Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского
"Лаборатория Касперского" обнаружила вредоносное ПО, шифрующее список контактов 03.07.2014 Троянец Cokri является первым вредоносным ПО способным шифровать контакты пользователя устройства."Лаборатория Касперского" обнаружила очередную программу-вымогатель для ОС Android. Троян, получивший название Cokri, способен "шифровать" телефонные номера и адреса электронной почты, которые находятся в списке контактов пользователя девайса... » |
Trend Micro News: обнаружена атака с использованием облачного сервиса Dropbox 27.06.2014 Эксперты компании Trend Micro в своем блоге Security Intelligence Blog рассказывают об обнаружении беспрецедентного случая использования сервиса Dropbox для организации атаки типа command-and-control. Эксперты считают, что это признак того, что киберпреступники начали осваивать облака и готовятся использовать легальные облачные сервисы в качестве платформы для нацеленных атак... » |
"Лаборатория Касперского": мошенники используют Чемпионат мира по футболу в своих целях 24.06.2014 Злоумышленники обманным путем заставляют пользователей загружать вредоносное ПО и платить деньги.Эксперты из "Лаборатории Касперского" предупредили о новых угрозах безопасности пользователей, которые следят за Чемпионатом мира по футболу, проходящем в Бразилии. По их словам, болельщики, смотрящие матчи в интернете, могут стать жертвами мошенников... » |
Китай распространяет смартфоны со встроенным вредоносным ПО 19.06.2014 Вредонос позволяет злоумышленнику перехватывать персональные данные пользователей.Эксперты из немецкой компании G Data обнаружили вредоносное ПО в смартфоне, который содержит в себе шпионский функционал. Вредоносная программа маскируется под Google Play Store и является частью предварительно установленных приложений Android... » |
Британские спецслужбы заявили о законности слежки за пользователями социальных сетей 19.06.2014 Генеральный директор Бюро по безопасности и борьбе с терроризмом Великобритании Чарльз Фарр признал в суде, что перехват информации в Facebook, Twitter, Google и YouTube в Соединенном Королевстве производится на вполне законных основаниях, поскольку все эти интернет-сервисы классифицируются как "внешние коммуникации", передает РИА "Новости" со ссылкой на данные The Telegraph.Фарр был вызван в суд в качестве свидетеля в ходе рассмотрения иска правозащитной группы Privacy International к британскому правительству... » |
Для взлома смарт-телевизора нужна только антенна 11.06.2014 Передавая пакеты данных через радио- или телевизионные каналы, злоумышленники могут отправить вредоносный код на устройства.Так называемые смарт-телевизоры уязвимы к проведению drive-by атак, в ходе которых применяется эксплоит для перехвата цифрового телевизионного сигнала вместо данных IP-адреса... » |
Злоумышленники украли из банкоматов Макао 100000 долларов 02.06.2014 Злоумышленники создали устройство, которое считывало информацию с обслуженных в банкомате кредитных карт. Двое украинских граждан были арестованы в Макао, Китай, за внедрение вредоносного ПО в семь банкоматов местных финансовых учреждений... » |
Новое вредоносное ПО для POS-терминалов скомпрометировало около 1500 устройств по всему миру 28.05.2014 Созданная мошенниками ботсеть работает в 35 странах, а управление ею ведется из Сербии. ИБ-специалисты из компании IntelCrawler выявили 1500 POS-терминалов, которые были инфицированы вредоносным ПО. Зараженные системы работают в 35 странах и используются для осуществления операций в сфере розничной торговле... » |
Российские операторы связи предупредили пользователей о вредоносной спам-кампании 21.05.2014 Вирус, заражающий мобильные устройства, способен похищать конфиденциальную информацию, денежные средства со счета и т. д.Операторы связи Ucell и Beeline предупредили своих клиентов о вредоносной спам-кампании... » |
Правоохранители по всему миру провели рейды с конфискацией компьютеров 20.05.2014 Рейды проводились в рамках мероприятий, направленных на борьбу с хакерской сетью, использующей вредоносное ПО Blackshades.В последние несколько дней на хакерских форумах появилось множество сообщений от хакеров в Австралии, Канаде, Азии и Европе о массовых обысках их жилищ представителями власти и изъятии домашних компьютеров... » |
Киберпреступники отказываются от эксплоитов в пользу ПО для вымогательства денег 14.05.2014 В третьем квартале 2013 года резко возросло количество использования вредоносного ПО Sefnit и связанных с ним семейств Rotbrow и Brantall.Злоумышленники постепенно теряют интерес к эксплоитам, все больше отдавая предпочтение использованию ПО для вымогательства денег... » |
Пиратские торрент-сайты кишат вредоносным ПО и мошенниками 05.05.2014 Эксперты надеются, что предоставленная ими статистика склонит пользователей к использованию легитимных web-ресурсов.Как сообщает TorrentFreak со ссылкой на пресс-релиз компании Intelligent Content Protection, 90% наиболее популярных пиратских торрент-сайтов содержат множество вредоносного и нежелательного ПО... » |
Новый Android-вирус BadLepricon похищает биткоины 28.04.2014 Всего вредоносные приложения было скачано 100-500 раз, чего мало для успешной кампании по генерации криптовалюты.В Сети зафиксирована активность нового вредоносного ПО для устройств под управлением Android, главным предназначением которого является генерация криптовалюты Bitcoin... » |
ИнфоТеКС запатентовала технологию обнаружения вредоносного ПО в ядре операционной системы 03.04.2014 ИнфоТеКС запатентовала технологию обнаружения вредоносного ПО в ядре операционной системыКомпания ИнфоТеКС, ведущий производитель программных и программно-аппаратных VPN-решений и средств криптографической защиты информации, сообщает о получении патента для нового способа обнаружения вредоносного программного обеспечения в ядре операционной системы. Технология разработана участниками программы поддержки научных кадров "ИнфоТеКС Академия" и зарегистрирована в Федеральной службе по интеллектуальной собственности (Роспатент)... » |
Новый червь Crigent заражает Word и Excel и использует Windows PowerShell 01.04.2014 Исследователи отмечают, что использование Windows PowerShell является непривычным для червей.Исследователи из Trend Micro обнаружили новое семейство вредоносного ПО, заражающего файлы Word и Excel – червь Crigent, так же известный как Power Worm. Вместо того, чтобы создавать или включать выполняемый код, червь использует Windows PowerShell, которая является мощной интерактивной оболочкой/инструментом, поддерживающей все версии Windows... » |
Эксперты обнаружили бот для iOS 25.03.2014 Zorenium, ранее инфицировавший Linux и Windows, портирован на iOS. Эксперты израильской компании Terrogence сообщили, что вредоносное ПО Zorenium, разработанное для Windows и Linux, портировано на iOS. Вредонос является кроссплатформенным низкопрофильным ботом, управляющимся удаленно и способным похищать средства с банковских online-счетов, участвовать в DDoS-атаках, распространять себя в виде червя Skype, а также генерировать Bitcoin... » |
Рассекречено второе за неделю сверхсложное российское кибероружие 12.03.2014 Российские спецслужбы второй раз за неделю обвиняют в распространении вредоносного ПО. О новой сверхсложной вредоносной программе под названием Turla сообща заговорили западные специалисты по информационной безопасности. Западные эксперты по информационной безопасности сообщили о распространении в правительственных сетях Европы и США вредоносного программного обеспечения под названием Turla, разработанного, предположительно, российскими спецслужбами... » |
Уязвимость в iOS позволяет фиксировать и записывать все нажатия на сенсорный экран 27.02.2014 Приложение для мониторинга может записывать все прикосновения и нажатия на Touch ID, кнопку Home и регуляторы звука, а также отправлять полученные данные на удаленный сервер.Исследователи безопасности из компании FireEye обнаружили уязвимость в iOS, позволяющую приложениям, работающим в фоновом режиме, фиксировать и записывать все нажатия на сенсорный экран и клавиатуру... » |
Авторы AdWare покупают расширения для распространения вредоносной рекламы в браузере Сhrome 24.01.2014 Злоумышленники покупают разработку, изменяют ее код и используют для распространения вредоносной рекламы.Как сообщает издание ARS Technica, авторы вредоносного ПО AdWare нашли новый способ распространения рекламы в Сети... » |
В сети может появиться вирус, напоминающий CryptoLocker 09.01.2014 Вредоносная программа PrisonLocker будет шифровать не только документы, но также видеофайлы и фотографии.Представителям Malware Must Die удалось определить возможного создателя вредоносной программы PrisonLocker/PowerLocker, который напоминает известный CryptoLocker... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского