Security Lab

Троян

Троян (троянская программа, троянец) – вредоносная программа, которая отличается от самопроизвольно распространяющихся вирусов и червей тем, что она распространяется злоумышленниками. Большинство троянских программ маскируется под безвредные или полезные программы, чтобы пользователь загрузил/уcтановил их на свой компьютер.
Злоумышленники помещают троянские программы на открытые или индексируемые ресурсы, носители информации, присылают их предполагаемым жертвам по электронной почте. Трояны также устанавливаются на компьютер через бреши безопасности.
Как и все вредоносные программы трояны обнаруживаются и удаляются антивирусным программным обеспечением.

Vcurms: фишинговый троян нового поколения использует электронную почту как командный центр

Обнаружен новый вредонос, крадущий секретную информацию из популярных браузеров.

Поддельные домены как оружие: живучий троян BIFROSE пробрался в системы Linux

Исследователи рассказывают о новых фишках старой киберугрозы.

Bifrost: старый троян использует новые трюки, чтобы украсть вашу идентичность

Одна из старейших RAT-угроз подозрительно активизировалась в последнее время.

Что такое кибертерроризм?

Кибертерроризм - растущая глобальная угроза цифровой эры. В нашем обзоре - что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия.

Скрытность и устойчивость: новый Coyote как революция банковских троянов

Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.

Raspberry Robin: Опасный вирус мутировал и стал еще коварнее

Похоже, авторы вредоноса имеют секретный доступ к инсайдерской информации...

Grandoreiro: кто скрывается за банковским трояном, терроризирующим всю Латинскую Америку

Правоохранительные органы совместно с ESET ликвидировали деятельность трояна. Но надолго ли?

175 рублей за кражу миллионов: троян RADX атакует российские компании

«Самый лучший и дешёвый» софт нацелился на бизнес РФ.

Тайный агент в вашем компьютере: что такое троянский вирус и как с ним бороться?

Как трояны маскируются под безобидные программы, какие действия они могут выполнять и какие последствия может иметь заражение. Мы рассмотрим, откуда они берутся, как их обнаружить и как защитить свои данные и устройства от этих невидимых врагов.

Уязвимость Microsoft Office становится временной бомбой в руках киберпреступников

Давняя проблема и новаторские подходы для применения деструктивных тактик.

Проверьте своё ПО: Lazarus атакует цепочку поставок пакетов npm

Используя многоуровневый способ загрузки, хакеры тщательно скрывают свою активность.

Привет из Северной Кореи: группа Lazarus взломала компанию CyberLink, но пока не спешит действовать

Что же они задумали?

Всплеск атак NetSupport RAT на образовательный и государственный секторы

Вирус удаленного доступа все чаще нацеливается на госучреждения и сферу услуг.

В клиенте WhatsApp обнаружен шпионский модуль CanesSpy

Альтернативные версии мессенджера поставила под угрозу сотни тысяч устройств.

Троян Amadey как агент под прикрытием PDF

Безвредный PDF может захватить контроль над вашими данными.

Из NuGet — в сердце вашей системы: на полках репозитория появились библиотеки с сюрпризом

В отступах и символах скрывается многоликий троян. Как его обнаружить?

Киберустойчивость. Часть 1: Самый простой компьютер для взлома

В эпоху глобализации киберугрозы становятся все более сложными и разнообразными. Статья рассматривает, как человеческий фактор остается ключевой уязвимостью в системе кибербезопасности, несмотря на технологический прогресс.

Неизвестные киберпреступники используют USB-накопители для шпионажа в Азии

Защищённые флешки оказались не такими уж безопасными.

От MATA ничего хорошего: кибератаки парализуют промышленность Европы

Internet Explorer — новый троянский конь для Восточной Европы.

Android-троян «GoldDigger» стремительно опустошает кошельки вьетнамских пользователей

Ни одна СМС не спрячется от продвинутого цифрового воришки.