Контакты
Подписка
МЕНЮ
Контакты
Подписка

ZeroAccess

ZeroAccess

ZeroAccess

Смотрите также: вредоносное ПО исследования трояны

Zscaler нашла 60 зараженных вебсайтов
20.06.2013
 Компания Government Security News (GSN) остановила работу вебсайта gnsmagazine.com после того как стало известно, что через ресурс распространяется вредоносное программное обеспечение. Все посетители сайта, которым не посчастливилось заглянуть на страницу несколько дней тому назад, получили на свою систему вирус, который распространялся неизвестным дистрибьютором... »

Эксперты: количество атак на мобильные сети увеличилось на 67%
18.02.2013
Эксперты компании Kindsight представили отчет о киберугрозах в 2012 году, согласно которому значительно увеличилось количество инфекций мобильных сетей.В то же время, за отчетный период с 13% до 11% уменьшилось количество атак на домашние сети... »

Ботсеть ZeroAccess приносит хозяевам 100 тысяч долларов в день
28.09.2012
 На прошлой неделе специалисты компании Sophos опубликовали очередное исследование, по данным которого последняя версия вредоносной программы ZeroAccess за весь период своего существования инфицировала более 9 миллионов компьютеров. Известно, что данная вредоносная программа позволяет злоумышленникам получать доступ к данным кредитных карт владельцев инфицированных компьютеров, а также опустошать их счета в системе Bitcoin... »

Модификации руткита TDL борются между собой
11.08.2011
Между кибер-мошенниками, занимающимися руткитами, разворачивается борьба за контроль над зараженными ПК.Одна из группировок, купившая исходный код TDL, продающийся на подпольных Х-форумах, сделала свою собственную модификацию, в результате которой появилась родственная руткиту программа под названием ZeroAccess... »

Исследователь вскрыл руткит ZeroAccess
18.11.2010
Вирусный аналитик сумел преодолеть оборону руткита, считавшегося одним из наиболее защищенных и технически совершенных. Предполагается, что разработчики этой вредоносной программы связаны с небезызвестной организацией Russian Business Network... »

Страницы: 1

Смотрите также: вредоносное ПО исследования трояны