Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Лаборатория Касперского изучила распространенный эксплойт-пак BlackHole

...

Уязвимости в легитимном ПО являются одним из самых популярных у злоумышленников способов заражения пользовательских устройств и корпоративных сетей. По статистике «Лаборатории Касперского», чаще всего компьютеры атакуют эксплойты, использующие уязвимости в Java. При этом киберпреступники, как правило, задействуют не один эксплойт, а целые наборы подобных зловредов – эксплойт-паки.

Правительство США спонсирует 60% анонимной сети Tor

...

Tor – одна из немногих в мире сетей, которые предоставляют пользователям анонимность и возможность укрыться от любопытного правительства. Данная система не гарантирует полной анонимности, однако многие пользователи находят ее чрезвычайно полезной. Однако, как показывают недавние сообщения, для бегства от АНБ данная система не подходит.

Клиентам банков в Европе угрожает новый опасный троянец Hesperbot

...

Антивирусная компания Eset сегодня сообщила об обнаружении нового изощренного банковского троянца, направленного на пользователей из Европы и Азии. Новый вредносный код обладает широкими возможностями в плане похищения средств пользователей и может распространяться по электронной почте, а также пытается инфициаровать устройства на базе Android, Symbian и BlackBerry.

Русский ботнет захватил Tor

...
Русский ботнет захватил Tor

В недавних новостях сообщалось, что анонимная сеть Tor за последний месяц сумела практически вдвое увеличить количество пользователей. Администраторы системы не могли объяснить подобный всплеск активности. Как выяснилось, во всем виноват огромный российский ботнет, который практически оккупировал анонимную сеть. 4 из 5 пользователей Tor - боты.

Мобильные троянцы теперь распространяются через мобильные ботнеты

...

Эксперты «Лаборатории Касперского» впервые зафиксировали новый способ распространения мобильных троянцев – через мобильные ботнеты, созданные на основе другой вредоносной программы. По крайней мере, именно этот метод, среди прочих традиционных, избрали злоумышленники, стоящие за самым сложным мобильным троянцем Obad с широкими вредоносными функциями и хорошо зашифрованным кодом.

IBM завершила покупку Trusteer

...

В середине августа стало известно, что компания IBM заключила соглашение по поглощению израильской компании Trusteer, которая занимается IT-безопасностью. На этой неделе корпорация завершила масштабное поглощение. Финансовая сторона сделки не раскрывалась, однако по слухам IBM заплатила более $800 млн за покупку фирмы.

Бюджет американской разведки составил $52,6 млрд

...

Бюджет, выделенный американским правительством на поддержку 16-разведовательных служб, включает в себя средства на разработку новых технологий, которые должны быстрее проводить расшифровку данных. Эта информация была обнародована двардом Сноуденом в беседе с журналистами Washington Post.

На Android приходится 79% мобильных атак

...

79% всех вредоносных программ на мобильных телефонах в 2012 году были замечены на устройствах под управлением Google Android. Об этом сообщает вебсайт Public Intelligence, ссылающийся на информационные сообщения от ФБР и Министерства национальной безопасности США. Эти послания предназначаются для американской полиции и медицинского персонала. Операционная система Nokia Symbian заняла второе место по количеству зарегистрированных вредоносных атак.

Новый троянец для Linux обзавелся обширным арсеналом

...

Специалисты компании «Доктор Веб»  предупреждают об обнаружении новой вредоносной программы для Linux — Linux.Hanthie. По итогам проведенного исследования удалось выяснить, что этот троянец (также известен как Hand of Thief) обладает не только широким вредоносным функционалом, но и способен скрывать от антивирусов свое присутствие в системе.

Поддельный эротический YouTube наполняет компьютер троянами

...

Исследователи из компании Malwarebytes обнаружили кибератаку, в которой сочетается социальные инженерия, drive-by загрузки и шантаж. В комплексе эти методы обмана пользователей, позволяют взломщикам наводнить весь компьютер жертвы троянами. Впрочем, такой метод нападения нельзя назвать особенно скрытным.