Контакты
Подписка
МЕНЮ
Контакты
Подписка

Seculert

Seculert

Seculert

Смотрите также: вредоносное ПО уязвимости трояны

Эксплойт для 7-й версии Java увеличил эффективность BlackHole до 25%
07.09.2012
После того, как появилась информация о наличии в 7-й версии Java двух уязвимостей нулевого дня, разработчики  пакета вредоносных программ BlackHole включили в коммерческую версию своего продукта эксплойт, позволяющий кибермошенникам использовать данные уязвимости в своих интересах. Исследователи отмечают, что данный эксплойт увеличил потенциальную эффективность BlackHole более чем в 2 раза... »

Очередной кибершпион орудует на Ближнем Востоке
18.07.2012
 "Лаборатория Касперского" и компания Seculert обнаружили очередного кибершпиона на Ближнем Востоке. Сегодня две компании представили результаты исследования вредоносной программы Madi, предназначенной для совершения целенаправленных атак на ряд пользователей в ближневосточном регионе с целью кражи конфиденциальной информации... »

Участие клиентов в разработке Citadel ведет к его быстрому развитию
13.02.2012
Эксперты в области информационной безопасности компании Seculert сообщают, что в сети обнаружено 20 ботнетов, созданных пятью различными версиями трояна Citadel. Причем каждая снабжена дополнительными функциями и модулями, созданных в рамках тесного сотрудничества пользователей трояна и его создателей... »

Троянец MSUpdater используется для атаки на госсектор
02.02.2012
ИТ-компании Zscaler и Seculert одновременно сообщили об обнаружении новой хакерской кампании, направленной на пользователей из среды госсектора и компаний, работающих с госсектором. Согласно предоставленным компаниями данным, атакующие отправляют целевым получателям из указанных сфер спам-письма, выполненные под видом приглашений на различные конференции... »

Эксплойты как услуга
29.03.2011
Киберпреступникам понравилась идея программного обеспечения как услуги (SaaS), и они решили взять ее на вооружение. Теперь теневые торговцы не просто продают пакеты атакующих кодов для эксплуатации уязвимостей, а сдают их в аренду вместе с хостинг-площадкой; "клиенты", в свою очередь, платят за время, в течение которого производится инфицирование пользовательских компьютеров... »

Страницы: 1

Смотрите также: вредоносное ПО уязвимости трояны