Контакты
Подписка
МЕНЮ
Контакты
Подписка

вредоносное ПО

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского

Хакеры продают новый вариант банковского трояна Zeus за $500
27.08.2015
Вредонос позволяет осуществлять денежные переводы непосредственно с инфицированного устройства. Разработанный на базе исходного кода вредоноса Zeus, новый банковский троян под названием Sphinx можно приобрести на подпольном рынке за $500. По словам вирусописателей, Sphinx полностью работает через Tor, устойчив к синкхолингу, не боится черных списков, а также сканирующих Zeus инструментов... »

Брешь в iOS позволяет вредоносным приложениям оставаться скрытыми
27.08.2015
Уязвимость позволяет обойти ограничения в iOS, лимитирующие время работы приложения в фоновом режиме.  13 августа нынешнего года компания Apple выпустила корректирующее обновление с устранением внушительного количества уязвимостей, в том числе бреши в ОС iOS, которая позволяла передачу данных о местонахождении, а также другой персональной информации с устройства, даже в случае, если эта задача была остановлена пользователем... »

Уязвимость в Android-устройствах позволяет устанавливать вредоносные приложения
16.07.2015
Представитель Google сообщил, что исправление данной уязвимости не является приоритетным. Уязвимость CVE-2014-7952 в механизме резервного копирования и восстановления данных, используемом Android-устройствами, позволяет злоумышленникам получить высокий уровень доступа к мобильному устройству. ИБ-исследователи из Search-Lab сообщили о том, что полное резервное копирования приложения, включая хранящиеся в разделе данных личные файлы, выполняется по умолчанию, однако приложение можно настроить по-другому путем реализации класса BackupAgent... »

Hacking Team использовали руткит для BIOS UEFI для установки Galileo на целевую систему
16.07.2015
Эксперты не уверены, могут ли вредоносные программы завершить установку руткита без физического доступа к целевой системе. ИБ-исследователи из Trend Micro обнаружили, что разработчики Hacking Team использовали руткит для BIOS UEFI для того, чтобы устанавливать агент Remote Control System на целевую систему... »

В Москве участились взломы смартфонов через публичные сети Wi-Fi
08.07.2015
 В Москве участились случаи кражи конфиденциальной информации из смартфонов через бесплатный Wi-Fi в общественных местах. Кибермошенники с помощью специальной хакерской программы обрушивают публичную беспроводную сеть и подменяют ее собственной раздачей Wi-Fi... »

Новое кибероружие использовалось в атаках против госучреждений Ирана
07.07.2015
Специалисты международной антивирусной компании ESET выполнили анализ новой вредоносной программы Dino, использовавшейся в направленных кибератаках против госучреждений Ирана. Dino разработан кибергруппой Animal Farm, на что указывают характерные для данных авторов участки исполняемого кода и используемые алгоритмы... »

20-летний бразилец наживается на создании банковского вредоносного ПО
03.07.2015
Lordfenix в настоящее время предлагает бесплатное вредоносное ПО для своих коллег на различных форумах. 20-летний студент из штата Токантинс в Бразилии является автором и распространителем более 100 троянов, предназначенных для похищения финансовой информации... »

Потенциально нежелательное ПО WinYahoo изменяет настройки безопасности в Chrome
14.05.2015
Потенциально нежелательное ПО WinYahoo изменяет настройки безопасности в ChromeТеги: Yahoo,  Chrome,  ПО Как правило, потенциально нежелательные программы включены в пакет установки другого ПО. Эксперты занимающейся разработкой решений для киберзащиты компании Malwarebytes выявыли, что потенциально нежелательная программа (potentially unwanted programs, PUP) WinYahoo способна изменить настройки безопасности в Google Chrome, оставшись необнаруженной обозревателем... »

Новый вид вредоносного ПО "заметает следы" при попытке его обнаружения
07.05.2015
Rombertik напоминает вредоносное ПО Wiper, использовавшееся при атаке на Sony Pictures Entertainment. Эксперты из Cisco сообщили о новом виде вредоносного ПО, которое при сканировании зараженного компьютера на вирусы выводит его из строя... »

Мошенники используют CareerBuilder для рассылки вредоносных резюме
07.05.2015
Новый подход требует больше усилий со стороны злоумышленников, но процент того, что жертва просмотрит документ, намного выше. ИБ-исследователи из Proofpoint обнаружили мошенническую кампанию в которой задействован сайт CareerBuilder... »

Обнаружен очередной клон криптовымогателей TeslaCrypt и Cryptowall 3.0
07.05.2015
Вредоносное ПО AlphaCrypt распространяется через набор эксплоитов Angler. Исследователи компании Webroot обнаружили новый образец в семействе криптовымогателей. Вредонос, получивший название AlphaCrypt, разработан по аналогии с TeslaCrypt, однако принцип его действия соответствует функционалу Cryptowall 3... »

В Москве задержаны хакеры, похитившие более 161 млн рублей у одной из платежных систем
20.04.2015
Злоумышленники несанкционированно проникли в локальную сеть платежной системы и внедрили вредоносное ПО. Столичные правоохранители пресекли деятельность хакерской группировки, в сентябре прошлого года похитившей более 161 млн рублей у одной из платежных систем, чье название не разглашается... »

Компания "Инфосистемы Джет" и "Лаборатория Касперского" объединяют усилия в борьбе с киберугрозами
17.04.2015
Компания "Инфосистемы Джет" и "Лаборатория Касперского" заключили соглашение о технологическом сотрудничестве. В рамках этого партнерства репутационная база данных аутсорсингового сервиса Jet Security Operations Center (JSOC), предоставляемого системным интегратором, будет в режиме реального времени пополняться информацией об актуальных угрозах от "Лаборатории Касперского"... »

"Лаборатория Касперского" бесплатно предоставила пользователям ключи шифрования вымогательского ПО CoinVault
15.04.2015
"Лаборатория Касперского" выпустила ключи шифрования вымогательского ПО CoinVault, которые были получены сотрудниками Управления по борьбе с преступлениями в сфере высоких технологий (NHTCU) Нидерландов. Российская компания-разработчик антивирусного ПО объявила в понедельник, 13 марта, что предоставила ключи шифрования для бесплатного скачивания после того, как сотрудники NHTCU получили базу данных с сервера CoinVault... »

Ученые разработали новый инструмент для быстрого обнаружения вредоносного ПО для Android
13.04.2015
Security Toolbox использует ряд анализаторов для детектирования возможных признаков скрытого вредоносного программного обеспечения. Трое исследователей из Университета штата Айова при поддержке Управления перспективных исследований и разработок министерства обороны США (Defense Advanced Research Program Agency, DARPA) разработали новый инструмент под названием Security Toolbox... »

МВД России задержало подозреваемых в краже 50 млн. рублей у пользователей банков
13.04.2015
Мошенники использовали вредоносное ПО, которое переводило деньги пользователей банков на подконтрольные злоумышленникам счета. Сотрудникам управления "К" (подразделение по борьбе с киберпреступностью) МВД России удалось выйти на след создателя вредоносного ПО Trojan-Banker... »

Правоохранители и ИБ-эксперты отключили ботнет Simda
13.04.2015
Сеть насчитывала более 770 тысяч инфицированных компьютеров и 14 C&C-серверов. В ходе совместной операции правоохранительные органы и ИБ-фирмы отключили ботнет Simda. Как сообщается в блогах Microsoft, "Лаборатории Касперского" и Trend Micro, а также на сайте Интерпола, полицейские изъяли 14 C&C-серверов, которые находились в Нидерландах, Люксембурге, Польше, России и США... »

Check Point разработал инструмент с открытым кодом для анализа вредоносного ПО в Android
07.04.2015
CuckooDroid автоматизирует анализ приложений для Android, чтобы ускорить обнаружение и ликвидацию мобильных угроз. Программа бесплатно доступна для поставщиков средств безопасности и мобильных разработчиков... »

Google деактивировала Adware-расширения Chrome
02.04.2015
Специалисты компании Google идентифицировали и деактивировали 192 расширения браузера Chrome, вставляющих рекламу в web-страницы без уведомления пользователя. Техногигант и в дальнейшем намерен пресекать подобные нарушения политики Google... »

Вредоносное ПО перехватывает DNS-запросы маршрутизаторов и встраивает рекламу через Google Analytics
30.03.2015
Заходя на сайты, использующие Google Analytics, пользователи сталкиваются с навязчивой неотключаемой рекламой. Вредоносное ПО, перехватывающее настройки DNS в маршрутизаторах, не является чем-то новым... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского