Security Lab

вредонос

Русский язык, местные реалии: фишинг становится персонализированным

Компания F.A.C.C.T. проанализировала вредоносные рассылки во втором квартале 2024 г.

Кошечка вырвалась из клетки: авторы шифровальщика HelloKitty слили исходный код вредоноса в сеть

Скоро мир увидит новые вымогательские операции со множество ответвлений софта.

Новый троян DogeRAT атакует пользователей Android в Индии

Автор вредоноса не жадничает и предлагает клиентам множество зловредных функций всего за 30 долларов в месяц.

Positive Technologies: в 70% компаний замечена активность ВПО, которую пропустили базовые средства защиты

Как эффективно защитить корпоративную сеть, расскажем на презентации PT Sandbox 5.0.

Вирус-Шпион TgRAT использует Telegram для управления бекдорами

Вредонос TgRAT может делать снимки экрана, скачивать файлы на атакуемый узел, загружать данные с узла на управляющий сервер

Хакеры распространяют вредоносы под видом установщика Windows 11

Пользователей Windows 10 обманом заставляют загружать вредоносное ПО RedLine.

Операторы BazarLoader сотрудничают с подпольными центрами обработки вызовов

Атаки получили название BazarCall, поскольку для завершения процесса заражения используются телефонные звонки.

Опасный троян распространяется через PowerPoint файлы и PowerShell

Выполнение полезной нагрузки осуществляется через PowerShell-сценарий вместо обычного макроса.

Исследователи разработали способ обнаружения вредоносов внутри зашифрованного трафика

Вероятность обнаружить вредоносную активность в зашифрованном трафике превышает 90% для корпоративных сетей.

Новый вариант червя TheMoon атакует посетителей сайтов знакомств

Вредонос инфицирует маршрутизатор, после чего зараженное устройство становится частью ботнета.

ЛК: Winnti Group осуществляет атаки на компании в Южной Корее, Британии и России

В ходе атак злоумышленники используют вредоносное ПО образца 2006 года.

Эксперт: Причина успешности атак ботнета XOR DDoS – человеческая некомпетентность

Некоторые администраторы не уделяют должного внимания защите систем.

Intel: Вредоносное ПО для графических процессоров не так сложно обнаружить

В вопросах атак на пароли методом перебора ключей к шифрам GPU более эффективен, нежели центральный процессор.

Ресурс крупнейшего австралийского провайдера используется для распространения трояна Tinba

Вредоносная реклама перенаправляет посетителей на сайт с набором эксплоитов Nuclear.

Новый образец PoS-трояна атакует ритейлеров через российский сервер

Инфицирование машин происходит через электронные письма с прикрепленным к ним фальшивым резюме.

Злоумышленники используют SVG-файлы для распространения вымогательского ПО

Файл содержит код JavaScript с IP-адресом, перенаправляющим жертв на ресурс, содержащий CryptoWall.

Обнаружен очередной клон криптовымогателей TeslaCrypt и Cryptowall 3.0

Вредоносное ПО AlphaCrypt распространяется через набор эксплоитов Angler.

Fiesta возвращается: Хакеры вновь используют набор эксплоитов для заражения машин на базе Windows

На этот раз перступники применяют сложную систему, затрудняющую обнаружение вредоноса.

Исследователи обнаружили новую разновидность троянов для PoS-терминалов

PwnPOS регистрирует все активные процессы и осуществляет поиск данных кредитных карт.

Symantec: Группировка Scarab атакует русскоязычных пользователей с 2012 года

Каждая кампания злоумышленников обычно направлена не на организации и правительства, а на незначительное количество частных лиц.