Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Отчет Check Point: активность банковских троянов увеличилась на 50%
12.07.2018
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, в отчёте Global Threat Impact Index за июнь отмечает, что за последние четыре месяца атаки банковских троянов выросли на 50%. В десятку самых активных угроз вошло два семейства троянов... »

Шифровальщик GandCrab теперь "поддерживает" Windows XP
12.07.2018
Шифровальщик GandCrab был обнаружен в январе 2018 года. Он не только стал первой малварью, принимающей выкупы в криптовалюте DASH, он также отличался способом распространения, — для этих целей малаварь использовала не только спам, но и наборы эксплоитов RIG и GrandSoft.Еще одной интересной особенностью вредоноса, которая дополнительно защищала операторов GandCrab от бдительного ока властей, стало использование доменов в зоне ... »

PDF-ридер для Arch Linux загружал вредоносное ПО
11.07.2018
Разработчики Arch Linux убрали предоставленный пользователем пакет AUR (Arch User Repository) из-за содержащегося в нем вредоносного ПО. Пользователям, загрузившим программу для просмотра PDF-документов "acroread" вскоре после компрометации, рекомендуется ее удалить... »

Большинство используемых вариантов LokiBot являются взломанными версиями оригинала
10.07.2018
Большинство версий вредоносного ПО LokiBot, используемых в реальных атаках, являются модификациями оригинального вредоноса.Известный с 2015 года LokiBot представляет собой инфостилер для похищения паролей и криптовалютных кошельков из браузеров, FTP, почтовых клиентов, приложений азартных игр, а также из утилит для администрирования наподобие PuTTY... »

Обзор способов хищения криптовалют
10.07.2018
Ни для кого не секрет, что криптовалюта является объектом внимания не только "продвинутых" пользователей, но и киберпреступников. Для присвоения чужих с трудом добытых монет мошенники используют самые разнообразные методы, в том числе социальную инженерию... »

Российских пользователей атакует необычный троян, который сам выбирает более выгодный способ атаки
06.07.2018
Эксперты "Лаборатории Касперского" обнаружили необычную версию загрузчика Rakhni, которая оценивает возможность получения прибыли и в зависимости от конфигурации системы загружает на инфицированные устройства либо вымогательское ПО, либо майнер криптовалюты.  Вредонос Rakhni написан на языке Delphi и распространяется довольно стандартным способом - посредством фишинговых писем с прикрепленным вредоносным документом Microsoft Word... »

Неизвестный агрессивный червь атакует Linux-устройства
04.07.2018
В прошлом устройства под управлением Linux неоднократно подвергались массовым атакам различного вредоносного ПО и червей, в том числе печально известного Mirai. Теперь исследователи безопасности сообщают о новом неизвестном черве, атакующем Linux-устройства и отличающемся большой агрессивностью... »

Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО
04.07.2018
Авторы вредоносного ПО неистово набросились на новый вектор атак, представленный в начале прошлого месяца. Данный способ предполагает использование файлов SettingContent-ms для выполнения кода на ПК под управлением Windows 10... »

Вредонос CryptoCurrency Clipboard Hijackers подменяет криптовалютные адреса в буфере обмена
02.07.2018
За последний год криптовалюты приобрели у пользователей огромную популярность, однако для осуществления транзакций по-прежнему используются длинные, сложные для запоминания адреса. Поэтому при переводе средств большинство пользователей просто копируют адрес получателя из одного приложения и вставляют в другое... »

Хакеры атакуют криптовалютных инвесторов с помощью вредоноса для macOS
02.07.2018
Хакеры атакуют криптовалютных инвесторов, использующих платформы Slack и Discord, с помощью нового вредоносного ПО для macOS под названием OSX.Dummy. Вредоносная программа позволяет злоумышленникам удаленно выполнить произвольный код на инфицированной системе, сообщил исследователь кибербезопансости Патрик Уордл (Patrick Wardle)... »

Представлен способ обхода защиты от атак Spectre в браузерах
29.06.2018
Эксперты компании Aleph Security нашли метод обхода некоторых мер защиты от эксплуатации уязвимости Spectre v1, реализованных в современных браузерах. Они разработали PoC-код, с помощью которого смогли извлечь важные данные из защищенной области памяти браузеров Microsoft Edge, Apple Safari и Google Chrome... »

Хакеры начали использовать метод внедрения кода PROPagate
29.06.2018
Исследователи безопасности из компании FireEye зафиксировали случаи применения авторами вредоносных программ техники внедрения кода PROPagate, описанного в ноябре 2017 года.Техника заключается в использовании функций служб управления API интерфейса Windows GUI для загрузки и выполнения вредоносного кода внутри процессов легитимных приложений... »

За первый квартал 2018 года количество майнинговых вредоносов выросло в 7 раз
28.06.2018
В первом квартале 2018 года число вредоносных программ, использующих мощности устройств для генерирования криптовалют, увеличилось на 629% по сравнению с четвертым кварталом 2017 года.Из отчета разработчика антивирусного ПО McAfee следует, что в четвертом квартале 2017 года насчитывалось около 400 тыс... »

Хакеры активно эксплуатируют уязвимость в защитных решениях Cisco ASA
28.06.2018
Хакеры активно эксплуатируют уязвимость CVE-2018-0296 в программном обеспечении Cisco ASA, добиваясь сбоев в работе и похищая информацию с затронутых устройств.  Уязвимость позволяет неавторизованному злоумышленнику просматривать конфиденциальную системную информацию на устройстве ASA с помощью техники типа "обход каталога" (directory traversal)... »

ЦБ вводит для банков новые правила безопасности
28.06.2018
Документ обязывает проводить аудит информационной безопасности, тесты на возможность проникновения и использовать сертифицированное программное оборудование Минюст зарегистрировал документ с новыми требованиями по кибербезопасности для банков, передает "Коммерсантъ". Он обязывает проводить аудит информационной безопасности, тесты на возможность проникновения и использовать сертифицированное программное оборудование... »

Украинская киберполиция: русские хакеры готовят масштабный удар по Украине
27.06.2018
"Русские хакеры" заражают сети украинских компаний вредоносным ПО с целью создания бэкдоров для проведения масштабной координированной атаки. Об этом во вторник, 26 июня представители Департамента киберполиции Национальной полиции Украины сообщили информагентству Reuters... »

Вредоносное ПО Pbot атакует российских пользователей
27.06.2018
Исследователи безопасности из "Лаборатории Касперского"  обнаружили новое вредоносное ПО Pbot, предназначенное для перенаправления пользователя на рекламные страницы. Наибольшее количество заражений зафиксировано в России, Украине и Казахстане... »

Trend Micro: преступники готовятся шантажировать нарушением GDPR
26.06.2018
Киберпреступники постепенно отказываются от массовых атак и применения готовых инструментов взлома, предпочитая более выгодный направленный шантаж, заключают специалисты компании Trend Micro в докладе о состоянии компьютерной безопасности в мире в 2017 году. Их целями являются самые ценные активы компании: деньги, данные и репутация... »

Нужно ли переходить с Windows 7 на Windows 10?
26.06.2018
Компания Webroot, специализирующаяся на вопросах кибербезопасности, опубликовала отчет, согласно которому ландшафт киберугроз продолжает расширяться. Преступники стали довольно быстро ориентироваться в том, какие атаки более эффективны, а какие нет, и пытаются найти новые способы обойти существующую защиту... »

Опубликованы первые подробности о процессорном баге TLBleed, связанном с технологией Hyper-Threading
26.06.2018
Стали известны первые подробности о проблеме TLBleed, из-за которой разработчики OpenBSD решили отказаться от поддержки технологии Hyper-Threading в процессорах Intel. Напомню, что подобный доклад об этой проблеме будет представлен в августе 2018 года, на конференции Black Hat... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет