Группа быстро адаптирует свои методы, чтобы обойти любую цифровую защиту.
Проблемы затронули как домашние, так и корпоративные решения.
Цифровой хамелеон открывает новую главу в союзе киберпреступников.
Специалисты раскрыли механизм удалённого выполнения кода через офисный софт.
Как удобный платёжный инструмент превратился в цифровое оружие?
Хакеры используют лазейку в защите смартфонов.
ESET раскрывает детали новой волны кибератак сразу на 3 страны.
Мошенники используют популярность Hamster Kombat для шпионажа и кражи средств.
Как рекламное ПО получает высшие привилегии в Windows.
Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.
Заражённые приложения успешно выполняют свою функцию, снабжая палестинских хакеров ценными данными.
Когда наконец специалисты смогут ликвидировать этого неуловимого серверного монстра?
Новая кампания eXotic Visit нацелена на сбор данных невнимательных пользователей.
Как молитвенный фестиваль стал идеальной ловушкой в руках киберзлодеев.
Критическая уязвимость повышения привилегий ставит под вопрос эффективность популярного защитного решения.
Как сердечко в чате может закончиться полной потерей приватности.
Провести свою собственную зловредную кампанию теперь может каждый.
Правоохранительные органы совместно с ESET ликвидировали деятельность трояна. Но надолго ли?
Обновлённый бэкдор LODEINFO позволяет хакерам удалённо получать доступ и управлять заражёнными хостами.
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Как вредоносы WasabiSeed и Screenshotter становятся ключевыми инструментами для сбора разведданных.
Как поддельные аккаунты подрывают доверие к информации.
Продвинутые методы социальной инженерии как глобальное оружие в кибервойне.
Скрываясь под легитимным трафиком, вредоносное ПО крадёт файлы и устанавливает бэкдоры.
116 пакетов заражают системы специально созданным бэкдором на основе стилера W4SP.
ESET обнаружила мошенническую кампанию в Google Play.
Помимо огромных процентов, приложения обладают ещё одной интересной особенностью.
Как устроено одно из крупнейших мошеннических объединений СНГ и что можно сделать для своей защиты?
Ранее доступный лишь для Linux, опасный вредонос резко расширяет область своего применения.
Зачем хакеры потратили время на приложение, поразившее всего 20 человек?
Исследователи ESET раскрыли секретное оружие против вредоносного ПО.
От потенциальной жертвы требуется лишь открыть письмо, а преступники сами найдут нужный путь.
Бэкдор DinodasRAT идеально выполнил свою задачу, предоставив хакерам доступ к целевой сети.
Руководство аэрокосмической фирмы вряд ли похвалило мужчину за допущенную ошибку.
Зачем иранским хакерам понадобились сервера Exchange в атаках?
На содержании у Sponsor`а оказались 34 компании в критических отраслях.
Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.
Точно ли ваш мессенджер – не подделка?
Telekopye - не просто Telegram-бот, а целая криминальная иерархия.
Уязвимость ZeroLogon снова открывает двери для хакеров и повышает риски для корпоративных серверов.
Хакеры крадут учётные данные клиентов сервиса оптом и в розницу.
Как программы NightClub и Disco превращают интернет-провайдеров в интернет-пособников.
Пропавший с радаров Android-троян возвращается с прокачанным функционалом.
Даже самый внимательный пользователь может легко попасться на крючок мошенников.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Двое африканцев получили тюремные сроки за фишинг и романтическое мошенничество.
Уже около семи лет злоумышленники скрывают свой вредоносный софт при помощи универсального инструмента.
Секретные функции шпионажа были реализованы с использованием кода трояна AhMyth.
Кому же выгодны кибератаки на азиатские игорные компании?
Северокорейские хакеры оценили все преимущества кибератак через поддельные предложения о работе.
Несоблюдение элементарных правил корпоративной безопасности открывает злоумышленникам проход в любые системы.
От электронного письма до потери средств – один троян.
Злоумышленники используют легитимные инструменты для автоматического заражения корпоративных сетей.
«Безопасный» аналог WhatsApp использовался злоумышленниками для внедрения многофункционального Android-бэкдора.
Вредонос умеет тщательно скрывать своё присутствие в скомпрометированной системе.
Для работы буткита злоумышленники используют старую уязвимость, которая, тем не менее, до сих пор актуальна на многих компьютерах.
Вероятно, хакеры разработали новый инструмент для шпионажа за половиной мира.
Поддельные сайты не вызывают даже малейших подозрений у доверчивых жертв.
Ещё один уникальный очиститель данных был выявлен специалистами ESET.
В сети страны проник очиститель данных, про который экспертам ещё предстоит узнать подробнее.
Заминированный самолётик берёт на себя полный контроль над устройством.
Китайские специалисты используют эффективные инструменты для шпионажа за ТКК-компанией.
Вымогательское ПО RansomBoggs от Sandworm активно используется против украинских организаций.
Успешная эксплуатация уязвимости позволяет обойти защиту и установить руткит или буткит.
СПГ-терминалы в Нидерландах могут стать основной мишенью хакеров.
Шпионское ПО позволяет злоумышленникам просматривать красть информацию из банковских приложений и мессенджеров.
OCSF устанавливает ряд открытых спецификаций для продуктов, услуг и инструментов кибербезопасности.
По словам экспертов ESET, шпионаж проводит правительство Ирана.
Исследователи до сих пор не могут понять тактику группы, которая за год использовала 7 разных бэкдоров.
Баги в уязвимом драйвере позволяют злоумышленникам читать и записывать память ядра.
Злоумышленники испытали бэкдор в ходе прошлогодней атаки на гонконгский университет.
Группа использует свои собственные инструменты для сбора конфиденциальных данных.
Группировка Lazarus атакует жертв с помощью вредоносного ПО для Mac с чипсетами Intel и M1.
По словам специалистов, вредонос использует уязвимости Safari, обнаруженные и исправленные в 2017 году.
Все три уязвимости связаны с ошибкой переполнения буфера и позволяют злоумышленникам повышать привилегии.
Adobe блокирует проверку файлов антивирусом для лучшей совместимости
Троян умеет не только майнить криптовалюту, но и заменять адрес криптокошелька в буфере обмена жертвы.
Вредонос используется для кражи банковских данных жертв из 467 Android-приложений.
Специалисты из ESET в своем свежем подкасте обсудили ESPecter – один из немногих буткитов для UEFI.
В список затронутых продуктов входят планшеты IdeaPad, игровые устройства Legion, а также ноутбуки Flex и Yoga.
Третий в истории Украины блекаут из-за кибератаки был запланирован на 8 апреля, но его удалось предотвратить.
Техническая поддержка пользователей не прекращается, консультации специалистов осуществляются 24/7.
Злоумышленники рассылают фишинговые письма якобы от лица Службы безопасности Украины.
Кибератака предположительно разрабатывалась в течение последних нескольких месяцев.
Проблема затрагивает множество продуктов для Windows 10 и более поздних версий и Windows Server 2016 и более поздних версий.
Об этом рассказали аналитики Eset
Группировка связана с индийской ИБ-компанией Innefu Labs.
Уязвимости в подписанных драйверах используются не только разработчиками читов, но также APT-группировками.
Об этом свидетельствуют данные опроса разработчика антивирусного ПО Eset.
Мероприятие пройдет 9 декабря в 11:00.
За 15 лет было обнаружено 17 фреймворков, использующихся APT-группами в атаках на SCADA-систем и АСУ ТП.
Модифицированное ПО позволяет получить доступ к системе для кражи файлов, создания снимков экрана и регистрации клавиш.
Аналитики антивирусной компании ESET изучили мнение россиян о хакерской деятельности.
Бэкдоры используются в рамках компании по шпионажу в отношении курдов.
Эксперты связывают SparklingGoblin с группировкой Winnti Group.
Об этом свидетельствуют данные исследования, проведенного компанией ESET.
Вредоносная кампания начинается с рассылки потенциальным жертвами электронных писем с вредоносом.
BackdoorDiplomacy компрометирует сети организаций с помощью уязвимостей в web-серверах и админинтерфейсах сетевого оборудования.
Группировка специализируется на кибершпионаже и активна по меньшей мере с 2014 года.
Международный разработчик антивирусного софта ESET назвал Россию самой пострадавшей страной от криптовалютных угроз.
За взломом предположительно стоит китайская кибершпионская группировка Mustang Panda.
Ficker представляет собой троян для кражи данных кредитных карт и паролей, сохраненных в web-браузерах.
У хакеров есть возможность деактивировать аккаунт пользователя WhatsApp посредством многократного запрашивания проверочного кода для входа в учетную запись.
Вредоносная программа обладает обширным набором возможностей для осуществления кибершпионажа.
Как минимум одна уязвимость в Microsoft Exchange активно эсплуатируется несколькими кибершпионскими группировками.
Kobalos отличается сложным кодом, что большая редкость для вредоносного ПО, написанного под Linux.
NoxPlayer предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac.
Вредонос распространяется через WhatsApp путем автоматической отправки ответов на сообщения.
В ходе вредоносной кампании Operation Spalax хакеры используют три разных RAT-трояна.
Киберпреступники использовали инструменты удостоверяющего центра Вьетнама для внедрения бэкдоров на системы жертв.
Хакеры воспользовались требованием, согласно которому пользователи интернета в Южной Корее должны установить определенные защитные решения.
В основном целью XDSpy являются госорганы, включая военные ведомства и министерства внутренних дел, а также частные компании.
Вредонос является новым вариантом уже существующего вредоносного ПО, использовавшегося группировкой APT-C-23.
Особенность CDRThief заключается в том, что вредонос атакует только программные VoIP-коммутаторы Linknat VOS2009 и VOS3000.
Злоумышленники, предположительно, нацелены на похищение внутриигровых денег и вознаграждений.
В состав ботнета VictoryGate входило более 35 тыс. устройств.
Эксплуатация проблем позволяет злоумышленнику удаленно выполнить код, похитить данные и осуществить MitM-атаки.
Самой опасной внешней угрозой оказался спам.
Эксплуатация уязвимости позволяет выполнять DoS-атаки и расшифровывать любые передаваемые данные.
Вредонос Win32/StealthFalcon представляет собой бэкдор, позволяющий загружать и запускать код на зараженных системах.
Бэкдор использовался в 2017 году против дипломатических миссий в Словакии, Бельгии, Чили, Гватемале и Бразилии.
Вредонос является первым, способным обходить ограничения для приложений по использованию SMS.
Организация NSS Labs направила иск против CrowdStrike, Symantec, ESET и AMTSO.
В прошлом месяце исследователи зафиксировали больше инфекций с использованием Nymaim, чем за весь 2015 год.
Министерство проигнорировало заявку компании на внесение ее продукта в реестр отечественного ПО.
Некоторые используемые SBDH техники аналогичны тем, что применялись в ходе вредоносной кампании «Операция Buhtrap».
Исследователи рассказали об особенностях многофункционального вредоносного ПО Dino.
Брешь позволяла злоумышленнику выполнить произвольный код с высокими системными привилегиями.
Эксперты компании обнаружили, что в настоящее время уязвимость используется для рассылки вредоносного ПО на компьютеры болгарских пользователей.
Krysanec распространяется через файлообменники и российскую соцсеть Spaces.
Программа-вымогатель, работающая на Android устройствах, требует в 12 раз больше финансовых средств и нацелена на англоязычных пользователей.
Вредоносное ПО способно записывать разговоры пользователя, перехватывать SMS-сообщения, переадресовывать звонки и т. д.
Пользователи не обновляют пароли к учетным записям в сервисах электронной почты или облачных сервисах и не меняют настройки видимости своей страницы в соцсетях.
Вирус похищает аутентификационные данные для online-банкинга и устанавливает дополнительное вредоносное ПО.
Практически 90% пользователей Сети считают, что могут стать жертвами киберпреступников.
В настоящее время проблемы безопасности волнуют 79% пользователей.
Новая версия вируса нацелена не только на банковские счета, но и способна опустошать электронные кошельки жертв.
Spy.Agent записывает тексты, набираемые пользователем на клавиатуре, и прослушивает звонки.
По данным антивирусной компании, наибольшее количество жертв атаки проживает в Германии.
Злоумышленники использовали поисковую оптимизацию Black Hat SEO, которая позволила им сделать вредоносные страницы приоритетными в поисковой выдаче.
ПО не является открыто вредоносным, однако действует как бэкдор и незаметно загружает на мобильные устройства пользователя приложения.
Основная цель вредоносной программы - это шифрование личных файлов пользователей с дальнейшими требованиями выкупа.
Зафиксированная исследователями вредоносная программа по своему функционалу напоминает троян Zeus.
Компания провела опрос в официальных сообществах ESET Russia на сайтах Одноклассники и ВКонтакте.
Потенциально опасный функционал был скрыт от пользователей и, возможно, даже от разработчиков.
По словам исследователей, в будущем следует ожидать появления еще большего количества TOR-ботнетов.
Согласно статистике антивирусной компании Eset, 60% аккаунтов пользователей соцсетей взламываются хакерами.
Кроме того, замечен рост активности использования сервиса Google для осуществления фишинговых атак.
По данным аналитиков антивирусной компании, рейтинг опасных вирусов вновь возглавляет Win32/Qhost.
Троян использует легитимную Java-библиотеку для модификации банковского ПО.
ESET обнаружила вредоносное приложение, ориентированное на азартных пользователей социальной сети.
В Сети распространяется SSH-демон, похищающий пароли и прочие административные данные.
Хакеры из Латинской Америки чаще всего использовали вирус Dorkut для заражения компьютеров своих жертв.
Обновленный вредоносный код может одновременно совершать DDoS-атаки и передавать злоумышленникам найденные на компьютере жертвы конфиденциальные данные.
Специалисты из ESET зафиксировали в сети сайт, который предлагает поддельный инструмент для удаления вредоносной программы ACAD/Medre.A.
Образец вируса, передававшего похищенные данные в Китай, антивирусная компания обнаружила в Перу.
По данным компании, мировому антивирусному рынку не хватает финансирования.
Трендом прошлого месяца стали вредоносные приложения, связанные с программной платформой Java.
Пытаясь скрыть наличие вредоносного кода, злоумышленники создали вирус, загружающийся только при движении курсора мыши.
В правительственной канцелярии эту информацию назвали «абсурдной, беспочвенной и не соответствующей действительности».
Специалисты утверждают, что ботнет Win32/Georbot похищал секретные документы, а также делал аудио- и видеозаписи с помощью web-камер.
По словам Александра Матросова, в результате хакерской атаки пользователи популярных ресурсов перенаправляются на страницы, содержащие набор эксплоитов Black Hole.
Жертвами злоумышленников стали клиенты практически всех крупных банков России.
Команда исследователей ESET восстановила алгоритм шифрования конфигурационных файлов Duqu, а также его формат.
Специалисты компании ESET сообщают о новой вирусной программе, жертвами которой стали русскоязычные пользователи социальной сети Facebook.
Компания ESET опубликовала исследование распространения угроз, направленных на кражу финансовых средств.
Петербургский хакер Sp0Raw, опубликовал в свободном доступе архив с последней версией дизассемблера IDA. По словам хакера, файлы ему предоставил Juraj Malcho, глава антивирусной лаборатории ESET.
ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о том, что принял участие в международной конференции Computer Antivirus Research Organization (CARO 2011) совместно с российской компанией Group-IB, которая специализируется на расследовании нарушений информационной безопасности.
Компания ESET сообщила о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в августе 2010 года.
Компания ESET готовит к выпуску мобильный антивирус для Windows Mobile и Symbian.
По данным Eset, тройка лидеров рейтинга мировых угроз в этом месяце осталась без изменений. Червь Conficker занимает первую строчку с показателем в 9,97%.