Контакты
Подписка
МЕНЮ
Контакты
Подписка

вредоносное ПО

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского

Впервые обнаружен троян, целиком шифрующий жесткий диск в ПК
28.03.2016
Аналитики G Data опубликовали информацию о вирусе нового типа — относящийся к вирусам-вымогателям, он впервые полностью шифрует содержимое накопителя, а не лишь отдельные файлы.Новый вирус называется Petya ("Петя")... »

Новый троян похищает данные с помощью USB-носителя
24.03.2016
 Эксперты антивирусной компании ESET обнаружили необычный троян USB Thief. Вредонос распространяется через съемные USB-носители. ПО запускается с флэшки или другого USB-устройства, поэтому в системе не остается следов его деятельности, а жертва не может обнаружить утечку данных... »

Злоумышленники активно распространяют вымогательское ПО Locky
11.03.2016
 Вымогательское ПО Locky, обнаруженное в феврале нынешнего года специалистами Palo Alto Networks, стало одним из самых распространенных семейств вредоносов, использующихся в спаме. Об этом сообщают ИБ-специалисты компании TrustWave... »

В Android исправлено 19 опасных уязвимостей
10.03.2016
 В понедельник, 7 марта, компания Google выпустила исправление безопасности для ОС Android, исправляющее 19 уязвимостей в мобильной ОС. Наиболее опасные уязвимости позволяли выполнить произвольный код с привилегиями ядра системы и повысить привилегии... »

Эксперты выделили наиболее актуальные киберугрозы для российских банков
10.03.2016
 Издание Forbes опубликовало обширный материал, посвященный наиболее актуальным киберугрозам для банков и их клиентов. В частности, речь идет о целевых атаках на кредитно-финансовые учреждения, хищении средств при помощи Android-троянов, утечках данных, атаках на банкоматы и партнеров банков... »

Вымогательское ПО KeRanger атакует компьютеры Apple
09.03.2016
 Владельцы компьютеров Apple, известных устойчивостью к вредоносному ПО, столкнулись с угрозой заражения принадлежащих им устройств вымогателем KeRanger. Оказавшись на системе, вредонос в течение трех дней не проявляет никакой активности, а затем связывается с C&C-сервером злоумышленников и приступает к шифрованию файлов... »

Обнаружено новое семейство рекламных троянов для OS X
09.03.2016
 Специалисты компании "Доктор Веб" обнаружили новое семейство троянов Mac.Trojan.VSearch, показывающее вредоносные рекламные объявления в браузере жертвы. Вирусы нацелены на пользователей компьютеров под управлением OS X... »

Раскаявшегося организатора кибератаки на сайт президента осудили условно
03.03.2016
 Суд в Кургане приговорил к двум годам лишения свободы условно местного жителя, обвиненного в организации кибератаки на сайт Кремля, о которой общественности стало известно в сентябре прошлого года.  "Мужчина раскаялся в своем преступлении, поэтому суд вынес довольно мягкий приговор - два года условно, - сообщили ТАСС в управлении ФСБ по Курганской области... »

Новое вымогательское ПО требует у жертв деньги от имени белорусского КГБ
03.03.2016
 В интернете активно распространяется ПО, вымогающее у жертв деньги от имени Комитета государственной безопасности Беларуси. Об этом сообщает издание Tut... »

Обнаружен новый вредонос, предположительно разработанный Hacking Team
02.03.2016
 Исследователи безопасности обнаружили новый вид вредоносного ПО для OS X, предположительно разработанный Hacking Team. Вредонос используется в качестве дроппера и загружает на компьютер систему удаленного управления Hacking Team Remote Control System (RCS)... »

В Испании будут судить российскую киберпреступную группировку
01.03.2016
 В Испании перед судом готовится предстать российская киберпреступная группировка, занимавшаяся рассылкой вредоносного и вымогательского ПО. Злоумышленники инфицировали вредоносами компьютеры и смартфоны жертв, требуя порядка 100 евро за восстановление доступа к зашифрованной информации... »

Отсутствие проверки подлинности обновлений подвергает риску безопасность пользователей
01.03.2016
 Общим слабым звеном практически любого программного обеспечения, обладающего механизмом обновления, являются ключи шифрования, пишет ИБ-эксперт Лейф Ридж (Leif Ryge) в статье на портале ArsTechnica. При помощи вредоносного обновления злоумышленник может заполучить ключи и полностью скомпрометировать целевую систему... »

Критическая уязвимость восьмилетней давности в DNS позволяет скомпрометировать систему
25.02.2016
 ИБ-специалист Google Дэн Камински (Dan Kaminsky) совместно с исследователями Redhat Linux обнаружил уязвимость в библиотеке glibc. Ошибка существует уже на протяжении восьми лет – впервые исследователям стало известно о проблеме еще в мае 2008 года... »

Исходный код банковского Android-трояна оказался в открытом доступе
24.02.2016
 Пользователи Android-устройств оказались под угрозой появления новых вариантов банковского трояна GM Bot из-за утечки его исходного кода. По данным эксперта IBM Лимор Кессем (Limor Kessem), за публикацию кода в общественном доступе ответственен один из покупателей вредоносного ПО... »

По Сети распространяется фальшивый патч для CMS Magento
16.02.2016
 Киберпреступники не оставляют попыток обнаружения неисправленных версий системы управления содержимым Magento, подверженных уязвимости известной как "Magento Shoplift" или SUPEE-5344. В этот раз злоумышленники распространяют фальшивый патч, якобы исправляющий вышеозначенную проблему... »

Преступники распространяют эксплоит-кит Angler через вредоносную рекламу в Skype
15.02.2016
 Метод распространения вредоносного ПО через рекламные сети давно перестал быть инновационным. Однако пострадать от подобных атак могут не только пользователи браузеров. Специалисты компании F-Secure зафиксировали вредоносную рекламную кампанию, направленную на пользователей Skype... »

Количество входящих в ботнет Wifatch маршрутизаторов достигло 70 тысяч
11.02.2016
 В октябре прошлого года SecurityLab.ru сообщал об обнаружении нового ботнета, исправляющего уязвимости на инфицированных устройствах (преимущественно домашних маршрутизаторах). Как выяснилось, за несколько месяцев размер сети вырос до 70 тысяч сетевых устройств... »

Android-троянцы научились внедряться в системные процессы
08.02.2016
Архитектура вредоносных программ для мобильной платформы Android усложняется с каждым годом: если первые троянцы для этой системы представляли собой довольно примитивные приложения, то нынешние порой не уступают по сложности даже самым изощренным Windows-троянцам. В феврале 2016 года специалисты компании "Доктор Веб" выявили целый комплект вредоносных приложений для ОС Android, обладающих широчайшим спектром функциональных возможностей... »

Россия выделит $250 млн в год на создание кибероружия
08.02.2016
 Россия планирует значительно увеличить расходы на разработку кибернетических средств наступательного характера. Как сообщает издание SC Magazine UK, правительство РФ намерено создать кибероружие, по разрушительному эффекту схожее с ядерным... »

Злоумышленники атакуют сайты на базе WordPress с помощью нового вредоносного ПО
04.02.2016
 ИБ-специалист Sucuri Денис Синегубко обнаружил вредоносную кампанию, нацеленную на сайты на основе WordPress. Как сообщается в блоге компании, злоумышленники с помощью специального кода вставляют на ресурсы бэкдоры и повторно инфицируют даже очищенные от вредоносного ПО страницы... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского