Security Lab

вредоносное ПО

Вредоносное ПО – программное обеспечение, которое разрабатывается для получения несанкционированного доступа к вычислительным ресурсам ЭВМ, а также данным, которые на ней хранятся. Такие программы предназначены для нанесения ущерба владельцу информации или ЭВМ, путем копирования, искажения, удаления или подмена информации.

Признаками заражения компьютера вредоносным ПО считаются: автоматическое открытие окон с незнакомым содержимым при запуске ОС, блокировка доступа к официальным сайтам антивирусных компаний, появления неопределенных процессов в диспетчере задач ОС, запрет на изменение настроек ПК в учетной записи администратора, случайное аварийное завершение программ и пр.

По методу распространения выделяют следующее вредоносное ПО: эксплоиты, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви.

«Кожаные» больше не нужны (даже в киберкриминале). Встречайте VoidLink – вирус, который нейросеть написала по ГОСТу

Обнаружен первый случай масштабного использования ИИ-агентов для создания сложного модульного вируса.

Ваша IDE за вами подглядывает. Рассказываем о стилере, который живёт в расширениях для VS Code

Маленькое окно площадью в один пиксель теперь знает о вас всё.

Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня»

Путь PDFSider к данным корпораций оказался на удивление простым.

Флешки — это новый чёрный. Почему хакеры внезапно вспомнили про съёмные носители

Иногда для самого громкого взлома достаточно лишь одного USB-порта.

Хакеры из Венесуэлы «сорвали джекпот», но вместо Лас-Вегаса оказались в федеральном суде Джорджии

Расплата за тягу к лёгкой наживе оказалась максимально суровой.

ФБР одобряет: создателю глобального ботнета не удалось разжалобить суд

Апелляция китайского хакера закончилась крупным фиаско.

Киберпреступление и наказание. «гений киберпреступности» из Украины слил себя за свои же деньги

Рассказываем историю самого нелепого саморазоблачения года.

Хакерская магия: как злоумышленники превращают обычный текст в вирус прямо в памяти вашего компьютера

Рассказываем об атаке SHADOW#REACTOR, не оставляющей после себя никаких улик.

Анализ сетевого трафика (NTA): что это, как работает и какие угрозы обнаруживает

Подозрительные сессии, боковое перемещение и признаки компрометации по сетевым следам.

Каждому антивирусу — свой подход. Хакеры изобрели супертроян, подстраивающийся под любую защиту

«Касперский», «Аваст», «Авира»… Да какая разница, если вирус уже знает, как обойти их все?

Топ-10 пиратских хитов. Что россияне чаще всего скачивали в 2025 году (Список)

Специалисты F6 объяснили популярность пиратства в РФ.

Слежка, перехват СМС и доступ к камере. Троян Cellik превращает любой смартфон в идеальное шпионское устройство

Для управления этим цифровым оружием злоумышленникам даже не нужны навыки программирования.

«Ваше дело уже передано в суд», — с этой фразы начинается кража всех денег с вашей банковской карты (спасибо Frogblight)

Потеря сбережений — лишь верхушка айсберга, ведь под ударом оказывается вся частная жизнь.

Вместо Ди Каприо — троян. Выход фильма «Битва за битвой» стал прикрытием для новой схемы атаки

Злоумышленники спрятали вирус в файлах, которые принято считать абсолютно безопасными.

Купил лимитку — получил вирус. MangaGamer остановила продажи из-за атаки на цепочку поставок

Покупателей Higurashi When They Cry Hou+ на USB предупредили о подозрении на программу-вымогатель в установщиках для Windows.

На раздумья — сутки. Троян Droidlock обнулит ваш смартфон в случае неуплаты выкупа

Баннер, таймер, адрес криптокошелька — всё в лучших традициях компьютерных вирусов-вымогателей.

Экран гаснет, деньги уходят. Троян Albiriox научился выводить «пустые» окна, чтобы скрыть ограбление

Жертва уверена, что смартфон просто находится в спящем режиме, в то время как злоумышленники получают полный контроль.

Русских не трогают, остальных грабят. Хакеры используют выход Battlefield 6, чтобы воровать крипту и пароли

Злоумышленники прикрываются именами InsaneRamZes и RUNE, а на деле лишь обманывают геймеров.

Один пропущенный патч = тотальный контроль. Хакеры превратили службу обновлений Microsoft в канал для атак

Смертный приговор инфраструктуре был подписан в тот момент, когда вы посчитали периметр безопасным.