Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

Мошенники выманивали данные карт, представляясь командой Rambler

...
Мошенники выманивали данные карт, представляясь командой Rambler

Киберпреступники прибились к новой «хайповой» теме в Сети — многоступенчатая мошенническая схема строится на маскировке под Ежесезонную премию «Лайк года 2020». Как обычно бывает при таких разводах, пользователям обещают крупный денежный приз.

Периферийные устройства ставят под угрозу компьютеры на Windows и Linux

...
Периферийные устройства ставят под угрозу компьютеры на Windows и Linux

Периферийные устройства с неподписанной прошивкой ставят под угрозу атак компьютеры на Windows и Linux. Об этом сообщила команда исследователей из Eclypsium.

Число вредоносов для Windows 7 резко увеличилось на 125%

...
Число вредоносов для Windows 7 резко увеличилось на 125%

Эксперты из Webroot подготовили отчёт «2020 Webroot Threat Report», отражающий тенденции современных вредоносных программ. В ходе исследования команда специалистов проанализировала более 37 млрд вредоносных ссылок, а также скачанные оттуда семплы.

Эксперты зафиксировали всплеск необычных кибератак на банки и энергетику

...
Эксперты зафиксировали всплеск необычных кибератак на банки и энергетику

Новые атаки на кредитные организации и энергетическую отрасль имеют весьма необычный характер — схема проникновения в инфраструктуру организации разложена на целых четыре этапа, что позволяет атакующим скрыть свою активность от антивирусов и песочниц.

Операторы LokiBot используют лаунчер Epic Games в качестве приманки

...
Операторы LokiBot используют лаунчер Epic Games в качестве приманки

Операторы знаменитого трояна LokiBot теперь маскируют вредонос под лаунчер одной из самых популярных видеоигр. Напомним, что LokiBot может перехватывать конфиденциальные данные: имена пользователей, пароли, платёжную информацию и даже красть содержимое криптовалютных кошельков.

С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

...
С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

Исследователи из компании ClearSky, специализирующейся на кибербезопасности, изучили кампании иранских правительственных хакеров и выяснили, что основная цель таких группировок в 2019 году заключалась в эксплуатации максимального количества уязвимостей в корпоративных VPN-сервисах.

Власти США опубликовали шесть новых вредоносов группировки Lazarus

...
Власти США опубликовали шесть новых вредоносов группировки Lazarus

Власти США поделились интересными семплами новых вредоносных программ на VirusTotal. По словам Агентства по кибербезопасности и защите инфраструктуры (CISA) США, за этими вредоносами стоит та же группировка, которая в 2017 году спровоцировала атаку WannaCry — Lazarus (или Hidden Cobra).

Эксперты нашли способ избавиться от неудаляемого Android-вредоноса

...
Эксперты нашли способ избавиться от неудаляемого Android-вредоноса

Исследователям в области кибербезопасности спустя десять месяцев всё же удалось найти надёжный способ, помогающий избавиться от сложной вредоносной программы для Android — xHelper. Напомним, что ранее зловред считался неудаляемым.

Более 500 Chrome-расширений участвовали во вредоносной операции

...
Более 500 Chrome-расширений участвовали во вредоносной операции

Google удалил более 500 вредоносных Chrome-расширений из официального магазина Web Store. Такой шаг — результат длившегося два месяца расследования, которое курировали исследователь в области кибербезопасности Джамила Кайа и команда Cisco Duo Security.

Техники использования DNS в атаках вредоносных программ

...
Техники использования DNS в атаках вредоносных программ

Во многих случаях вредоносным программам для выполнения своих функций нужно сетевое взаимодействие с командными центрами управления (С&C). Но на их пути могут встать продукты сетевой безопасности, которые применяются в компании — например, брандмауэры, защищённые веб-шлюзы и антивирусы. Тогда, пытаясь продлить работу, нежелательный объект связывается со своим сервером C&C по скрытому каналу. В качестве такового злоумышленники нередко используют протокол системы доменных имён DNS; это позволяет им не только обеспечить соединение, но и управлять кражей данных и перенаправлением трафика.