Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

Экспертам удалось расшифровать файлы зашифрованные Alma

...
Экспертам удалось расшифровать файлы зашифрованные Alma

Эксперты Help Alma Ransomware Victims расшифровали файлы, зашифрованные вымогателем, используя атаку посредника (Man in the middle, MITM), направленную на злоумышленников. Таким образом, пользователи, пострадавшие от шифровальщика Alma получили возможность расшифровать свои файлы бесплатно.

ESET: Android-ботнет использует Twitter для получения команд

...
ESET: Android-ботнет использует Twitter для получения команд

Недавно обнаруженный бэкдор для Android использует инновационный метод приема команд - он подключается к учетной записи Twitter вместо командного центра, говорят исследователи ESET.

Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

...
Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

Появившийся более года назад троян под Linux в очередной раз нацелен на маршрутизаторы и пытается установить бэкдоры. Linux.PNScan, вредонос, подробно изученный в прошлом году, атаковал устройства с архитектурами ARM, MIPS и PowerPC.

Trend Micro представила отчет по ИБ за первое полугодие 2016 года

...
Trend Micro представила отчет по ИБ за первое полугодие 2016 года

Компания Trend Micro опубликовала отчет по информационной безопасности за первое полугодие 2016 года «Время программ-вымогателей» (The Reign of Ransomware). Как и прогнозировали эксперты TrendMicro, 2016 год стал годом онлайн-вымогательства.

TrendMicro, 2016 год стал годом онлайн-вымогательства. " />

Новый шифровальщик снимает и отправляет злоумышленникам скриншоты

...
Новый шифровальщик снимает и отправляет злоумышленникам скриншоты

Недавно был замечен новый вид вымогателя, который распространяется в двух разных вариациях. Одна из этих вариаций, как утверждают эксперты, снимает и отсылает скриншоты с компьютера жертвы злоумышленникам.

Anonymous написали собственный инструмент для DDoS-операций

...
Anonymous написали собственный инструмент для DDoS-операций

Специалисты RSA Security рассказали, как именно хактивисты Anonymous атаковали сайты, связанные с Олимпиадой 2016 в Рио-де-Жанейро. Исследователи сообщают, что в ходе данной операции был создан специальный инструмент для Windows, который представляет собой сплав VB, .NET и Python скриптов.

С помощью эксплоитов АНБ обнаружены уязвимости в продуктах Cisco

...
С помощью эксплоитов АНБ обнаружены уязвимости в продуктах Cisco

Хакерская группа "Equation Group" опубликовала архив, содержащий около 250 Мб файлов с различными эксплоитами и приложениями для совершения атак, по заявлению группы полученной в результате утечки информации из Агентства Национальной Безопасности США (АНБ).

Cамораспространяющийся троянец Rex для Linux организует ботнеты

...
Cамораспространяющийся троянец Rex для Linux организует ботнеты

Операционные системы семейства Linux все чаще подвергаются заражению вредоносными программами. Вирусные аналитики компании «Доктор Веб» исследовали еще одного Linux-троянца, написанного на языке Go. Он умеет атаковать сайты, работающие под управлением различных CMS, осуществлять DDoS-атаки, рассылать электронные письма и самостоятельно распространяться по сети.

На WikiLeaks хранятся вредоносные программы, прикрепленные к письмам

...
На WikiLeaks хранятся вредоносные программы, прикрепленные к письмам

WikiLeaks хранит 324 экземпляров вредоносных программ среди своей коллекции закэшированных писем, утверждают антивирусные аналитики из Болгарии. Случайные проверки обнаруживают известные сигнатуры троянов и других вредоносных программ, путем анализа на VirusTotal.

Троян Dridex возвращается после небольшого отсутствия

...
Троян Dridex возвращается после небольшого отсутствия

Dridex, один из самых активных троянов, наращивает свою активность в очередной раз после почти полного исчезновения около двух месяцев назад, отмечают исследователи в области безопасности Proofpoint.