Трояны - Все публикации

Трояны - Все публикации

Мобильные троянцы теперь распространяются через мобильные ботнеты

...

Эксперты «Лаборатории Касперского» впервые зафиксировали новый способ распространения мобильных троянцев – через мобильные ботнеты, созданные на основе другой вредоносной программы. По крайней мере, именно этот метод, среди прочих традиционных, избрали злоумышленники, стоящие за самым сложным мобильным троянцем Obad с широкими вредоносными функциями и хорошо зашифрованным кодом.

Новый троянец для Linux обзавелся обширным арсеналом

...

Специалисты компании «Доктор Веб»  предупреждают об обнаружении новой вредоносной программы для Linux — Linux.Hanthie. По итогам проведенного исследования удалось выяснить, что этот троянец (также известен как Hand of Thief) обладает не только широким вредоносным функционалом, но и способен скрывать от антивирусов свое присутствие в системе.

Популярная программа загрузки имеет скрытый DDoS-компонент

...

Как сообщают исследователи компании ESET, последние версии Orbit Downloader, популярного Windows-приложения для загрузки встроенного медиаконтента и пр. типов файлов, превращает компьютер в бот и может использовать его при проведении DDoS-атак. Все версии Orbit Downloader, начиная с 4.1.1.14 (выпущенной в декабре 2012 г.) не информируя пользователя загружают с официального веб-сайта программы, orbitdownloader.com, и используют компонент DLL (Dynamic Link Library), имеющий функциональность DDoS. Зашифрованный файл конфигурации содержит список веб-сайтов и IP-адресов, которые могут стать целью атак.

Китайская программа-вымогатель меняет пароль входа в Windows

...

 Специалисты компании Symantec выявили новую модификацию трояна Ransomlock. По словам экспертов, Trojan.Ransomlock.AF создавался при помощи Easy Programming Language и распространяется, главным образом, посредством популярного китайского IM-приложения. 

Киберпреступники «угнали» сайт разработчика программного обеспечения

...

 Киберпреступники скомпрометировали веб-сайт индийской компании-разработчика программного обеспечения, использовав его для размещения фишинговой страницы и других вредоносных элементов. 

Компании не спешат поддерживать стандарт ISO/IEC 27001

...

Согласно новому исследованию Boardroom Cyber Watch, проведенному компанией IT Governance, многие организации до сих пор не желают поддерживать международные стандарты кибербезопасности. При этом 74% респондентов среди старшего руководящего состава в крупных компаниях признались, что их клиенты предпочитают работать с поставщиками, которые могут обеспечить надежную киберзащиту.

IBM завершила поглощение Trusteer

...

Сделка между IBM и Trusteer официально завершилась 15 августа 2013 года. Финансовые условия договора не разглашаются (предположительно -  $1 млрд), однако эксперты рассчитывают на то, что сотрудничество поможет увеличить доходы IBM. Поглощение израильской компании расширит присутствие IBM на рынке облачного защитного программного обеспечения.

Троянская программа Bicololo направлен на российские соцсети

...

компания ESET сообщает новые подробности о троянской программе Win32/Bicololo, нацеленной на пользователей российских социальных сетей. Напомним, что Win32/Bicololo.A – троян, целью которого является ­кража персональных данных интернет-пользователей. Данная угроза распространяется под видом ссылок на графические файлы с расширением .jpg. При активации подобной ссылки вместо изображения загружается троянец.

Разработана утилита, расшифровывающая файлы, зашифрованные Trojan.Encoder

...

Компания «Доктор Веб» разработала утилиту, успешно справляющуюся с последствиями вредоносных действий троянца-шифровальщика Trojan.Encoder.252. Новая версия представителя известного семейства троянцев-энкодеров опасна тем, что шифрует данные пользователей и вымогает у них деньги за расшифровку пострадавших файлов. Этот троянец попадает на компьютеры жертв через спам-рассылку якобы от арбитражного суда.

Мобильный сервис Google попал в поле зрения злоумышленников

...

Новые информационные технологии и инструменты открывают возможности не только для разработчиков – злоумышленники также, не переставая, ищут новые способы достижения своих корыстных целей. Так, недавно эксперты «Лаборатории Касперского» обнаружили интересную «лазейку», через которую вирусописатели могут легко управлять своими вредоносными программами.