Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского
Разработан способ хищения данных с помощью тепла 30.03.2015 Новый способ атаки BitWhisper позволяет передавать данные между изолированными системами с помощью тепловых выделений компьютера. До недавнего времени считалось, что компьютер без доступа к интернету и другим устройствам в сети был безопасен... » |
Panda Security: 2014 год стал рекордным по количеству вредоносного ПО 05.03.2015 За 25 лет исследований вредоносного ПО эксперты компании обнаружили около 220 млн образцов, и 34% от этого числа приходятся на 2014 год. Согласно выпущенному на этой неделе ежегодному отчету испанской ИБ-компании Panda Security, 2014 год стал рекордным по количеству вредоносного ПО... » |
Палестинские хакеры атакуют правительственные организации Израиля 17.02.2015 Исследователи выявили две отдельные, но взаимосвязанные между собой вредоносные кампании, одна из которых нацелена на важные израильские организации, а вторая – на жителей Египта.Специалисты ИБ-компании Trend Micro зафиксировали проводящуюся в настоящее время вредоносную кампанию, нацеленную на правительственные, научно-исследовательские и военные организации Израиля... » |
Сложное вредоносное ПО ифицировало 16 миллионов мобильных устройств 13.02.2015 С помощью вирусов злоумышленники способны узнавать местоположение смартфона и контролировать входящие и исходящие вызовы.Исследователи из Alcatel-Lucent Motive Security Lab заявили в отчете за 2014 год, что злоумышленники использовали сложное вредоносное ПО для похищения пользовательских данных с 16 миллионов мобильных устройств... » |
"Пророссийские хакеры" создали первые шпионские приложения для iPhone 05.02.2015 Эксперты обнаружили шпионские приложения для iPhone и iPad, разработанные, по их словам, "пророссийскими хакерами". Они могут собирать практически любую информацию о пользователе и прослушивать телефонные звонки... » |
Злоумышленники используют поддельную учетную запись Facebook для распространения вирусов 04.02.2015 Сообщение якобы от Facebook перенаправляет пользователей на страницу с трояном-вымагателем.Злоумышленники отправляют пользователям Facebook поддельные уведомления о блокировке их учетной записи. Из сообщений следует, что учетные записи "заморожены", согласно с обновлениями, внесенными в соглашение об условиях пользования социальной сети... » |
Злоумышленники выдают вредоносное ПО за обновления продуктов Oracle 15.01.2015 Компания предупредила пользователей об опасности загрузки поддельных патчей. Oracle предупредила пользователей о вредоносных web-ресурсах, предлагающих загрузить обновления для продуктов компании. "До нас дошли сведения о том, что сайты, не имеющие отношения к Oracle, предлагают "исправления" для настоящих уведомлений об ошибках от Oracle, - сообщили представители компании в нескольких блогах Proactive Support... » |
В Австралии зафиксирован всплеск заражения систем вымогательским ПО TorrentLocker 15.01.2015 Вредонос не только шифрует файлы на зараженном компьютере, но также удаляет все резервные копии. Как сообщили исследователи TrendMicro, в Австралии зафиксирован всплеск заражения систем вымогательским ПО TorrentLocker. Эксперты подчеркнули, что вредонос быстро изменяется для того, чтобы успешно обходить системы безопасности... » |
Cisco: 99% вредоносного мобильного ПО нацелены на ОС Android 15.01.2015 Эксперты прогнозируют дальнейшую политизацию действий киберпреступников и расширение промышленного шпионажа.Издание Networkworld опубликовало обзор отчетов ведущих компаний в сфере интернет-безопасности за 2014 год... » |
AMD исправила брешь в прошивке своих процессоров 14.01.2015 Эксплуатация уязвимости позволяла злоумышленникам внедрить в прошивку вредоносное ПО.Производитель интегральной микрочиповой электроники AMD исправил уязвимости в ряде своих процессоров, сообщает портал The Register. Эксплуатация бреши позволяла злоумышленникам внедрить в прошивку вредоносное ПО... » |
Злоумышленники подделывают правительственные уведомления для распространения вредоносного ПО 14.01.2015 Для того чтобы не вызывать подозрений у жертв, злоумышленники подделывают письма под выпущенные правительственными организациями уведомления о нововведениях в законодательстве. Эксперты из ИБ-компании SophosLabs сообщили о новой весьма необычной вредоносной кампании... » |
Обнаружен новый китайский троян DeathRing, нацеленный на бюджетные смартфоны 05.12.2014 Вредонос выдает себя за приложение для закачки рингтонов и передает на устройство пользователя поддельные SMS-сообщения и WAP-контент.Эксперты предупреждают о новом китайском трояне DeathRing, который был обнаружен предустановленным на бюджетных смартфонах в Азии и Африке... » |
ФБР предупредило американские компании об инцидентах, подобных атакам на Sony Pictures Entertainment 03.12.2014 В конфиденциальном документе на пяти страницах ФБР представило описание и характеристики используемого злоумышленниками вредоносного ПО. ФБР предупредило представителей бизнеса в США о вредоносном ПО, используемом хакерами для осуществления разрушительных кибератак на американские компании... » |
Свыше 23 000 web-сайтов подверглись инфицированию бэкдором CryptoPHP 01.12.2014 Вредоносное ПО распространялось через пиратские темы и плагины. Более 23 000 web-сайтов подверглись инфицированию бэкдором CryptoPHP, который был встроен в пиратские темы и плагины для популярных систем управления контентом. CryptoPHP – это вредоносный сценарий, позволяющий удаленное выполнение кода на web-серверах и внедрение вредоносного контента в web-сайты, размещенные на этих серверах... » |
Обновленный троян атакует Android-устройства и корпоративные сети 20.11.2014 Трафик, зашифрованный NotCompatible.C, неотличим от легального, что затрудняет выявление вредоносного ПО.Ориентированный на мобильные Android-устройства троян-долгожитель усовершенствован, и теперь обнаружить его стало еще сложнее... » |
Набор эксплоитов Flashpack использует рекламные сети для распространения вредоносного ПО Cryptowall и Dofoil 20.11.2014 Попав на сайт с вредоносной рекламой, пользователь перенаправляется на зараженный ресурс, который инфицирует его ПК.Исследователи Trend Micro обнаружили киберпреступную кампанию, в рамках которой злоумышленники использовали рекламные сети и набор эксплоитов Flashpack для распространения разнообразного вредоносного ПО, включая Zeus, Dofoil и Cryptowall... » |
По данным нового исследования MCAFEE, огранизации жертвуют безопасностью сети ради сохранения ее высокой производительности 12.11.2014 Системные администраторы признают, что им приходится отключать ключевые функции брандмауэра из-за жалоб пользователей на низкую скорость работы приложений Компания McAfee, часть Intel Security, опубликовала сегодня новый отчет под названием Network Performance and Security, который рассказывает о сложностях, с которым сталкиваются организации при развертывании системы безопасности, пытаясь при этом сохранить оптимальный уровень производительности инфраструктуры. Согласно данным отчета, представленного в рамках конференции McAfee FOCUS 14, количество организаций отключают расширенные функции межсетевого экрана, чтобы избежать существенного снижения производительности сети... » |
Эксперты раскрыли подробности о масштабной шпионской операции Darkhotel APT 12.11.2014 Жертвами кампании становятся руководители крупных компаний, останавливающиеся в гостиницах. Эксперты "Лаборатории Касперского" раскрыли подробности кампании по кибершпионажу Darkhotel APT, жертвами которой в течение нескольких последних лет становятся постояльцы отелей. По данным исследователей, злоумышленники инфицируют сети гостиниц шпионским ПО, которое при подключении к Wi-Fi попадает на устройства, принадлежащие представителям бизнеса... » |
В России обнаружен вредоносный узел сети Tor 30.10.2014 Через вредоносный узел Tor осуществлялась произвольная модификация бинарных файлов. Система Tor не обеспечивает пользователям интернета полной защиты от вредоносного ПО. К такому выводу пришел исследователь безопасности Джош Питсс (Josh Pitts) из компании Leviathan Security Group, обнаружив вредоносный узел Tor на территории России... » |
Злоумышленники проводили атаки с использованием BlackEnergy в течение последних трех лет 30.10.2014 По данным исследователей безопасности, жертвами долгосрочных вредоносных кампаний стали крупные американские компании.Эксперты безопасности из ICS-CERT раскрыли сложноорганизованную хакерскую атаку с использованием вредоносного ПО BlackEnergy, целью которой была компрометация промышленных систем управления сразу в нескольких крупных американских компаниях... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского