Смотрите также: исследования уязвимости лк Android криптовалюты отчет
Отчет Check Point: активность банковских троянов увеличилась на 50% 12.07.2018 Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, в отчёте Global Threat Impact Index за июнь отмечает, что за последние четыре месяца атаки банковских троянов выросли на 50%. В десятку самых активных угроз вошло два семейства троянов... » |
Шифровальщик GandCrab теперь "поддерживает" Windows XP 12.07.2018 Шифровальщик GandCrab был обнаружен в январе 2018 года. Он не только стал первой малварью, принимающей выкупы в криптовалюте DASH, он также отличался способом распространения, — для этих целей малаварь использовала не только спам, но и наборы эксплоитов RIG и GrandSoft.Еще одной интересной особенностью вредоноса, которая дополнительно защищала операторов GandCrab от бдительного ока властей, стало использование доменов в зоне ... » |
PDF-ридер для Arch Linux загружал вредоносное ПО 11.07.2018 Разработчики Arch Linux убрали предоставленный пользователем пакет AUR (Arch User Repository) из-за содержащегося в нем вредоносного ПО. Пользователям, загрузившим программу для просмотра PDF-документов "acroread" вскоре после компрометации, рекомендуется ее удалить... » |
Большинство используемых вариантов LokiBot являются взломанными версиями оригинала 10.07.2018 Большинство версий вредоносного ПО LokiBot, используемых в реальных атаках, являются модификациями оригинального вредоноса.Известный с 2015 года LokiBot представляет собой инфостилер для похищения паролей и криптовалютных кошельков из браузеров, FTP, почтовых клиентов, приложений азартных игр, а также из утилит для администрирования наподобие PuTTY... » |
Обзор способов хищения криптовалют 10.07.2018 Ни для кого не секрет, что криптовалюта является объектом внимания не только "продвинутых" пользователей, но и киберпреступников. Для присвоения чужих с трудом добытых монет мошенники используют самые разнообразные методы, в том числе социальную инженерию... » |
Российских пользователей атакует необычный троян, который сам выбирает более выгодный способ атаки 06.07.2018 Эксперты "Лаборатории Касперского" обнаружили необычную версию загрузчика Rakhni, которая оценивает возможность получения прибыли и в зависимости от конфигурации системы загружает на инфицированные устройства либо вымогательское ПО, либо майнер криптовалюты. Вредонос Rakhni написан на языке Delphi и распространяется довольно стандартным способом - посредством фишинговых писем с прикрепленным вредоносным документом Microsoft Word... » |
Неизвестный агрессивный червь атакует Linux-устройства 04.07.2018 В прошлом устройства под управлением Linux неоднократно подвергались массовым атакам различного вредоносного ПО и червей, в том числе печально известного Mirai. Теперь исследователи безопасности сообщают о новом неизвестном черве, атакующем Linux-устройства и отличающемся большой агрессивностью... » |
Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО 04.07.2018 Авторы вредоносного ПО неистово набросились на новый вектор атак, представленный в начале прошлого месяца. Данный способ предполагает использование файлов SettingContent-ms для выполнения кода на ПК под управлением Windows 10... » |
Вредонос CryptoCurrency Clipboard Hijackers подменяет криптовалютные адреса в буфере обмена 02.07.2018 За последний год криптовалюты приобрели у пользователей огромную популярность, однако для осуществления транзакций по-прежнему используются длинные, сложные для запоминания адреса. Поэтому при переводе средств большинство пользователей просто копируют адрес получателя из одного приложения и вставляют в другое... » |
Хакеры атакуют криптовалютных инвесторов с помощью вредоноса для macOS 02.07.2018 Хакеры атакуют криптовалютных инвесторов, использующих платформы Slack и Discord, с помощью нового вредоносного ПО для macOS под названием OSX.Dummy. Вредоносная программа позволяет злоумышленникам удаленно выполнить произвольный код на инфицированной системе, сообщил исследователь кибербезопансости Патрик Уордл (Patrick Wardle)... » |
Представлен способ обхода защиты от атак Spectre в браузерах 29.06.2018 Эксперты компании Aleph Security нашли метод обхода некоторых мер защиты от эксплуатации уязвимости Spectre v1, реализованных в современных браузерах. Они разработали PoC-код, с помощью которого смогли извлечь важные данные из защищенной области памяти браузеров Microsoft Edge, Apple Safari и Google Chrome... » |
Хакеры начали использовать метод внедрения кода PROPagate 29.06.2018 Исследователи безопасности из компании FireEye зафиксировали случаи применения авторами вредоносных программ техники внедрения кода PROPagate, описанного в ноябре 2017 года.Техника заключается в использовании функций служб управления API интерфейса Windows GUI для загрузки и выполнения вредоносного кода внутри процессов легитимных приложений... » |
За первый квартал 2018 года количество майнинговых вредоносов выросло в 7 раз 28.06.2018 В первом квартале 2018 года число вредоносных программ, использующих мощности устройств для генерирования криптовалют, увеличилось на 629% по сравнению с четвертым кварталом 2017 года.Из отчета разработчика антивирусного ПО McAfee следует, что в четвертом квартале 2017 года насчитывалось около 400 тыс... » |
Хакеры активно эксплуатируют уязвимость в защитных решениях Cisco ASA 28.06.2018 Хакеры активно эксплуатируют уязвимость CVE-2018-0296 в программном обеспечении Cisco ASA, добиваясь сбоев в работе и похищая информацию с затронутых устройств. Уязвимость позволяет неавторизованному злоумышленнику просматривать конфиденциальную системную информацию на устройстве ASA с помощью техники типа "обход каталога" (directory traversal)... » |
ЦБ вводит для банков новые правила безопасности 28.06.2018 Документ обязывает проводить аудит информационной безопасности, тесты на возможность проникновения и использовать сертифицированное программное оборудование Минюст зарегистрировал документ с новыми требованиями по кибербезопасности для банков, передает "Коммерсантъ". Он обязывает проводить аудит информационной безопасности, тесты на возможность проникновения и использовать сертифицированное программное оборудование... » |
Украинская киберполиция: русские хакеры готовят масштабный удар по Украине 27.06.2018 "Русские хакеры" заражают сети украинских компаний вредоносным ПО с целью создания бэкдоров для проведения масштабной координированной атаки. Об этом во вторник, 26 июня представители Департамента киберполиции Национальной полиции Украины сообщили информагентству Reuters... » |
Вредоносное ПО Pbot атакует российских пользователей 27.06.2018 Исследователи безопасности из "Лаборатории Касперского" обнаружили новое вредоносное ПО Pbot, предназначенное для перенаправления пользователя на рекламные страницы. Наибольшее количество заражений зафиксировано в России, Украине и Казахстане... » |
Trend Micro: преступники готовятся шантажировать нарушением GDPR 26.06.2018 Киберпреступники постепенно отказываются от массовых атак и применения готовых инструментов взлома, предпочитая более выгодный направленный шантаж, заключают специалисты компании Trend Micro в докладе о состоянии компьютерной безопасности в мире в 2017 году. Их целями являются самые ценные активы компании: деньги, данные и репутация... » |
Нужно ли переходить с Windows 7 на Windows 10? 26.06.2018 Компания Webroot, специализирующаяся на вопросах кибербезопасности, опубликовала отчет, согласно которому ландшафт киберугроз продолжает расширяться. Преступники стали довольно быстро ориентироваться в том, какие атаки более эффективны, а какие нет, и пытаются найти новые способы обойти существующую защиту... » |
Опубликованы первые подробности о процессорном баге TLBleed, связанном с технологией Hyper-Threading 26.06.2018 Стали известны первые подробности о проблеме TLBleed, из-за которой разработчики OpenBSD решили отказаться от поддержки технологии Hyper-Threading в процессорах Intel. Напомню, что подобный доклад об этой проблеме будет представлен в августе 2018 года, на конференции Black Hat... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Смотрите также: исследования уязвимости лк Android криптовалюты отчет