Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

Check Point: Вымогатель Cerber 5.0 использует новые IP-диапазоны

...
Check Point: Вымогатель Cerber 5.0 использует новые IP-диапазоны

Авторы вымогателя Cerber на этой неделе выпустили три новых версии этой вредоносной программы. Наиболее значимым изменением является добавление новых диапазонов IP в Cerber 5.0. Cerber был обнаружен в марте и отличался тем, что оригинально информировал жертв о том, что они заражены – в его наличии был файл .vbs с VBScript, который заставлял инфицированный компьютер разговаривать с пользователем. Также этот вредонос добавляет расширение .CERBER к зашифрованным файлам и сканирует общие сетевые ресурсы в поиске файлов для шифрования.

Обнаружен новый способ распространения вирусов с помощью изображений

...
Обнаружен новый способ распространения вирусов с помощью изображений

Исследователи Check Point обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Более того, эксперты вычислили метод, с помощью которого хакеры посредством этих изображений запускают вредоносный код в социальных сетях, в том числе Facebook и LinkedIn. 

В третьем квартале 2016 года Россию захлестнули финансовые угрозы

...
В третьем квартале 2016 года Россию захлестнули финансовые угрозы

Недавнее исследование специалистов в области обеспечения кибербезопасности свидетельствует о том, что по итогам третьего квартала 2016 года Россия заняла первое место в мире по уровню финансовых угроз как для пользователей персональных компьютеров, так и для владельцев мобильных устройств.

В Network Time Protocol устранена критическая уязвимость

...
В Network Time Protocol устранена критическая уязвимость

Свeжий релиз NTP 4.2.8p9 содержит исправления, улучшения и багфиксы для множества различных проблем. Среди них присутствует и критический баг в демоне Network Time Protocol (ntpd), который прошлым лeтом был найден исследователем Магнусом Стубманом (Magnus Stubman).

Trend Micro: Бэкдор в маршрутизаторах Netis все еще актуален

...
Trend Micro: Бэкдор в маршрутизаторах Netis все еще актуален

Исследователи Trend Micro предупреждают, что уязвимость в маршрутизаторах, выпускаемых китайской фирмой Netis Systems по-прежнему актуальна, так как с августа были зарегистрированы десятки миллионов попыток сканирования этих рутеров на наличие бэкдора.

Мошенники раздают в WhatsApp авиабилеты

...
Мошенники раздают в WhatsApp авиабилеты

ESET предупреждает о новой атаке на пользователей WhatsApp. Мошенники собирают персональные данные, обещая бесплатные билеты на рейсы авиакомпании Emirates. Перед новогодними каникулами мошенники пытаются воспользоваться повышенным спросом на авиабилеты. В этом году в WhatsApp активна спам-рассылка про «подарок от Emirates».

Угроза безопасности из-за автоматической обработки мультимедийных файлов

...
Угроза безопасности из-за автоматической обработки мультимедийных файлов

Крис Эванс (Chris Evans), известный эксперт по компьютерной безопасности и автор защищенного FTP-сервера vsftpd, обратил внимание на фундаментальные проблемы в организации работы с новыми файлами в GNOME и продемонстрировал на практике возможность их эксплуатации, показав как просто загрузив специально оформленный файл в систему можно добиться выполнения своего кода.

Fortinet: Троян для Android не дает запуститься антивирусным приложениям

...
Fortinet: Троян для Android не дает запуститься антивирусным приложениям

Эксперты Fortinet предупреждают, недавно обнаруженный банковский троянец для Android обладает функционалом, который позволяет ему бороться с антивирусными приложениями, препятствуя их запуску.

ESET поможет жертвам вымогателя Crysis

...
ESET поможет жертвам вымогателя Crysis

ESET подготовила бесплатную программу для восстановления файлов, зашифрованных трояном-шифратором Crysis. Специалисты ESETотметили рост активности Crysis в мае 2016 года, после закрытия проекта его основного «конкурента» – TeslaCrypt.

ESET подготовила бесплатную программу для восстановления файлов, зашифрованных трояном-шифратором Crysis. Специалисты ESETотметили рост активности Crysis в мае 2016 года, после закрытия проекта его основного «конкурента» – TeslaCrypt. " />

Принципы обнаружения вредоносных приложений для Android

...
Принципы обнаружения вредоносных приложений для Android

В статье рассматриваются основные принципы обнаружения и анализа предположительно вредоносных программ в операционной системе Android, широко используемой в смартфонах и планшетах. Перечислены основные инструменты, используемые экспертами для анализа приложений для Android.