Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

Trend Micro: Тысячи IP-камер заражены Persirai и другими IoT-ботнетами

...
Trend Micro: Тысячи IP-камер заражены Persirai и другими IoT-ботнетами

Недавно тысячи IP-камер были захвачены ботнетами Internet of Things (IoT). Данные Trend Micro показывают, что недавно запущенная вредоносная программа Persirai несет ответственность за большой процент этих заражений.

Эксперты Fortinet обнаружили новый macOS-вымогатель MacRansom

...
Эксперты Fortinet обнаружили новый macOS-вымогатель MacRansom

Исследователи Fortinet предупреждают о новом вымогателе, ориентированном на пользователей macOS, вредонос использует модель распространения, известную как вымогатель-как-услуга (Ransomware-as-a-service, RaaS). Также экспертам удалось определить, что зловред использует скопированный код другого вымогателя для macOS.

ESEТ обнаружила крупнейшую со времен Stuxnet угрозу для АСУ ТП

...
ESEТ обнаружила крупнейшую со времен Stuxnet угрозу для АСУ ТП

Эксперты ESET выполнили анализ вредоносной программы Win32/Industroyer, которая позволяет проводить атаки на электроэнергетические компании. Industroyer – сложная и крайне опасная вредоносная программа, предназначенная для нарушения критических процессов в промышленных системах управления, в частности, в энергокомпаниях.

Россия стала второй после США по количеству кибератак

...
Россия стала второй после США по количеству кибератак

Россия заняла второе место в рейтинге стран по количеству кибератак вслед за США, оценили эксперты Positive Technologies. Основной целью злоумышленников является финансовая выгода, меньше всего атак из-за политики.

Российские хакеры научились обесточивать города США

...
Российские хакеры научились обесточивать города США

Американская фирма Dragos, специализирующаяся на обеспечении информационной безопасности, пришла к выводу, что российские разработчики создали программу, способную остановить работу компьютеров, отвечающих за энергосистемы американских городов. Об этом сообщила в понедельник газета The Washington Post (WP).

Trend Micro обнаружила нового трояна Gootkit, использующего PowerPoint

...
Trend Micro обнаружила нового трояна Gootkit, использующего PowerPoint

Ранее на этой неделе исследователь проанализировал недавно обнаруженный метод распространения вредоносных программ с участием файлов PowerPoint и событий mouseover. Сегодня Trend Micro опубликовала подробную информацию о спам-кампании, обнаруженной в конце мая, использующей ту же технику.

распространения вредоносных программ с участием файлов PowerPoint и событий mouseover. Сегодня Trend Micro опубликовала подробную информацию о спам-кампании, обнаруженной в конце мая, использующей ту же технику.

" />

Android-адваре использует социальную инженерию для защиты от удаления

...
Android-адваре использует социальную инженерию для защиты от удаления

Исследователи Zscaler предупреждают о том, что вредоносное приложение для Android, которое загружается из рекламных объявлений, размещенных на форумах, сильно сопротивляется удалению.

Linux-вредонос атакует устройства Raspberry Pi для майнинга криптовалюты

...
Linux-вредонос атакует устройства Raspberry Pi для майнинга криптовалюты

Исследователи из антивирусной компании доктор Веб столкнулись с несколькими новыми троянами для Linux, в их числе те, что используют компьютеры Raspberry Pi для майнинга криптовалютны.

Ошибки в киберзащите обходятся компаниям в полмиллиона долларов

...
Ошибки в киберзащите обходятся компаниям в полмиллиона долларов

За последние 12 месяцев каждая вторая промышленная компания в мире пережила от одного до пяти киберинцидентов – они затронули критически важные инфраструктуры или автоматизированные системы управления технологическими процессами (АСУ ТП) на этих предприятиях.

Ботнеты и невидимая сеть

...
Ботнеты и невидимая сеть

Бот — особая форма вредоносной программы, которая считается одним из самых основных и современных инструментов, используемых киберпреступниками. Этот инструмент позволяет хакерам одновременно управлять большим количеством компьютеров и превращать их в армию «зомби», называемую ботнетами. Ботнеты полностью подчиняются командам злоумышленников — например, рассылать огромное количество спама и совершать всякие вредоносные действия.