простоту своего предназначения, Trojan.MulDrop6.42771 имеет довольно-таки сложную архитектуру.

Модули NPM, PyPI и Gems можно заразить с помощью тайпсквоттинга

...
Модули NPM, PyPI и Gems можно заразить с помощью тайпсквоттинга

Опубликованы результаты эксперимента по использованию методов тайпсквоттинга для распространения вредоносного ПО в репозиториях модулей для языков программирования Python, Node.JS и Ruby. Метод основан на том, что популярные репозитории модулей для разработчиков позволяют любому желающему разместить свою библиотеку.

В процессоре можно скрыть невидимый бэкдор из единственного конденсатора

...
В процессоре можно скрыть невидимый бэкдор из единственного конденсатора

Исследователи из университета Мичигана предложили метод, позволяющий на стадии производства встроить в процессор бэкдор, который практически невозможно обнаружить. Изменения могут быть внесены на фабрике без ведома разработчика микросхемы.

Обнаружен полиморфный банковский вирус Bolik

...
Обнаружен полиморфный банковский вирус Bolik

В июне 2016 года вирусные аналитики компании «Доктор Веб» завершили исследование нового опасного вируса. Он способен красть деньги со счетов клиентов российских банков, похищать конфиденциальную информацию и различными способами шпионить за своей жертвой.

Система оплаты Braintree уязвима для вирусной атаки

...
Система оплаты Braintree уязвима для вирусной атаки

Исследователи компании Sucuri предупреждают: магазины, работающие под управлением CMS Magento, атакует новая вредоносная программа. Под угрозой находятся ресурсы, использующие систему оплаты Braintree и соответственное расширение.

В оборудовании Siklu EtherHaul выявлен общедоступный root-бэкдор

...
В оборудовании Siklu EtherHaul выявлен общедоступный root-бэкдор

В радиорелейных станциях Siklu EtherHaul, применяемых у операторов связи в качестве каналообразующего радиооборудования и для соединения "последней мили", выявлен бэкдор, проявляющийся в наличии в прошивке, основанной на Linux, предопределённого аккаунта для получения доступа с правами root.

Experian назвала главные причины роста крупномасштабного мошенничества

...
Experian назвала главные причины роста крупномасштабного мошенничества

Исследования выявляют все более совершенные системы крупномасштабного мошенничества. А большинство интернет-пользователей по-прежнему применяют одни и те же пароли: на 26 учетных записей – всего 5 разных паролей. Компания Experian назвала 5 факторов, которые повышают уязвимость пользователей и компаний для крупномасштабного мошенничества.