Security Lab

вредоносное ПО

Вредоносное ПО – программное обеспечение, которое разрабатывается для получения несанкционированного доступа к вычислительным ресурсам ЭВМ, а также данным, которые на ней хранятся. Такие программы предназначены для нанесения ущерба владельцу информации или ЭВМ, путем копирования, искажения, удаления или подмена информации.

Признаками заражения компьютера вредоносным ПО считаются: автоматическое открытие окон с незнакомым содержимым при запуске ОС, блокировка доступа к официальным сайтам антивирусных компаний, появления неопределенных процессов в диспетчере задач ОС, запрет на изменение настроек ПК в учетной записи администратора, случайное аварийное завершение программ и пр.

По методу распространения выделяют следующее вредоносное ПО: эксплоиты, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви.

Анализ сетевого трафика (NTA): что это, как работает и какие угрозы обнаруживает

Подозрительные сессии, боковое перемещение и признаки компрометации по сетевым следам.

Каждому антивирусу — свой подход. Хакеры изобрели супертроян, подстраивающийся под любую защиту

«Касперский», «Аваст», «Авира»… Да какая разница, если вирус уже знает, как обойти их все?

Топ-10 пиратских хитов. Что россияне чаще всего скачивали в 2025 году (Список)

Специалисты F6 объяснили популярность пиратства в РФ.

Слежка, перехват СМС и доступ к камере. Троян Cellik превращает любой смартфон в идеальное шпионское устройство

Для управления этим цифровым оружием злоумышленникам даже не нужны навыки программирования.

«Ваше дело уже передано в суд», — с этой фразы начинается кража всех денег с вашей банковской карты (спасибо Frogblight)

Потеря сбережений — лишь верхушка айсберга, ведь под ударом оказывается вся частная жизнь.

Вместо Ди Каприо — троян. Выход фильма «Битва за битвой» стал прикрытием для новой схемы атаки

Злоумышленники спрятали вирус в файлах, которые принято считать абсолютно безопасными.

Купил лимитку — получил вирус. MangaGamer остановила продажи из-за атаки на цепочку поставок

Покупателей Higurashi When They Cry Hou+ на USB предупредили о подозрении на программу-вымогатель в установщиках для Windows.

На раздумья — сутки. Троян Droidlock обнулит ваш смартфон в случае неуплаты выкупа

Баннер, таймер, адрес криптокошелька — всё в лучших традициях компьютерных вирусов-вымогателей.

Экран гаснет, деньги уходят. Троян Albiriox научился выводить «пустые» окна, чтобы скрыть ограбление

Жертва уверена, что смартфон просто находится в спящем режиме, в то время как злоумышленники получают полный контроль.

Русских не трогают, остальных грабят. Хакеры используют выход Battlefield 6, чтобы воровать крипту и пароли

Злоумышленники прикрываются именами InsaneRamZes и RUNE, а на деле лишь обманывают геймеров.

Один пропущенный патч = тотальный контроль. Хакеры превратили службу обновлений Microsoft в канал для атак

Смертный приговор инфраструктуре был подписан в тот момент, когда вы посчитали периметр безопасным.

Raspberry Pi + Банкомат: "малинка" помогла хакерам трижды взломать банки и обойти PIN-коды

Group-IB раскрыла схему многолетней атаки на банкоматы, где технический взлом сочетался с логистикой дропов.

«Привет, это я». Как безобидное сообщение в WhatsApp лишает пользователей всех сбережений

Вы даже не поймёте, в какой момент потеряли контроль над своим устройством.

Программы-пугала: как scareware зарабатывает на страхе

Подробное объяснение принципа работы scareware — программ-пугал, которые используют страх и поддельные уведомления для распространения вредоносного ПО и кражи данных. Разбор типичных схем, примеров и способов защиты.

Ваша фоторамка — троянский конь. 500 тысяч устройств Uhale отправляют данные в Китай, имеют root-доступ и заражены с завода

17 дыр, root по умолчанию и отключённый SELinux.

SSH больше не работает, сертификаты изменены и IP из Германии в логах. Хакеры жалуются на взлом своих админ-панелей

Полиция (вероятно) сломала «вирус-как-услугу» Rhadamanthys.

ZIP который притворяется текстом. GootLoader вернулся и распространяется через абсурдные поисковые запросы

Новая техника маскировки обманывает не только сканеры, но и человеческий глаз.

Хакеры превратили ChatGPT в командный центр: Microsoft раскрыл SesameOp — вредонос, который прятался в легитимном трафике OpenAI несколько месяцев

Бэкдор работал у всех на виду, но раскрыть его было не так-то просто.

Бесплатная Windows 11 на древнем ПК? Хакеры приготовили сюрприз в подарок

У Flyoobe появился злой двойник — и вы уже могли впустить его в свою систему.

Скачали "читы для Discord" с YouTube? Поздравляем, RedTiger перехватывает ваши платежи

Банковские карты, токены и даже веб-камера — теперь под прицелом «плохих парней».