Security Lab

вредоносное ПО

Вредоносное ПО – программное обеспечение, которое разрабатывается для получения несанкционированного доступа к вычислительным ресурсам ЭВМ, а также данным, которые на ней хранятся. Такие программы предназначены для нанесения ущерба владельцу информации или ЭВМ, путем копирования, искажения, удаления или подмена информации.

Признаками заражения компьютера вредоносным ПО считаются: автоматическое открытие окон с незнакомым содержимым при запуске ОС, блокировка доступа к официальным сайтам антивирусных компаний, появления неопределенных процессов в диспетчере задач ОС, запрет на изменение настроек ПК в учетной записи администратора, случайное аварийное завершение программ и пр.

По методу распространения выделяют следующее вредоносное ПО: эксплоиты, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви.

SMOKEDHAM: искусство цифровой маскировки от UNC2465

Как хакеры превращают легальные инструменты в невидимое оружие?

Чекаут с сюрпризом: ввод данных карты заканчивается полнейшим фиаско

Как «Чёрная пятница» превратила Magento в рассадник киберпреступлений.

17 000 жертв: как игровой движок Godot стал оружием массового взлома

Всего за три месяца хакерам удалось развернуть крупнейшую сеть скрытого криптомайнинга.

Raspberry Robin: восемь слоёв обфускации для обхода киберзащиты

Специалисты Zscaler организовали погружение в лабиринт из шифров и ложных следов.

Защита iPhone от вирусов: полное руководство по обнаружению и удалению вредоносного ПО

Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как удалить с него вирус в случае обнаружения.

Вирус-манипулятор: хакеры взломали человеческую психологию

Современные вредоносные программы превращают пользователей в соучастников.

Бумажные письма с вирусом: как поддельные QR-коды заполонили Швейцарию

Когда вредоносный код приходит не через интернет, а в почтовом конверте.

Jamf срывает маски: хакеры КНДР пойманы за разработкой Mac-вируса

Злоумышленники нашли лазейку через открытые фреймворки.

Забытый, но не побеждённый: LodaRAT снова атакует системы по всему миру

Почему вредонос остаётся столь опасным даже спустя 8 лет после создания?

Африканский шифровальщик Ymir выходит на мировую арену

Компании теряют контроль над своими системами всего за несколько минут.

Троянский защитник: как популярный антивирус дал хакерам полный доступ к системе

Обновлённый SpyNote использует доверие пользователей в корыстных целях.

Скрытая угроза в Teams и SharePoint: как атака VEILDrive ударила по инфраструктуре США

Кибербандиты явились оттуда, откуда их никто не ждал.

Кейлоггер с секретом: как Andariel «вставляет палки в колёса» аналитикам

Хитрые методы маскировки превращают простой код в головоломку для специалистов.

PySilon RAT: когда ваш Discord начинает работать на хакеров

Популярный сервис для общения стал идеальным каналом утечки данных.

Bumblebee снова в игре: вредоносное ПО мимикрирует под драйверы NVIDIA

Netskope сообщает о первых признаках возрождения известного загрузчика.

Dead Drop в Steam: хакеры нашли безопасную гавань для C2-инфраструктуры

Как игровая платформа помогает обходить защиту компаний?

6000 WordPress-сайтов под угрозой: как поддельные плагины похищают данные

Хакеры встраивают вредоносный код прямо в HTML. Как обезопасить свои ресурсы?

Astaroth нацелился на Бразилию: старый троян возвращается в новом обличье

Вредоносные вложения скрывают гораздо больше, чем кажется на первый взгляд.

CoreWarrior: троянский конь на стероидах в мире Windows

Неуловимый вирус меняет своё обличье свыше 600 раз в час.

FASTCash: как отклонённые транзакции превращаются в реальные деньги

Уязвимость в платёжных шлюзах на Linux делает банкоматы лёгкой добычей.