Security Lab

вредоносное ПО

Вредоносное ПО – программное обеспечение, которое разрабатывается для получения несанкционированного доступа к вычислительным ресурсам ЭВМ, а также данным, которые на ней хранятся. Такие программы предназначены для нанесения ущерба владельцу информации или ЭВМ, путем копирования, искажения, удаления или подмена информации.

Признаками заражения компьютера вредоносным ПО считаются: автоматическое открытие окон с незнакомым содержимым при запуске ОС, блокировка доступа к официальным сайтам антивирусных компаний, появления неопределенных процессов в диспетчере задач ОС, запрет на изменение настроек ПК в учетной записи администратора, случайное аварийное завершение программ и пр.

По методу распространения выделяют следующее вредоносное ПО: эксплоиты, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви.

article-title

Мошенники создают поддельные площадки по продаже NFT-токенов

Посещение поддельных сайтов приводит установке вредоносного ПО и рекламного контента на устройстве жертвы.

article-title

Полиция задержала хакера, укравшего 15 млн. рублей

Обвиняемый вместе с сообщниками распространял в интернете вредоносное программное обеспечение

article-title

Пиратские версии Office и Photoshop похищают данные браузера и криптовалюту

Киберпреступники уже три года распространяют мощное вредоносное ПО через взломанные версии популярных программ.

article-title

В Подмосковье осуждены хакеры, похитившие 5,9 млн рублей

Злоумышленники копировали информацию о различных платежах. Полученные данные позволили им похитить 5,9 миллиона рублей.

article-title

Киберпреступники распространяют вредоносы через контактные формы на web-сайтах

Поскольку электронные письма приходят с сайтов компаний, в которых работают сотрудники, они не подозревают о возможной кибератаке.

article-title

Группировка Lazarus вооружилась новым бэкдором Vyveva

Вредоносная программа обладает обширным набором возможностей для осуществления кибершпионажа.

article-title

Хакеры взломали сервер производителя смартфонов и разослали вредоносные обновления

Получившие вредоносные обновления смартфоны стали устанавливать неудаляемые приложения и рассылать спам.

article-title

Китайская кибершпионская группа Cycldek совершенствует свои техники

В 2020-2021 годах Cycldek атаковала правительственные и военные организации в странах Юго-Восточной Азии.

article-title

В 8 штатах из-за кибератаки стала недоступной экспертиза выхлопных газов автомобилей

Как сообщили Департаменты моторизированных транспортных средств, экспертиза будет недоступна до 6 апреля или дольше.

article-title

Чит для игры Call of Duty:Warzone оказался вредоносным ПО

Одной из задач вредоносного ПО было использование мощных графических процессоров геймерских устройств для добычи криптовалюты.

article-title

Эксперты «ЛК» рассказали о новых многоступенчатых атаках на промышленные предприятия

С помощью множества бэкдоров хакеры похищают данные японских промышленных предприятий.

article-title

Вредонос Purple Fox активно атакует уязвимые системы Windows

Вредонос получил червеобразный модуль, позволяющий в ходе атак сканировать и заражать доступные в Сети системы под управлением Windows.

article-title

Промышленный гигант Honeywell восстановился после кибератаки

Характер кибератаки, в том числе использовалось ли в ней вымогательское ПО, компания не сообщает.

article-title

MacOS-бэкдор атакует разработчиков iOS-приложений

Вредоносное ПО XcodeSpy состоит из скрипта Run Script, добавленного в легитимный Xcode-проект TabBarInteraction.

article-title

Россиянин Крючков признал вину в подготовке кибератаки на завод Tesla

В середине прошлого года Крючков с сообщниками предпринял попытку подкупить сотрудника компании за 1 миллион долларов, чтобы тот внедрил в компьютерную сеть вредоносное ПО.

article-title

Уязвимости в Microsoft Exchange используются для установки web-оболочек China Chopper

Web-оболочки могут использоваться для удаленного администрирования, кражи учетных данных или загрузки вредоносного ПО.

article-title

APT-группировки активно эксплуатируют 0Day-уязвимости в Microsoft Exchange

Помимо APT27, Tick и Calypso, уязвимости начали использовать группировки Winnti Group, Tonto Team, Mikroceen и в ходе вредоносной кампании Websiic.

article-title

Ботнет z0Miner нацелился на серверы Jenkins и ElasticSearch

Вредонос атакует серверы через уязвимость удаленного выполнения кода в ElasticSearch и старые уязвимости в Jenkins.

article-title

Группировка FIN8 вооружилась более мощной версией вредоноса BADHATCH

Вредонос BADHATCH используется для кражи данных платежных карт из PoS-терминалов.

article-title

В Испании арестованы операторы банковского трояна FluBot

Банковский троян FluBot заразил как минимум 60 тыс. Android-устройств.

article-title

Gootloader использует SEO poisoning для распространения вредоносного ПО

Хакеры взламывают сайты и используют методы SEO для подъема их в поисковой выдаче.

article-title

Количество вредоносной рекламы выросло втрое в 2020 году

Анализ мобильных угроз в 2020 году показал рост популярности рекламного ПО и вредоносов для online-банкинга среди преступников.

article-title

Китайские хакеры взламывают Gmail с помощью расширения для браузера

Расширение FriarFox предоставляет хакерам полный доступ к Gmail жертвы и доступ к ее данным для всех сайтов.

article-title

Microsoft выпустила бесплатный инструмент для удаления Solorigate из зараженных сетей

Microsoft предлагает организациям запросы CodeQL, использовавшиеся ею для анализа своего исходного кода после атаки на SolarWinds.

article-title

Новый таинственный вредонос для Мас успел заразить порядка 30 тыс. устройств

Специалисты выявили две версии вредоноса - для Мас на базе процессоров Intel и для Мас на базе чипа М1.

article-title

Троян Masslogger похищает пароли из Chromium-браузеров и мессенджеров

Злоумышленники нацелены на организации в Турции, Латвии и Италии.

article-title

Эксперты установили, кто стоит за конструктором вредоносного ПО APOMacroSploit

APOMacroSploit представляет собой генератор макро-эксплоитов для создавания документов Excel, способных обходить решения безопасности.

article-title

Mac с новыми процессорами M1 от Apple уже под прицелом хакеров

Исследователь безопасности обнаружил вредоносное ПО, разработанное специально под системы на базе процессоров M1.

article-title

APT-группа Sandworm в течение трех лет атаковала организации через ПО Centreon

В ходе вредоносной кампании были взломаны сети французских организаций, использующих ПО для мониторинга Centreon.

article-title

Популярное Chrome-расширение The Great Suspender содержало вредоносное ПО

Google предприняла необычный шаг, отключив The Great Suspender от компьютеров пользователей и удалила расширение из интернет-магазина.

article-title

Поставщик шпионского ПО подозревается в атаках на пользователей WhatsApp

Вредоносная кампания является примером зачастую недооцененных атак на iPhone, в ходе которых на них устанавливаются профили MDM.

article-title

Вредонос для Linux атакует суперкомпьютеры

Kobalos отличается сложным кодом, что большая редкость для вредоносного ПО, написанного под Linux.

article-title

ESET сообщила о взломе android эмулятора NoxPlayer

NoxPlayer предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac.

article-title

Новый червь атакует серверы Apache, Oracle, Redis с целью майнинга криптовалют

Группировка Rocke продолжает атаковать необновленные серверы через старые известные уязвимости.

article-title

Полиция отключила самый опасный на сегодняшний день ботнет Emotet

В марте Европол начнет рассылку на зараженные Emotet устройства новый модуль, который удалит с них вредоносное ПО.

article-title

Новый червь для Android стремительно распространяется через WhatsApp

Вредонос распространяется через WhatsApp путем автоматической отправки ответов на сообщения.

article-title

Опубликован способ поиска жертв и целей операторов SUNBURST с помощью Passive DNS

Иб-эксперт опубликовал информацию о том, как расшифровать домены SUNBURST.

article-title

Исследователь запустил сайт для публикации уязвимостей в вредоносном ПО

На сайте представлены названия вредоносов, подробные технические описания уязвимостей и PoC-эксплоиты.

article-title

Операторы LuckyBoy атакуют пользователей iOS, Android и XBox

С декабря 2020 года преступники заразили более 10 автоматизированных систем покупки.

article-title

Киберпреступники используют ИИ в атаках на предприятия

Операторы вымогательского ПО первыми разработали новые способы обхода продуктов безопасности конечных точек.

article-title

Хакеры используют команду Windows Finger для загрузки вредоносов

В ходе кампании злоумышленники отправляют фишинговые письма с вредоносными документами Word, замаскированные под резюме от соискателя.

article-title

Майнер криптовалюты более 5 лет атаковал пользователей MacOS

Пользователи macOS как минимум пять лет подвергались атакам вредоносной программы OSAMiner, которая умело уклонялась от обнаружения, используя технологию AppleScript.

article-title

Кибершпионы атакуют энергетическую и металлургическую промышленность Колумбии

В ходе вредоносной кампании Operation Spalax хакеры используют три разных RAT-трояна.

article-title

Утилита Microsoft Sysmon теперь обнаруживает вмешательства в процессы Windows

Новая версия Sysmon 13 способна выявлять вредоносный код, использующий методы обхода решений безопасности.

article-title

Компания SolarWinds устранила еще один бэкдор из платформы Orion

Пользователям рекомендуется как можно скорее обновить платформу, чтобы защититься от атак не только через SUNBURST, но и через SUPERNOVA.

article-title

Злоумышленники внедряют вредоносный код в расширения для браузеров

Эксперты выявили более двадцати модифицированных расширений, в том числе популярные Frigate Light, Frigate CDN и SaveFrom.

article-title

Минфин США стал одной из первых жертв взлома SolarWinds

Злоумышленники скомпрометировали десятки ящиков электронной почты, принадлежащих должностным лицам Минфина.

article-title

Вредоносное ПО из арсенала Magecart случайно раскрыло список взломанных сайтов

Исследователи обнаружили список из 41 взломанного сайта в коде загрузчика вредоносного ПО для взлома online-магазинов.

article-title

Эксперты сообщили о еще одной атаке на цепочку поставок

Киберпреступники использовали инструменты удостоверяющего центра Вьетнама для внедрения бэкдоров на системы жертв.

article-title

Хакеры активно используют SocGholish для осуществления атак drive-by

SocGholish выдает себя за обновления браузера, Flash и Microsoft Teams, обманом заставляя пользователей запускать вредоносные ZIP-файлы.

article-title

Минэнерго США и ядерный регулятор пополнили список жертв взлома SolarWinds

Как показало расследование, вредоносное ПО не повлияло на выполнение основных функций министерства.

article-title

Microsoft обнаружила в своих сетях вредоносные файлы SolarWinds

По данным источников, хакеры могли использовать облачные сервисы Microsoft для атак на ее клиентов, но компания это отрицает.

article-title

Для внедрения бэкдора хакеры предварительно взломали кодовую базу SolarWinds

Вредоносный код был скрыт путем комбинации сжатия и кодирования с помощью base64, чтобы помешать правилам YARA выявить аномалии в коде.

article-title

Взломы Минфина США и FireEye стали результатом атаки на цепочку поставок

Правительственные хакеры внедрили вредоносное ПО в обновления для платформы SolarWinds Orion.

article-title

Власти США сообщили о росте числа атак на образовательные учреждения

Число атак на образовательные учреждения стремительно возросло в начале учебного года.

article-title

Вредоносное ПО Adrozek атакует пользователей Chrome, Edge, Firefox и Яндекс.Браузер

Вредоносное ПО внедряет рекламу в поисковую выдачу и похищает учетные данные.

article-title

Хакеры украли у FireEye инструменты для поиска уязвимостей

Инцидент является крупнейшей кражей инструментов кибербезопасности с 2016 года.

article-title

Хакеры прячут скимминговое ПО за иконками соцсетей

Новая тактика позволяет скрывать скиммеры от сканеров безопасности, проверяющих допустимый синтаксис.

article-title

Эксперты обнаружили новый сервис «обфускация как услуга»

Хакеры предлагают полностью автоматизированную платформу для защиты APK вредоносного ПО от обнаружения антивирусами.

article-title

Операторы вымогательского ПО заявили о похищении 2 млн кредитных карт у E-Land

Компания не подозревала, что до развертывания вымогательского ПО у хакеров целый год был доступ к ее сетям.

article-title

Ботнет DarkIRC активно атакует серверы Oracle WebLogic

Многофункциональное вредоносное ПО DarkIRC доступно в даркнете всего за $75.

article-title

Обнаружен ранее неизвестный бэкдор, использовавшийся APT-группой в течение 5 лет

С помощью Crutch хакеры Turla похищали конфиденциальные документы и другие файлы у правительственных организаций.

article-title

В ближайшее время ожидается рост числа атак с использованием контейнеров Docker

Из 4 млн проанализированных образов в Docker Hub 51% содержит опасные уязвимости.

article-title

Вредоносные nmp-пакеты распространяют троян для удаленного доступа njRAT

Вредоносные nmp-пакеты jdb.js и db-json.js замаскированы под легитимный инструмент для создания баз данных из JSON-файлов.

article-title

После года затишья операторы трояна Gootkit вернулись в строй

Троян используется вместе с вымогательским ПО REvil в вредоносной кампании, нацеленной на пользователей в Германии.

article-title

Кибершпионы атаковали десятки отраслей новым вариантом бэкдора Bandook

Новый вариант Bandook поддерживает только 11 команд, тогда как предыдущие версии содержали до 120 команд.

article-title

Linux-троян Stantinko теперь маскируется под web-сервер Apache

Маскируясь под процесс httpd, вредонос скрывает свою активность, поскольку web-сервер Apache включен во многие дистрибутивы Linux.

article-title

Хакеры добавляют мошеннические online-магазины поверх WordPress-сайтов

Злоумышленники «отравляют» XML-карты сайтов, тем самым понижая их рейтинг SERP.

article-title

Хакер из Нефтекамска взломал правительственный сайт

Мужчина установил на подконтрольный ему сервер вредонос, предназначенный для удаления, блокирования и копирования информации.

article-title

Двое румынских хакеров арестованы за создание вредоносных сервисов

Преступники подозреваются в разработке и использовании сервисов CyberSeal, DataProtector и CyberScan.

article-title

Новый вариант скиммера Grelos пролил свет на инфраструктуру Magecart

Специалисты обнаружили сходство между различными скиммерами, использующими одну и ту же инфраструктуру.

article-title

Поставщик антигенов COVID-19 уже две недели пытается восстановиться после кибератаки

Хотя производственные процессы были снова запущены, компания Miltenyi все еще испытывает некоторые проблемы со связью.

article-title

Вредоносное ПО Drovorub позволяет перехватить контроль над радиостанциями Trio

Установка вредоноса позволяет взаимодействовать с C&C-сервером и выполнять команды с правами суперпользователя.

article-title

Житель города Владимира заподозрен в причастности к группировке FIN7

Мужчина разрабатывал вредоносное ПО для взлома информационных банковских систем и хищения денежных средств.

article-title

Хакеры создали вредонос для атак на ресторанные PoS-решения от Oracle

Модуль вредоноса содержит алгоритм для сбора паролей баз данных путем их расшифровки из значений реестра Windows.

article-title

Больше всего вредоносов для Android поступает из магазина Google Play

На втором месте оказались сторонние магазины приложений, опровергнув распространенное мнение об их опасности.

article-title

В магазине Google Play обнаружены мошеннические приложения для Minecraft

Fleeceware-программы оформляют дорогие подписки, которые обходятся пользователям в $120 в месяц.

article-title

Вредоносный пакет npm похищает переписку в Discord

На портале npm обнаружена вредоносная JavaScript-библиотека discord.dll.

article-title

Новый ботнет Gitpaste-12 эксплуатирует 11 уязвимостей для компрометации систем

Операторы Gitpaste-12 размещают компоненты вредоноса на платформах GitHub и Pastebin.

article-title

Русскоязычные хакеры похищают деньги у промышленных предприятий

В ходе вредоносной кампании, продолжавшейся с 2018-го по 2020 года, злоумышленники используют RMS и TeamViewer.

article-title

APT-группа заметает следы, маскируясь под скрипт-кидди

Наряду со сложными техниками APT-группа использует сообщения, характерные для малоопытных хакеров.

article-title

Белорусский CERT предупредил об атаках правительственных хакеров XDSpy

Уже девять лет группировка XDSpy похищает данные у правительств и компаний из стран Восточной Европы и Балканского полуострова.

article-title

Операторы вымогателя REvil приобрели вредоносное ПО KPOT за $6,5 тыс.

KPOT представляет собой классический инфостилер, способный похищать пароли из различных приложений на зараженных компьютерах.

article-title

Хакеры UNC1945 взламывали сети компаний через 0-day в Oracle Solaris

По мнению специалистов, группировка приобрела эксплоит для уязвимости CVE-2020-14871 на черном рынке.

article-title

США рассказали о вредоносном ПО группировок Turla и Fancy Bear

В ходе атак российских преступных группировок использовались вредоносные программы ComRAT и Zebrocy.

article-title

Правительство США предупредило об атаках APT-группировки Kimsuky

Основной тактикой киберпреступников является целенаправленный фишинг против экспертов из различных областей.

article-title

Эксперты вычислили автора популярных эксплоитов по почерку

В общей сложности специалисты выявили пять эксплоитов авторства PlayBit, имеющие общие черты.

article-title

Хакер из Брянского села осужден на 1,5 года за создание вредоносной программы

Мужчина создал хакерскую программу в "целях саморазвития", а в итоге стал фигурантом уголовного дела.

article-title

США ввели санкции в отношении российского НИИ, подозреваемого в разработке вредоноса Triton

Введенные санкции запрещают американским компаниям сотрудничать с ЦНИИХМ.

article-title

Apple случайно заверила 6 вредоносных приложений для macOS

Программы были замаскированы под установщики Adobe Flash Player.

article-title

Новым RAT для Windows можно управлять через Telegram-канал

Telegram-канал вредоноса поддерживает 98 команд.

article-title

Операторы бэкдора SLUB шпионят за пользователями через взломанные сайты

Обнаружена новая вредоносная кампания watering hole под названием Operation Earth Kitsune.

article-title

Троян GravityRAT для Windows теперь атакует Android и macOS

Троян для удаленного доступа GravityRAT стал многоплатформенным шпионским инструментом.

article-title

APT31 использует антивирусы McAfee для распространения вредоносного ПО

Китайские хакеры заставляют жертв скачивать антивирусы McAfee, но вместе с ними на систему устанавливается вредоносное ПО.

article-title

Операторы TrickBot используют вредонос BazarLoader для загрузки Ryuk

Один из компонентов BazarLoader загружает маяк Cobalt Strike, обеспечивающий злоумышленникам удаленный доступ.

article-title

Центр обновления Windows может использоваться для выполнения вредоносного кода

Эксплуатация ПО позволяет обойти антивирусную защиту, контроль приложений и проверки цифровых сертификатов.

article-title

«Лаборатория Касперского» обнаружила набор вредоносов для целевых атак на промышленные предприятия

Зловред использует сообщение с контрольно-командным сервером через публичные облачные сервисы и стеганографию.

article-title

Операторы Emotet атаковали местные органы власти в США

C июля 2020 года было зарегистрировано около 16 тыс. уведомлений, связанных с Emotet.

article-title

Хакеры взломали IT-системы правительства Азербайджана

Последняя кампания началась через несколько дней после того, как президент Азербайджана призвал к мобилизации войск.

article-title

ЛК обнаружила целевую кампанию кибершпионажа с использованием UEFI буткита

В основу компонентов буткита UEFI положен код Vector-EDK, который был создан кибергруппой Hacking Team.

article-title

Хакеры атаковали PoS-системы двух североамериканских компаний

В ходе атак использовалось такое вредоносное ПО, как RtPOS, MMon, PwnPOS и TinyPOS.

article-title

Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии

Преступники используют вредонос SlothfulMedia для кражи информации, кейлоггинга и изменения файлов.

article-title

Экспертам удалось найти связь между 16 эксплоитами и их разработчиками

Специалисты разработали способ идентификации разработчиков вредоносного ПО на основе их «почерка».

article-title

Китайские хакеры похитили у пользователей Facebook $4 млн

Группировка SilentFade использовала вредоносы для покупки рекламы от имени взломанных пользователей.

article-title

Новый вариант шпионского ПО для Android следит за пользователями Telegram

Вредонос является новым вариантом уже существующего вредоносного ПО, использовавшегося группировкой APT-C-23.

article-title

Киберполиция обезвредила группировку, похищавшую деньги с банковских карт иностранцев

Под видом сотрудников банков участники группировки узнавали реквизиты счетов и прочие личные данные граждан стран Восточной Европы.

article-title

Новые функции на сайте Pastebin придутся по вкусу операторам вредоносного ПО

К большому разочарованию ИБ-сообщества, на Pastebin появились две функции, которые усложнят борьбу с вредоносным кодом на сайте.

article-title

Во втором квартале 2020 года число атак уменьшилось, но вредоносное ПО стало агрессивнее

В 70% кибератак на организации использовалось вредоносное ПО, способное обходить антивирусы, полагающиеся на сигнатуры.

article-title

В Польше арестована хакерская супер-группировка

На счету у группировки атаки вымогательского и вредоносного ПО, SIM-свопинг, вымогательство с угрозами взрыва и пр.

article-title

Власти США предупредили о всплеске атак LokiBot

Стремительный рост атак с использованием LokiBot фиксируется с июля нынешнего года.

article-title

Cisco рассказала об основных векторах угроз и тактиках киберпреступников

В первой половине 2020 года бесфайловые атаки были наиболее распространенным вектором атак против предприятий.

article-title

Группировка Rampant Kitten шесть лет атаковала иранские организации

Жертвами преступников стали организации, выступающие против правительственного режима Ирана.

article-title

Мошенники злоупотребляют Google App Engine для создания фишинговых страниц

Новый способ создания фишинговых страниц позволяет избежать блокировки, основанной на индикаторах взлома.

article-title

Омич оштрафован на 80 тыс. рублей за создание вредоносных программ

Молодой человек разработал программы для кражи учетных данных и номеров банковских карт.

article-title

Британский NCSC обновил руководство по защите от вредоносов и вымогательского ПО

NCSC также опубликовал руководство, призванное помочь организациям реализовать механизм раскрытия уязвимостей.

article-title

В суд направлено дело хакера, похищавшего деньги со счетов компаний

Обвиняемый вступил в сговор с неустановленными лицами для хищения денег с банковских счетов коммерческих организаций.

article-title

Пользователей сайтов «для взрослых» атакует вредоносная реклама

Злоумышленники размещают на порносайтах вредоносную рекламу, ведущую на сайт с набором эксплоитов.

article-title

На волне опасений блокировки TikTok распространяется шпионское ПО TikTok Pro

TikTok Pro содержит в себе полнофункциональное шпионское ПО, способное похищать учетные данные пользователей Facebook.

article-title

Во Владимирской области хакер похитил у компаний более 10 млн рублей

Злоумышленник получил доступ к корпоративным сетям с помощью вредоносного ПО.

article-title

Электронный скиммер Baka может удалять себя после хищения данных

Baka имеет расширенный дизайн, указывающий на работу опытного разработчика вредоносных программ.

article-title

Apple случайно допустила вредонос в свой магазин приложений

Вредоносная программа Shlayer распространялась под видом обновления для Adobe Flash Player.

article-title

Глубокое обучение поможет в обнаружении вредоносных программ

Исследователи из Microsoft и Intel совместно разработали проект STAMINA.

article-title

В США задержан россиянин по подозрению в подготовке взлома американской компании

Обвиняемый предлагал сотруднику фирмы $1 млн за внедрение вредоноса в корпоративную сеть.

article-title

Дешевые китайские телефоны от Transsion похищают деньги у своих владельцев

Телефоны поставляются со встроенными вредоносами xHelper и Triada.

article-title

Hidden Cobra атаковала подрядчиков оборонной промышленности США

Северокорейская группировка в ходе атак использовала новый троян для удаленного доступа BLINDINGCAN.

article-title

Троян IcedID научился новым трюкам для обхода решений безопасности

Троян получил новые функции, позволяющие ему оставаться незаметным и обходить решения безопасности.

article-title

Вакцина против Emotet полгода сдерживала распространение трояна

Уязвимость в механизме сохранения персистентности Emotet позволила создать killswitch.

article-title

В Пензе арестованы распространители вредоносного ПО

В настоящее время уголовное дело с утвержденным прокуратурой обвинительным заключением направлено в Ленинский районный суд г. Пензы.

article-title

Китайские хакеры уже 12 лет незаметно используют RAT-троян TAIDOOR

Троян TAIDOOR используется еще с 2008 года, но был обнаружен только недавно.

article-title

Новый Linux-модуль платформы TrickBot тайно атакует Windows-ПК

Изначально предназначенный для Windows модуль Anchor стал кроссплатформенным.

article-title

Новый Linux-троян использует Dogecoin API для поиска своих командных серверов

Киберпреступная группировка Ngrok использует троян Doki в криптомайнинговых операциях.

article-title

Киберцентр НАТО выпустил руководство по анализу вредоносного ПО

В «Malware Reverse Engineering Handbook» представлены базовые методы анализа вредоносного ПО для Windows.

article-title

Банковский Android-троян Cerberus выставлен на аукцион

Cerberus представляет собой первое в мире вредоносное ПО с функцией похищения кодов двухфакторной аутентификации.

article-title

Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы

Чаще всего в качестве приманки использовались сериалы «Очень странные дела», «Ведьмак», «Половое воспитание», «Оранжевый — хит сезона».

article-title

Ботнет Emotet возобновил активность спустя пять месяцев перерыва

Операторы ботнета в течение дня отправили около 250 тыс. сообщений пользователям по всему миру.

article-title

Хакеры Evilnum пользуются услугами того же поставщика вредоносного ПО, что и FIN6

Услугами и инструментами Golden Chickens пользуются «маститые» киберпреступные группировки.

article-title

Кругом малвари: ловим их в Windows и Android и препарируем уровень защищенности последнего

Более чем половина всех атак в прошлом году была выполнена с использованием вредоносного ПО.

article-title

Какие услуги и товары продают хакеры в даркнете в 2020 году?

Одним из очень распространенных товаров для продажи являются руководства о том, как «обналичить» деньги.

article-title

Mozilla временно закрыла Firefox Send из-за злоупотреблений со стороны фишеров

Киберпреступники используют защищенный файлообменный сервис для хранения и распространения вредоносного ПО.

article-title

Бразильская электроэнергетическая компания стала жертвой Sodinokibi

Жертва должна была заплатить выкуп в размере $14 млн до 19 июня.

article-title

Установщик обоев рабочего стола в Windows 10 позволяет загружать вредоносное ПО

Злоумышленники могут использовать desktopimgdownldr.exe для незаметной загрузки вредоносного ПО на уже взломанную систему.

article-title

Из Google Play Store удалены 25 приложений, похищавших пароли от Facebook

Приложения были оснащены легитимным функционалом, но также содержали вредоносный код.

article-title

Бэкдор GoldenSpy распространяется через ПО для уплаты налогов

Вредонос распространяется через обязательные к установке приложения для уплаты налогов.

article-title

Обнаружена самая масштабная в Chrome кампания по установке шпионского ПО

Пользователи Google Chrome установили вредоносное ПО через 32 млн загрузок различных расширений для браузера.

article-title

InvisiMole атакует военные и дипломатические организации в Восточной Европе

Группировка InvisiMole была обнаружена только в 2018 году, хотя атаковала организации в России и Украине еще в 2013 году.

article-title

Сайты крупных сетей розничной торговли стали жертвами Magecart

Злоумышленники внедрили в сайты Claire и Intersport вредоносный код, похищавший данные банковских карт.

article-title

Как обеспечить максимальную защиту компании от атак, вымогателей и фишинга?

article-title

Как бороться с новейшими угрозами: обнаружение, отслеживание, защита

article-title

Хакеры взломали системы крупнейшего австрийского провайдера A1 Telekom

Компании понадобилось более шести месяцев, чтобы устранить вредоносное ПО из своей сети.

article-title

Майнеры криптовалюты атакуют незащищенные установки Kubeflow

Несмотря на небольшое количество взломанных кластеров, они приносят киберпреступникам немалые деньги.

article-title

Cycldek APT разработала вредонос для атак на физически изолированные системы

Вредонос USBCulprit использует USB-носители для хищения конфиденциальных данных.

article-title

Лидирующий в США разработчик вакцины против COVID-19 стал жертвой кибератаки

Калифорнийский университет в Сан-Франциско подвергся кибератаке с использованием вымогательского ПО.

article-title

Мошенники взламывали серверы на АЗС ради бесплатного топлива

Преступники совершили более 417 бесплатных заправок на АЗС на сумму свыше 2,1 млн рублей.

article-title

Операторы DopplePaymer заявили о взломе подрядчика NASA

Судя по всему, злоумышленники получили доступ к связанной с NASA инфраструктуре компании DMI.

article-title

Вредонос Octopus Scanner заражает проекты NetBeans на GitHub

Основная цель кампании заключается в установке RAT на компьютеры разработчиков, занимающихся важными проектами.

article-title

Китайский ботнет DoubleGuns насчитывает миллионы жертв

Специалистам удалось лишь частично отключить инфраструктуру одного из крупнейших китайских ботнетов.

article-title

Новая версия ComRAT атакует МИДы

Группировка Turla использует версию ComRAT v4 для атак на МИДы в Восточной Европе и парламента одной из стран на Кавказе.

article-title

Группировка Winnti Group атаковала нескольких разработчиков видеоигр

Злоумышленники, предположительно, нацелены на похищение внутриигровых денег и вознаграждений.

article-title

Группировка RATicate атаковала промышленные предприятия по всему миру

Для заражения систем целей злоумышленники использовали фишинговые письма.

article-title

Группировка Turla вооружилась новой версией вредоноса COMpfun

Вредонос контролирует зараженные хосты с помощью механизма, основанного на кодах состояния HTTP.

article-title

Электроэнергетическая компания Elexon подверглась кибератаке

Все указывает на то, что компания стала жертвой вымогательского ПО.

article-title

Группировка Tropic Trooper годами атакует сети военно-морских ведомств

Преступники используют вредоносное ПО USBferry для осуществления атак направленного фишинга.

article-title

Северокорейские хакеры вооружились тремя новыми вредоносами

Новые вредоносы получили названия COPPERHEDGE, TAINTEDSCRIBE и PEBBLEDASH.

article-title

Вымогательское ПО атаковало поставщика банкоматов Diebold Nixdorf

В атаке использовалось вымогательское ПО ProLock, ранее известное как PwndLocker.

article-title

Pitney Bowes во второй раз за последние 7 месяцев подверглась атаке вымогателя

Сети компании были заражены вымогательским ПО Maze, но атаку удалось остановить до того, как файлы были зашифрованы.

article-title

Производитель поездов Stadler подвергся кибератаке

Инцидент затронул все производственные объекты компании.

article-title

Хакеры прячут web-скиммеры за значками сайтов

Киберпреступники нашли способ эффективного сокрытия вредоносного кода на взломанных сайтах.

article-title

Популярные VPN-сети подвергали пользователей риску кибератак

VPN-сервисы содержали уязвимости, позволявшие перехватить соединение и отправлять поддельные обновления.

article-title

Белорусские госструктуры атакует троян Pteranodon

Заражение происходит через фишинговые письма с вредоносными документами, содержащими макросы.

article-title

«Правительственные» хакеры взломали почту высокопоставленных лиц Эстонии

Для взлома было достаточно, чтобы жертва открыла вредоносное письмо, других действий с ее стороны не требовалось.

article-title

Насколько легко в настоящее время купить вредоносное ПО?

Инфостилеры предлагаются от $50, а стоимость банковских троянов доходит до $5 тыс..

article-title

Кибершпионы годами атаковали пользователей Android через Google Play

Четырехлетняя вредоносная кампания связана с десятками вредоносов, обнаруженных в магазинах приложений.

article-title

Sophos рассказала о трояне, атаковавшем XG Firewall

Для распространения трояна Asnarök злоумышленники эксплуатировали уязвимость нулевого дня в XG Firewall.

article-title

Facebook обвинила NSO Group в атаках на пользователей WhatsApp

Юристы Facebook представили суду доказательства, опровергающие утверждения NSO Group.

article-title

ИБ-эксперт идентифицировал APT из дампа The Shadow Brokers

Киберпреступная группировка Nazar базируется в Иране, а ее активность прослеживается до 2008 года.

article-title

Инфостилер Agent Tesla атакует нефтегазовую промышленность

Agent Tesla известен с 2014 года, однако в атаках на нефтегазовые предприятия используется впервые.

article-title

Китайская группировка Winnti нацелилась на разработчика MMORPG Ragnarok Online

Предположительно, попытки взлома осуществлялись в начале этого года, однако остается неизвестным, были ли они успешными.

article-title

Новый RAT атакует SCADA-системы в Азербайджане

Вредонос попадает на атакуемые системы через вредоносные документы Microsoft Word с упоминанием COVID-19.

article-title

Linksys сбросила пароли для учетных записей Smart Wi-Fi из-за кибератаки

Решение компании связано с недавним взломом маршрутизаторов Linksys.

article-title

В новой вредоносной кампании банковский троян использует расширение для Chrome

Благодаря расширению злоумышленники могут похищать деньги со счетов жертв, не получая контроля над их устройствами.

article-title

Преступники скрывают вредоносные сайты за SSL-сертификатами

Предприятия, не выполняющие проверку SSL-сертификатов, подвергают себя большому риску атак.

article-title

Пять китайских APT десять лет незаметно атаковали Linux, Windows и Android-устройства

Группировки осуществляют кросс-платформенные атаки на внутренние серверы компаний.

article-title

Вредонос Emotet за 8 дней вывел из строя всю IT-сеть

Причиной компрометации стал один из сотрудников, открывший фишинговое письмо с вредоносным вложением.

article-title

Операторы криптомайнера Kinsing атакуют Docker-серверы

Преступники взламывают кластеры Docker через административные API-порты, незащищенные паролем.

article-title

Vollgar на протяжении нескольких лет взламывает серверы Microsoft SQL

В ходе кампании преступники размещают на скомпрометированных серверах криптомайнеры и трояны для удаленного доступа.

article-title

Операторы Kwampirs атакуют организации по всему миру

Операторы Kwampirs получили доступ к ряду систем в больницах по всему миру через цепочку поставок ПО.

article-title

Операторы Zeus Sphinx возобновили активность во время пандемии

Преступники пользуются паникой вокруг пандемии коронавируса в попытке украсть финансовую информацию.

article-title

Преступники распространяют вредоносное ПО через фейковые домены Zoom

C начала пандемии коронавируса было зарегистрировано более 1700 фейковых доменов Zoom.

article-title

В Сети появился новый бесплатный репозиторий вредоносного ПО

MalwareBazaar позволяет ИБ-сообществу обмениваться образцами вредоносного ПО и данными о них.

article-title

Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО

Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной проверки объектов.

article-title

Обнаружены новые вредоносы для кражи cookie-файлов на Android

Объединив два типа атак, злоумышленники перехватывают контроль над учетными записями, не вызывая подозрений.

article-title

Обнаружена вредоносная карта распространения коронавируса

В ближайшее время следует ожидать все больше вредоносных кампаний, эксплуатирующих тему коронавируса.

article-title

Вьетнамская группировка годами атаковала других киберпреступников

Компьютеры преступников взламывали с помощью бесплатных инструментов, зараженных вредоносным ПО njRAT.

article-title

Китайские кибершпионы атакуют Россию с помощью десятилетнего трояна

Хакеры регулярно совершенствуют троян Bisonal и не собираются от него отказываться.

article-title

Экс-сотрудник АНБ рассказал об эффективных методах атак на Мас

Бывший специалист АНБ рассказал о том, как легко можно модифицировать чужие вредоносы для собственных целей.

article-title

Представлена online-энциклопедия методов выявления виртуальной среды

Для обхода обнаружения и анализа исследователями вредоносное ПО определяет, не запущено ли оно на виртуальной машине.

article-title

9Game назван самым опасным магазином мобильных приложений

В общей сложности в магазин было загружено 61 669 новых вредоносных программ.

article-title

Флирт оказался опасным для израильских солдат

Преступники пытались взломать телефоны израильских солдат через соцсети.

article-title

Более 500 вредоносных расширений для Chrome собирали данные пользователей

Общее число установок только вредоносных расширений составило несколько миллионов.

article-title

Опубликованы новые данные об инструментах APT- группы Lazarus

Вредоносное ПО применяется в новой фишинговой кампании, направленной на кражу денежных средств.