Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Представлен новый метод обхода защиты UAC в Windows 10
13.11.2018
Специалист компании Tenable Дэвид Уэллс (David Wells) описал новую технику обхода защитного механизма ОС Windows 10, известного как User Account Control (UAC, контроль учетных записей), предполагающую подмену пути к исполняемому файлу в доверенной папке.  Несмотря на то, что Microsoft не рассматривает контроль учетных записей как меру безопасности, многие пользователи считают функцию полезной и не отключают ее... »

Криптомайнер для Linux-систем использует руткит для скрытия своей активности
12.11.2018
По мере роста популярности криптовалют растет популярность криптомайнеров, тайно устанавливаемых на компьютеры ничего не подозревающих жертв. Тем не менее, работу криптомайнера легко заметить из-за высокого потребления ресурсов центрального процессора... »

Злоумышленники прячут криптомайнеры в файлах установщика Windows
12.11.2018
С каждым днем схемы для скрытого майнинга криптовалюты становятся все более запутанными. Теперь злоумышленники устанавливают вредоносное ПО для добычи цифровых средств под видом официальных пакетов установщика Windows, предупреждают исследователи из компании Trend Micro.  Скрытый майнер под названием Coinminer использует ряд методов обфускации для усложнения обнаружения на зараженных устройствах... »

Новый IoT-ботнет рассылает спам через Yahoo, Outlook и Hotmail
09.11.2018
За последние два месяца стремительно разросся новый ботнет, в настоящее время насчитывающий порядка 100 тыс. инфицированных домашних маршрутизаторов... »

Минобороны США будет загружать на VirusTotal вредоносы из арсенала APT-группировок
08.11.2018
Подразделение Cyber National Mission Force (CNMF), входящее в состав Кибернетического командования США (US Cyber Command, USCYBERCOM), запустило новый проект , в рамках которого Министерство обороны страны будет размещать на VirusTotal незасекреченные образцы вредоносного ПО, используемого в атаках различных APT-группировок. Данные будут доступны в новой учетной записи CNMF в сервисе VirusTotal, а также через аккаунт USCYBERCOM в Twitter, где ведомство пообещало публиковать ссылки на все свежие загрузки... »

Фишинговых атак стало на 28% больше: "Лаборатория Касперского" рассказала, как мошенники пытаются нажиться на интернет-пользователях
07.11.2018
В третьем квартале этого года решения "Лаборатории Касперского" заблокировали более 137 миллионов попыток пользователей перейти на фишинговые страницы – это на 28% больше, чем в предыдущем периоде. При этом свыше трети фишинговых атак (35%) пришлось на организации финансовой категории: банки, платёжные системы, интернет-магазины... »

Блокировщики поисковиков вооружились новой техникой обфускации
07.11.2018
Специалист ИБ-компании Malwarebytes Джером Сегура (Jerome Segura) рассказал об используемой блокировщиками браузеров новой технике обфускации. Новый метод был взят на вооружение мошенниками, выдающими себя за техподдержку, для блокировки браузеров жертв в обход обнаружения... »

ПО для мониторинга курса криптовалют тайно устанавливает бэкдоры на Mac
30.10.2018
Злоумышленники устанавливают бэкдоры на компьютеры под управлением macOS под видом приложения для мониторинга курса криптовалют CoinTicker.Установив CoinTicker, пользователь может указать, какие криптовалюты его интересуют, и следить за их курсом... »

Bing выдавал вредоносный сайт на запрос "Download Chrome"
29.10.2018
Киберпреступники используют поисковую систему Bing для заражения вредоносным ПО новых компьютеров под управлением Windows. Жертвами злоумышленников становятся пользователи, ищущие через Bing и желающие установить на своем ПК браузер Google Chrome... »

Операторы трояна Emotet научились обходить фильтры DMARC
26.10.2018
В июле нынешнего года Компьютерная команда экстренной готовности США (US-CERT) выпустила уведомление о банковском трояне Emotet, который также использовался для распространения вторичного вредоносного ПО Trickbot. Помимо прочего, US-CERT опубликовала рекомендации по защите от этих угроз... »

Малварь TimpDoor превращает мобильные устройства в прокси
25.10.2018
Эксперты McAfee обнаружил фишинговую кампанию, направленную против пользователей устройств на Android. Авторы малвари Android/TimpDoor (далее просто TimpDoor) не распространяют своего вредоноса через каталог Google Play, вместо этого они используют старые добрые текстовые сообщения, содержащие ссылки на вредоносные и поддельные приложения... »

Названы главные угрозы безопасности АСУ ТП
24.10.2018
Передающиеся по сетям незашифрованные пароли, устаревшие операционные системы, прямое подключение к интернету и отсутствие автоматизированного обновления решений безопасности ставят промышленные системы под угрозу кибератак. К таким выводам пришли специалисты ИБ-компании CyberX в своем отчете Global ICS & IIoT Risk Report, посвященном глобальным рискам АСУ ТП и промышленных устройств "Интернета вещей"... »

NFC может использоваться для кражи паролей смартфонов на сравнительно больших расстояниях
22.10.2018
Специалист компании Checkmarx Педро Умбелино (Pedro Umbelino) продемонстрировал новый метод под названием NFCdrip, позволяющий передавать небольшие объемы данных (пароли или ключи шифрования) на сравнительно большие расстояния с помощью технологии NFC.  Протокол NFC позволяет двум устройствам взаимодействовать друг с другом расстоянии до 10 см... »

Два миллиарда устройств уязвимы перед угрозой Blueborne, открытой год назад
18.10.2018
Скрытая угрозаДва миллиарда устройств все еще остаются беззащитными перед угрозой Blueborne, которая была обнаружена около года назад. Такие данные опубликованы специалистами компании Armis... »

Британские эксперты предрекают кибератаки с человеческими жертвами
17.10.2018
Это только вопрос времени, когда Великобритания столкнется с масштабной разрушительной кибератакой, способной привести к страшным последствиям, в том числе к человеческим жертвам. К такому выводу пришли специалисты Национального центра кибербезопасности Великобритании (NCSC) в своем втором годовом отчете, опубликованном во вторник, 16 октября... »

Линии связи терагерцового диапазона уязвимы к незаметному перехвату сигнала
17.10.2018
Линии связи терагерцового диапазона, на базе которых в будущем могут быть созданы высокоскоростные системы беспроводной передачи данных, не являются на 100% защищенными от перехвата трафика, как принято считать. По данным нового исследования команды американских ученых, злоумышленник может перехватить сигнал терагерцевого передатчика и остаться незамеченным... »

Эксплойты для Microsoft Word научились проникать через антивирусы
17.10.2018
Киберпреступники развернули целую инфраструктуру для распространения нескольких видов вредоносного ПО, используя два широко известных эксплойта для Microsoft Word - CVE-2017-0199 и CVE-2017-11882. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue... »

Киберпреступники нашли новый способ обхода антивирусов
16.10.2018
Эксперты команды Cisco Talos заметили новую кампанию по распространению ряда вредоносных программ, в том числе инфостилеров Agent Tesla, Loki и Gamarue, способных извлекать информацию из различных приложений, например, Google Chrome, Mozilla Firefox, Microsoft Outlook и пр.  Отличительная особенность операции заключается в использовании модифицированного процесса эксплуатации известных уязвимостей в Microsoft Word ( CVE-2017-0199 и CVE-2017-11882 ), позволяющего инфицировать систему, не привлекая внимания антивирусов... »

Обнаружен троян с модульной архитектурой и спопобностью подстраиваться под разные среды
15.10.2018
"Швейцарский нож" мира трояновЭксперты по информационной безопасности компании Talos выявили новый троян под ОС Andoroid, названный им GPlayed, о котором говорят как о "предвестнике новой и очень опасной эпохи" вредоносного ПО. GPlayed обладает всеми функциями банковского трояна и инструментов "глубокого" кибершпионажа, но самое важное - это его способность подстраиваться под среду, в которую ему удается проникнуть... »

Майнеры используют новый трюк с целью выдать себя за установщик Adobe Flash Player
12.10.2018
Киберпреступники используют весьма необычный способ заражения компьютеров майнерами криптовалюты, сообщает исследователь Брэд Дункан (Brad Duncan) из Palo Alto Unit 42. Эксперт обнаружил новую кампанию, в ходе которой злоумышленники распространяют майнеры под видом установщиков Adobe Flash Player... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет