Пользователей Windows 10 обманом заставляют загружать вредоносное ПО RedLine.
Атаки получили название BazarCall, поскольку для завершения процесса заражения используются телефонные звонки.
Выполнение полезной нагрузки осуществляется через PowerShell-сценарий вместо обычного макроса.
Вероятность обнаружить вредоносную активность в зашифрованном трафике превышает 90% для корпоративных сетей.
Вредонос инфицирует маршрутизатор, после чего зараженное устройство становится частью ботнета.
В ходе атак злоумышленники используют вредоносное ПО образца 2006 года.
Некоторые администраторы не уделяют должного внимания защите систем.
В вопросах атак на пароли методом перебора ключей к шифрам GPU более эффективен, нежели центральный процессор.
Вредоносная реклама перенаправляет посетителей на сайт с набором эксплоитов Nuclear.
Инфицирование машин происходит через электронные письма с прикрепленным к ним фальшивым резюме.
Файл содержит код JavaScript с IP-адресом, перенаправляющим жертв на ресурс, содержащий CryptoWall.
Вредоносное ПО AlphaCrypt распространяется через набор эксплоитов Angler.
На этот раз перступники применяют сложную систему, затрудняющую обнаружение вредоноса.
PwnPOS регистрирует все активные процессы и осуществляет поиск данных кредитных карт.
Каждая кампания злоумышленников обычно направлена не на организации и правительства, а на незначительное количество частных лиц.
Вредонос заражал более 43 000 компьютеров за один день.
После установки на Android-устройства вредонос запрашивает разрешение на получение доступа к Сети, входящим SMS-сообщениям и пр.
Предположительно, вредонос был написан по заказу властей России.
Новый вредонос JackPOS замечен на территории США, Канады, Индии, Бразилии и Испании.