Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Для iPhone обнаружен первый серьезный сетевой червь

...

Антивирусные аналитики из компании F-Secure сообщили об обнаружении второго сетевого червя, созданного специально под платформу iPhone. В отличие от первого, так называемого концептуального червя, нынешняя разработка несет в себе реальную опаcность. В F-Secure рассказывают, что новый червь предназначен для пользователей из Нидерландов.

"Афганские SMS" - новый способ мошенничества

...

По всей вероятности, каждый, у кого есть электронная почта, знает термин "нигерийские письма", суть которых сводится к предложению: "Дайте мне не очень крупную сумму, а я вам дам за это много денег". Возможно, в ближайшее время столь же известным термином станут "афганские SMS" - несколько более сложная схема интернет-мошенничества.

Зафиксирована новая ботнет-сеть, распространяющаяся через подбор паролей по SSH

...

В заметке "Rickrolled? Get Ready for the Hail Mary Cloud!" рассказано о новой распределенной ботнет-сети, специализирующейся на проникновении путем подбора паролей через SSH, сообщает opennet.ru.

ИБ-специалисты уничтожили крупный ботнет

...
Специалистам компании FireEye несколько дней назад удалось уничтожить ботнет Mega-D, известный также как Ozdok. Ботнетчикам не помогли защитные меры, предпринятые после прошлогоднего закрытия провайдера McColo.

Испания и США возглавляют глобальный рейтинг зараженных ботами компьютеров

...

По информации, полученной в течение октября антивирусной лабораторией PandaLabs, входящей в состав компании по производству «облачных» решений безопасности Panda Security, Испания возглавила рейтинг по количеству ботов с показателем 44,49% от общего числа компьютеров, зараженных ботами. Эти программы сразу после проникновения в компьютер позволяют хакерам получать удаленный контроль над системой и выполнять ряд действий, включая рассылку спама и загрузку вирусов, червей и троянов и др. 

После отключения Pirate Bay интернет захлестнула новая волна пиратского контента

...
Согласно данным отчета McAfee,  об угрозах за третий квартал, количество новых сайтов, предлагающих хостинг для запрещенного и защищенного авторским правом контента, стремительно выросло за три прошедших месяца. Отчет также показал, что за прошедший квартал уровень спама, вредоносного ПО и веб-угроз вырос до рекордных отметок. Также было обнаружено, что киберпреступники вымогают деньги у владельцев сайтов, угрожая DDoS-атаками.

Очередной троянец использует соцсеть Facebook для своей работы

...
Исследовательское подразделение корпорации Symantec сообщило об обнаружении нового троянского кода, использующего социальную сеть Facebook в качестве своеобразного командного сервера. Троянец, получивший название Whitewell, в большинстве случаев распространяется через документы форматов PDF или MS Office, содержащие те или иные ранее обнаруженные уязвимости.

Кибервойны: США приняли «китайскую угрозу» всерьез

...

Китайская внешняя разведка годами использует местную хакерскую элиту для получения разведданных из США, говорится в новом отчете, выпущенном под эгидой американского Конгресса. Полученные сведения, как и навыки ведения кибервойн, будут использованы Китаем против США и их союзников в случае начала военного конфликта, предупреждают авторы исследования.

В сети обнаружен изощренный банковский троян

...
Антивирусные эксперты из компании Trusteer предупредили о появлении нового опасного банковского трояна W32.Silon, атакующего системы онлайн-банкинга и их клиентов. Новый троян сочетает в себе сразу две опасных функции: он похищает пользовательскую информацию для входа в системы онлайн-банкинга, а также подделывает ключи аутентификации для работы с системами банкинга.

Фальшивые антивирусные программы занимаются шантажом и блокируют компьютеры

...

Антивирусная лаборатория PandaLabs обнаружила новую, более агрессивную технологию продажи фальшивых антивирусных программ или мошеннического ПО. Раньше, когда компьютер заражался данным видом вредоносного ПО, пользователь обычно видел ряд предупреждений с предложением купить платную версию программы. Сегодня подобные технологии используются в сочетании с мошенническим ПО, которое захватывает компьютер и делает его бесполезным до тех пор, пока жертва не совершит покупку.