Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Новый вариант троянца Zeus стал пиринговым

...

Финансовое вредоносное программное обеспечение Zeus получило обновление, оснащающее его пиринговой функциональностью. С P2P-возможностями закрытие хакерских ресурсов становится куда более сложной задачей, а сам троянец получает дополнительную степень гибкости для проведения мошеннических операций.

Microsoft: степень опасности 0-day угроз сильно преувеличена

...

Группа Microsoft Trustworthy Computing провела исследование распространенности различных методов доставки вредоносного программного обеспечения на компьютеры пользователей. В результате выяснилось, что незакрытые уязвимости эксплуатируются злоумышленниками реже всего.

SpyEye обходит второй уровень банковской защиты

...

Эксперты Trusteer обнаружили новый трюк в арсенале троянской программы SpyEye. Комбинация MitB-атаки (man in the browser injection) и элементов социального инжиниринга позволяет злоумышленнику подменить номер телефона, привязанный к учетной записи жертвы в системе онлайн-банкинга, и беспрепятственно проводить финансовые операции от ее имени.

Немецкое правительство шпионило за пользователями с помощью трояна

...

Известная группа немецких хакеров под названием Chaos Computer Club опубликовала собственное заявление, в котором обвинила правительство Германии в создании и распространении в Сети троянской программы для слежки за пользователями.

В системах управления беспилотными самолетами США обнаружен вирус

...

На днях в системах управления американских беспилотных летательных аппаратов (БЛА) Reaper и Predator, которые используются вооруженными силами США в разведывательных операциях была обнаружена вредоносная программа.

Мобильный троян маскируется под обновление для Opera Mini

...

Исследователи в области информационной безопасности предупреждают пользователей о появлении в сети новой угрозы, скрывающейся под видом обновления для популярного обозревателя для мобильных телефонов Opera Mini.

Концепт нового червя под SAP будет представлен на конференции HITB в Малайзии

...

Спустя 2 месяца с момента публикации доклада о критической уязвимости в J2EE движке SAP, не все смогли оценить ее критичность, не смотря на то, что данная уязвимость представляет крайне серьезную угрозу безопасности SAP. Это указывает на то, что напрямую ей подвержены только системы на основе JAVA, которые зачастую не хранят критичные данные как, например, ERP или BI, а используются для связи этих систем.

Спустя 2 месяца с момента публикации доклада о критической уязвимости в J2EE движке SAP, не все смогли оценить ее критичность, не смотря на то, что данная уязвимость представляет крайне серьезную угрозу безопасности SAP. Это указывает на то, что напрямую ей подвержены только системы на основе JAVA, которые зачастую не хранят критичные данные как, например, ERP или BI, а используются для связи этих систем." />

От имени прокуратуры Москвы рассылали письма с компьютерным вирусом

...

Прокуратура Москвы заявила, что не имеет отношения к рассылке компьютерного вируса по электронной почте, говорится в сообщении, размещенном на сайте столичного надзорного органа.

Вредоносные QR-коды «продвигают» вредоносное ПО для Android

...

Согласно Википедии QR-код (Quick Response) — это матричный код (двухмерный штрихкод), изначально разработанный для применения в автомобильной промышленности. Сегодня QR-коды становятся все более популярными и широко используются в рекламных баннерах, журналах, транспорте и бейджах для обеспечения быстрого и простого доступа к определенной информации. У QR-кода довольно большая емкость по сравнению с обычным штрихкодом: в нем может помещаться 7089 цифровых или 4296 буквенно-цифровых символов. И этого более чем достаточно, чтобы сохранить текст или URL.

Злоумышленники притворяются дружелюбными офисными принтерами

...

Новые способы обмана людей для открытия вредоносных приложений а электронной почте и заражения компьютеров вредоносными программами были замечены исследователями Symantec.