Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Ботнет Necurs распространяет спам, содержащий файлы IQY
26.06.2018
Necurs – один крупнейших спамерских ботнетов мира, активный как минимум с 2012 года. В его состав которого входят порядка 6 млн зараженных хостов. На протяжении 2017 года ботнет использовали для распространения вредоносных программ... »

Атака на процессоры Intel позволяет извлекать ключи шифрования
25.06.2018
Исследователи Амстердамского свободного университета (Нидерланды) представили новую атаку по сторонним каналам на процессоры Intel, позволяющую извлекать ключи шифрования и другую конфиденциальную информацию из приложений. Как сообщает The Register, специалисты опубликуют свое исследование на этой неделе... »

В США растет число атак на госучреждения с использованием вымогательского ПО
25.06.2018
С целью "подзаработать" киберпреступники все чаше атакуют госсектор США. Как сообщает издание Wall Street Journal, злоумышленники используют вымогательское ПО, блокируют с его помощью работу компьютеров и требуют выкуп за ее восстановление.  Жертвами вымогателей становятся в основном администрации и другие госучреждения в маленьких городках, однако также известны случаи атак на крупные города, такие как Атланта... »

Avast: 40% россиян не пугает возможное использование их устройств для майнинга
25.06.2018
По данным Avast, 40% россиян не задумываются о том, что их устройства могут быть заражены программами для незаконной добычи криптовалюты. 32% не считают, что могут стать жертвами, потому что сами не занимаются майнингом... »

Вредонос GZipDe распространяет бэкдор на базе Metasploit
25.06.2018
Аналитики компании AlienVault рассказали об обнаружении малвари GZipDe, очевидно, применяющейся для направленных кибершпионских атак.Угрозу впервые заметили лишь на прошлой неделе, когда пользователь из Афганистана загрузил на VitusTotal вредоносный документ Word, повествующий о саммите Шанхайской организации сотрудничества (ШОС)... »

Новая версия вымогателя SamSam защищена паролем
25.06.2018
ИБ-эксперты компаний Malwarebytes, Sophos и Crowdstrike обнаружили новую версию известного вымогателя SamSam. Разработчики малвари пытаются защитить свой исходный код от глаз специалистов специальным паролем... »

Фишеры угрожают новой суперверсией WannaCry
22.06.2018
Утром в четверг, 21 июня, Великобританию захлестнула волна фишинговых писем, сообщающих о возвращении печально известного шифровальщика WannaCry.В письме жертве сообщается о том, что все ее устройства были взломаны и заражены новой, еще более опасной версией WannaCry... »

Файлы конфигурации клиента OpenVPN могут использоваться для установки бэкдоров
22.06.2018
Специалисты в области кибербезопасности неоднократно предупреждали о рисках загрузки контента из непроверенных источников, поскольку многие из таких файлов могут содержать вредоносный код, нежелательное рекламное ПО или скрипты, осуществляющие вредоносную деятельность на компьютере. Исследователь Джейкоб Бэйнс (Jacob Baines) продемонстрировал, как простой конфигурационный файл (... »

Троян HeroRat контролирует зараженные устройства с помощью бота Telegram
21.06.2018
Исследователь компании ESET Лукас Стефанко (Lukas Stefanko) раскрыл подробности о новом Android-трояне для удаленного доступа (RAT), использующем бота Telegram для контроля над зараженными устройствами.Речь идет о трояне HeroRat, известного по крайней мере с августа 2017 года... »

В Сети обнаружен новый ботнет с обширным арсеналом самых современных техник
21.06.2018
Исследователи из компании Deep Instinct сообщили о появлении нового ботнета, операторы которого используют загрузчик Mylobot для заражения устройств различным вредоносным ПО – от майнеров криптовалюты до кейлогеров, банковских троянов и программ-вымогателей. Особенность Mylobot заключается в использовании уникального набора самых современных техник... »

Киберпреступники похищают данные у финансовых фирм через HTTPS-туннели
21.06.2018
В попытке похитить конфиденциальные данные киберпреступники нацелились на финансовые фирмы, используя скрытые туннели для проникновения в сети компаний. Согласно опубликованному экспертами безопасности из компании Vectra докладу, поведение атакующих подобно тому, как вели себя хакеры, похитившие данные у Equifax в 2017 году... »

Майский отчет Check Point: криптовалютные майнеры по-прежнему являются наиболее активными угрозами
21.06.2018
Компания Check Point опубликовала майский отчет Global Threat Impact Index. Список наиболее распространенных угроз по-прежнему возглавляют криптовалютные майнеры. Так, в прошлом месяце с этой проблемой столкнулись почти 40% организаций в мире... »

Фишеры обманывают защиту Microsoft Office 365 с помощью техники ZeroFont
20.06.2018
Специалисты компании Avanan, специализирующейся на безопасности облачных решений, предупреждают, что фишеры научились обманывать защитные механизмы Office 365. Спам обходит фильтры и попадает в ящики пользователей благодаря использованию техники ZeroFont... »

Android-эмулятор Andy OS заподозрили в скрытом майнинге криптовалюты
19.06.2018
Один из пользователей форума Reddit, использующий псевдоним TopWire, обратил внимание, что наряду с популярным Android-эмулятором Andy OS для Windows и macOS на компьютер скрыто устанавливается вредоносная программа для добычи криптовалют за счет ресурсов графического процессора.  Согласно сообщению TopWire, майнер без ведома пользователей устанавливается в папку C:Program Files (x86)Updaterupdater... »

Обнаружено новое северокорейское вредоносное ПО Typeframe
18.06.2018
Группа быстрого реагирования на компьютерные инциденты Министерства внутренней безопасности США (US-CERT) сообщила о новой северокорейской вредоносной кампании с использованием вредоносного ПО Typeframe.  Как следует из доклада, вредоносное ПО Typeframe используется хакерской группировкой Hidden Cobra (Lazarus), предположительно связанной с правительством КНДР... »

ESET обнаружила в России и Украине новое шпионское ПО InvisiMole
18.06.2018
ESET обнаружила новую вредоносную программу, которая используется для кибершпионажа. InvisiMole открывает атакующим удаленный доступ к зараженному устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные.По данным телеметрии ESET, кибергруппа, использующая InvisiMole, активна с 2013 года... »

Positive Technologies о первом квартале года: число киберинцидентов выросло на 32%
18.06.2018
Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в большинстве атак.  Как отмечают специалисты, в I квартале текущего года существенно выросла (на 13% по сравнению со средним показателем за 2017 год) доля атак, нацеленных на получение данных: это преимущественно персональные данные, а также учетные записи и пароли... »

Наборы эксплоитов уже используют свежие баги во Flash и Internet Explorer
18.06.2018
Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалось, обнаружение новых уязвимостей нулевого дня во Flash и Internet Explorer дало эксплоит-китам новый толчок... »

ESET выяснила, как интернет-мошенники подготовились к Чемпионату мира
14.06.2018
ESET проанализировала киберриски, связанные с Чемпионатом мира по футболу. Мошенники разработали схемы для кражи данных банковских карт, персональной информации и другие способы заработка на болельщиках. Спортивные события пользуются особым вниманием киберпреступников... »

Новый вариант вредоноса KillDisk атакует пользователей в Южной Америке
09.06.2018
Исследователи безопасности из компании Trend Micro обнаружили в начале текущего года новуя версию вредоносного ПО KillDisk, использующуюся в атаках на организации, расположенные в Латинской Америке.  KillDisk существует уже несколько лет и использовалось хакерской группировкой BlackEnergy в атаках, нацеленных на энергетический сектор Украины, в 2015 году... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет