набор эксплоитов

article-title

Пользователей сайтов «для взрослых» атакует вредоносная реклама

Злоумышленники размещают на порносайтах вредоносную рекламу, ведущую на сайт с набором эксплоитов.

article-title

«В руки» ИБ-экспертам попался исходный код GhostDNS

GhostDNS представляет собой набор эксплоитов для маршрутизаторов, который с помощью CSRF меняет настройки DNS.

article-title

В набор эксплоитов Fallout была добавлена уязвимость нулевого дня в Flash Player

В нынешнем месяце после некоторого перерыва вышла обновленная версия Fallout.

article-title

Обнаружен новый вымогатель, распространяющийся необычным способом

В отличие от большинства вымогательских программ GandCrab распространяется с помощью наборов эксплоитов.

article-title

Набор эксплоитов Neutrino мистическим образом прекратил активность

В последний раз активность Neutrino была зафиксирована два месяца назад.

article-title

Набор эксплоитов Sundown прекратил свою деятельность

Sundown исчез из поля зрения 8 марта нынешнего года, также с радаров пропали его варианты Bizarro, Nebula и Greenflash.

article-title

Обнаружены атаки с использованием «нечестивой троицы» вредоносного ПО

Злоумышленники используют в фишинговых атаках набор эксплоитов AKBuilder и трояны Dyzap и Betabot.

article-title

Авторы эксплоит-кита Sundown взяли на вооружение технику стеганографии

В настоящее время Sundown является одним из наиболее активных наборов эксплоитов на рынке.

article-title

Набор эксплоитов DNSChanger заражает маршрутизаторы вместо браузеров

Злоумышленники распространяют набор эксплоитов с помощью вредоносной рекламы.

article-title

Хакеры прячут набор эксплоитов в рекламе с помощью стеганографии

Stegano содержит эксплоиты для уязвимостей в Flash Player и атакует пользователей Internet Explorer.

article-title

В арсенале обновленного ЭК Sundown появился банковский троян Kronos

Ранее злоумышленники использовали Sundown для распространения вымогательского ПО.

article-title

Набор эксплоитов RIG используется для распространения вымогателя CrypMIC

В атаках применяется классический метод внедрения скрипта в страницы легитимных сайтов для перенаправления трафика на вредоносные ресурсы.

article-title

Преемник Angler и Nuclear оказался просто набором краденных эксплоитов

Набор содержит похищенные у других разработчиков эксплоиты или вредоносы, бесплатно доступные online.

article-title

Укравшие 3 млрд рублей хакеры оказались разработчиками набора эксплоитов Angler

Изначально набор эксплоитов разрабатывался только для распространения банковского трояна Lurk.

article-title

В Neutrino добавлена новая уязвимость в Internet Explorer

Благодаря выпущенному PoC-эксплоиту в арсенал Neutrino была добавлена еще одна уязвимость.

article-title

Авторы набора эксплоитов Sundown пытаются занять нишу Angler и Nuclear

После исчезновения Angler и Nuclear за рынок стали бороться авторы других наборов эксплоитов.

article-title

Эксперты назвали самое популярное вредоносное ПО

В топ-10 популярных вредоносов входят банковские трояны, ботнеты, черви, наборы эксплоитов, но не входит вымогательское ПО.  

article-title

Эксперты подсчитали ежемесячный заработок авторов набора эксплоитов Nuclear

Разработчики сдают Nuclear в аренду на ограниченный срок, предоставляя гарантии возврата средств.  

article-title

Организаторы вредоносной кампании EITest сменили Angler на Neutrino

В ходе атак злоумышленники используют тысячи взломанных сайтов для распространения различных вредоносов.

article-title

Эксплоиты для уязвимости нулевого дня в Flash Player добавлены в Angler, Neutrino и Magnitude

Эксплоиты используются для заражения компьютеров вымогательским банковским и шпионским ПО.

article-title

Поклонников «Игры престолов» атакует распространяемое через The Pirate Bay вредоносное ПО

Пользователи сайта стали жертвами вредоносной кампании по распространению Magnitude и Cerber.  

article-title

Хакеры блокируют старые Android-устройства и требуют выкуп в виде подарочных карт iTunes

Эксперты впервые зафиксировали кампанию по инфицированию мобильных устройств с помощью эксплоита Hacking Team.  

article-title

Следующие 7 лет создатель Blackhole Дмитрий Федотов проведет в колонии

Федотов сдавал набор эксплоитов в аренду за $500-700 в месяц, тем самым ежемесячно зарабатывая порядка $50 тыс.  

article-title

Преступники распространяют набор Angler через вредоносную рекламу в LiveJournal

Атаки осуществляются автоматически – компьютер будет инфицирован даже в случае, если пользователь не кликнет на вредоносный баннер.

article-title

Хакеры разработали новые методики показа вредоносных рекламных объявлений

Проверка ПК жертвы на предмет уязвимостей и устаревшего ПО теперь происходит еще до загрузки набора эксплоитов.

article-title

Преступники распространяют эксплоит-кит Angler через вредоносную рекламу в Skype

Злоумышленники использовали рекламную платформу AppNexus для распространения Angler и инфицирования вымогателем TeslaCrypt.

article-title

В Angler добавлен эксплоит для опасной уязвимости в Adobe Flash

Атаки с применением обновленного набора эксплоитов в настоящее время наблюдаются в Китае.

article-title

Обнаружена кампания по распространению Cryptowall 4.0 с помощью Angler

Angler начал распространять Cryptowall 4.0 через взломанные web-страницы вслед за Nuclear.

article-title

Набор эксплоитов Nuclear начал распространять Cryptowall 4.0

До сих пор вредонос попадал на системы жертв через вредоносные спам-письма.

article-title

В 3 квартале 2015 года число DNS-угроз возросло на 75%

Данный показатель свидетельствует о росте количества кибератак с использованием наборов эксплоитов в будущем.

article-title

Хакеры снова используют набор эксплоитов Blackhole

Эксперты считают Blackhole устаревшим и не понимают, зачем он нужен злоумышленникам.

article-title

Новые доказательства небезопасности Adobe Flash

Очередное исследование доказывает необходимость отказа от плагина.

article-title

В Angler и Nuclear добавлен эксплоит для критической уязвимости в Flash Player

Брешь позволяет удаленному пользователю выполнить произвольный код на целевой системе.

article-title

Злоумышленники используют набор эксплоитов Neutrino в атаках на сайты на базе Magento

Все затронутые сайты содержат уязвимость, позволяющую удаленно выполнить код.

article-title

Эксперт: Набор эксплоитов Nuclear продолжает эволюционировать

Nuclear способен доставлять индивидуальную нагрузку на каждый отдельный IP-адрес.

article-title

Набор эксплоитов MWI и троян Zeus использовались для атаки на учреждения в Израиле

Сотрудники организации получали по электронной почте подозрительный файл RTF.

article-title

Cisco нанесла удар по инфраструктуре Angler

Компания выявила сеть прокси-серверов, использовавшихся во вредоносной деятельности.

article-title

У трояна Poweliks появился преемник

Вредонос Kovter использует аналогичную тактику для усложнения обнаружения и такой же механизм устойчивости.

article-title

В Angler добавлены исправленные в прошлом месяце уязвимости в Adobe Flash

Среди прочих добавлена брешь целочисленного переполнения, позволяющая удаленное выполнение кода.

article-title

Тысячи взломанных сайтов WordPress используются для распространения CryptoWall 3.0

Хакеры внедрили вредоносные плавающие фреймы в более 4 тыс. страниц ресурсов.

article-title

Эксперты: Количество атак с эксплуатацией брешей в Flash стремительно растет

Эксплоиты для уязвимостей в Flash быстро добавляются в такие широко используемые наборы, как Angler и Nuclear.

article-title

В набор эксплоитов Angler добавлен эксплоит для уязвимости в IE

Уязвимость была исправлена Microsoft в ходе планового выпуска обновлений в июле нынешнего года.

article-title

Cisco опубликовала подробный анализ набора эксплоитов Nuclear

В обновленном наборе Nuclear реализовано несколько функций, которые присутствуют в другом инструменте для кибератак - Angler.

article-title

Angler распространяет CryptoWall 3.0 и эксплуатирует исправленную брешь в Adobe Flash Player

Ранее эксперты не фиксировали случаев распространения CryptoWall 3.0 с помощью набора эксплоитов Angler.

article-title

Набор эксплоитов Angler используется для «накрутки» просмотров пропагандистских видеороликов

Эксперты впервые зафиксировали использование вредоносной кампании подобного рода в целях пропаганды.

article-title

В наборах эксплоитов Nuclear и Angler появилась поддержка "исправленной" уязвимости в Flash Player

Adobe признала, что одна из исправленных уязвимостей в Flash Player в настоящее время находится в активной эксплуатации.

article-title

Злоумышленники использовали Drive-by атаку для взлома учетных записей в GoDaddy

ИБ-эксперты предупреждают о том, что персональные данные пользователей GoDaddy находятся под угрозой.

article-title

Набор эксплоитов Angler стал способен взламывать Internet Explorer

В набор добавили эксплоит для уязвимости использования после высвобождения в Internet Explorer.

article-title

1800 доменов похищено в результате эксплуатации уязвимости нулевого дня в Adobe Flash Player

Для эксплуатации недавно обнаруженных уязвимостей нулевого дня в Adobe Flash Player злоумышленники использовали набор эксплоитов Angler.

article-title

Обнаружен набор эксплоитов для последней уязвимости нулевого дня в Adobe Flash

Для осуществления атак через CVE-2015-0311 использовался модифицированный вариант набора эксплоитов Angler.

article-title

Набор эксплоитов Nuclear Exploit Kit распространяется через Facebook

Набор эксплоитов Nuclear Exploit Kit распространяет троян Trojan.Ascesso.A, известный рассылкой спама и загрузкой файлов из удаленного местоположения.

article-title

Новый набор эксплоитов доступен на подпольных форумах

Автором эксплоитов "Infinity" может быть пользователь под ником "iny" / "pickness".

article-title

Несмотря на арест предполагаемых создателей Blackshades RAT, вирус продолжает наращивать темпы атак

По данным исследователей из Symantec, наибольший рост популярности вредоносного инструмента фиксируется в течение последних пяти месяцев.

article-title

Сайты трех российских банков взломаны по схеме нападения на PHP.NET

Во всех случаях использовалась одинаковая схема заражения, разными были лишь используемые наборы эксплоитов.

article-title

Исследователь: Наборы эксплоитов создают десятки вирусов всего за несколько минут

Автоматическое создание вредоносных программ с помощью наборов эксплоитов является неким «спусковым крючком» для проведения целевых атак

article-title

Уязвимость в IE MS13-037 включена в Silence Exploit Kit

Эксплуатация уязвимости позволяет злоумышленнику получать полный контроль над зараженной системой.

article-title

Уязвимость в обновленной Java снова используется злоумышленниками

Брешь используется для инфицирования систем ПО, использующим метод запугивания.

article-title

В сети появился новый набор эксплойтов Neutrino

В ходе атаки вредоносное приложение устанавливает на систему троян-вымогатель, блокирующий работу компьютера.

article-title

Наибольшее количество наборов эксплоитов производится в России

Исследователи SERT опубликовали отчет за последний квартал 2012 года.

article-title

Исследователи: Cool и Blackhole созданы одним автором

Оба пакета эксплоитов настолько похожи, что при эксплуатации уязвимостей используют одинаковые названия файлов и один код.

article-title

GFI зафиксировала в Сети поддельный сайт BBC

При посещении вредоносного ресурса на компьютер пользователей загружается Blackhole exploit kit и вредоносный Java-апплет.