Security Lab

вредоносное ПО

Вредоносное ПО – программное обеспечение, которое разрабатывается для получения несанкционированного доступа к вычислительным ресурсам ЭВМ, а также данным, которые на ней хранятся. Такие программы предназначены для нанесения ущерба владельцу информации или ЭВМ, путем копирования, искажения, удаления или подмена информации.

Признаками заражения компьютера вредоносным ПО считаются: автоматическое открытие окон с незнакомым содержимым при запуске ОС, блокировка доступа к официальным сайтам антивирусных компаний, появления неопределенных процессов в диспетчере задач ОС, запрет на изменение настроек ПК в учетной записи администратора, случайное аварийное завершение программ и пр.

По методу распространения выделяют следующее вредоносное ПО: эксплоиты, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви.

Убедительная подделка, незаметный запуск и кража файлов — всё это про LOSTKEYS от COLDRIVER

За фасадом стандартной процедуры скрывается тщательно выверенный план.

Внутри схемы TA4557: от фальшивой страницы до уникального бэкдора Venom Spider

На старте беседа про KPI, а на финише — установка More_eggs и тихий слив данных.

StealC научился воровать на 64-битных системах, отправлять скриншоты в Telegram и самоудаляться без следов — уязвим каждый

Новые трюки этого вредоноса заставят вас пересмотреть свою безопасность.

Возвращение Triada: новые версии Android превращают смартфон в шпионский гаджет

Triada переселилась в заводские прошивки — и вышла на охоту.

Кукловод из даркнета: пока вы обновляли Windows, ToyMaker уже продал ваши пароли конкурентам

Cisco Talos раскрыла «бизнес-стратегию» опасного брокера данных.

Scrublord на скамье подсудимых: оператор SmokeLoader попался на краже данных 65 тыс. человек

Хакер продавал пароли за копейки — светит ли ему теперь «скидка» на тюремный срок?

VShell? Скорее уж VHell: новый кошмар для Linux от UNC5174

Группа молчала целый год, а теперь триумфально возвращается с новыми инструментами.

Хотели работу, а получили троян: взломавшие Bybit хакеры атакуют разработчиков

Приманка выглядит профессионально, а ловушка — как домашка на Python.

TROX Stealer: юридический спам, который крадёт реальные деньги

Всего один безобидный клик запускает длинную цепочку неприятностей.

Хотел «.doc», отдал «биток»: новый зловредный пакет штурмует npm

Разработчики уже потеряли сотни тысяч, даже не подозревая об этом.

Хакеры наносят удар через Google Ads: юристы — главная цель

Поиск шаблонов для документов легко может закончиться взломом.

10 000 платных смс: ботнеты захватывают мобильные роутеры

Как невидимая угроза разоряет владельцев портативных точек доступа.

Двойное шифрование: ваша приватность и правда о ней — история о том, как мессенджеры стали цифровыми шпионами

Преступники знают, где вы были вчера и куда отправитесь завтра.

APT36 атакует Windows и Android через фальшивый почтовый сервис

Доверие граждан к госсервисам превращается в идеальную лазейку для хакеров.

ASUS на мушке: CoffeeLoader атакует под видом Armoury Crate

Хакеры перехватывают ресурсы GPU для скрытой установки инфостилеров.

Троянская «Белоснежка»: как провальный фильм стал орудием хакеров

Старая схема с поддельными кодеками обрела вторую жизнь в недавней атаке.

Цель – инфраструктура: IOCONTROL атакует промышленные системы

Всего один вредоносный файл оборачивается коллапсом для целой отрасли.

Blob-атака: традиционные антивирусы бессильны против нового ПО

Почему миллионы Android-устройств остаются уязвимыми к этой атаке.

PDF to RAT: как простая конвертация файла открывает хакерам доступ к вашему ПК

ФБР раскрывает схему, превращающую онлайн-конвертеры в кибероружие.

Ахиллесова пята Android: рутованные смартфоны в 3000 раз уязвимее

Сценарии атак стали короче, а результат – разрушительнее.