Контакты
Подписка
МЕНЮ
Контакты
Подписка

Blackhole

Blackhole

Blackhole

Смотрите также: вредоносное ПО эксплоиты уязвимости исследования Java

Распространитель DNS Change Владимир Чащин приговорен к 7 годам тюрьмы
28.04.2016
 26 апреля, окружной суд Манхэттена приговорил гражданина Эстонии Владимира Чащина (Vladimir Tsastsin) к семи годам и трем месяцам тюремного заключения за мошенничество с использованием компьютерных технологий и несанкционированный доступ к компьютерным системам. Также суд обязал осужденного выплатить штраф в размере $2,5 млн, сообщает Reuters... »

В России задержан разработчик вирусной программы Blackhole
10.10.2013
 Российские правоохранительные органы задержали разработчика вирусной программы Blackhole. Об этом в номере от 9 октября сообщила газета "Ведомости".О задержании стоящего за созданием Blackhole человека, известного в интернете под именем Paunch, изданию рассказал эксперт "Лаборатории Касперского" Александр Гостев... »

За несколько последних месяцев сократилось количество взломанных учетных записей в Gmail
26.02.2013
По словам эксперта из Virus Bulletin Мартийна Грутена (Martijn Grooten), компания Google заявила, что с 2011 года сократила число взломанных учетных записей в своей почтовой системе на 99,7%. Эксперты скептически отнеслись к такому заявлению, однако Грутен считает, что оно имеет под собой основания... »

Исследователи предупреждают о распространении набора эксплоитов Whitehole
08.02.2013
Согласно сообщению Trend Micro, экспертам антивирусной компании удалось обнаружить новый набор эксплоитов, способный избегать обнаружения антивирусными решениями, а также блокирования со стороны сервиса Google Safe Browsing.Эксперты также отметили, что функционал Whitehole довольно схож с более распространенным набором эксплоитов Blackhole, однако в отличие от последнего он не применяет JavaScript, чтобы скрыть использование plugindetect... »

Новая мошенническая кампания зафиксирована на Facebook
04.02.2013
 Антивирусная компания Panda Security на выходных предупредила пользователей об обнаружении новой хакерской кампании в соцсети Facebook, в которой мошенники распространяют спам с использованием известного вредоносного кода Blackhole, заражающего пользовательские ПК. Для рассылки вредоноса, злоумышленники оформляют свои сообщения под видом сообщений от администрации Facebook... »

SERT: наибольшее количество наборов эксплоитов производится в России
24.01.2013
Эксперты Solutionary Security Engineering Research Team (SERT) опубликовали ежеквартальный отчет о проделанной исследовательской работе. Согласно отчету, за последний квартал 2012 года для 58% уязвимостей использовались наборы эксплоитов более чем двухлетней давности... »

В Саянске задержан хакер, проводивший DDoS-атаки на заказ за $100 в день
13.12.2012
Компания Group-IB сообщила об оказании содействия отделу "К" ГУ МВД по Иркутской области в проведении расследования и пресечении деятельности компьютерного злоумышленника, занимавшегося осуществлением заказных DDoS-атак на серверы крупных российских компаний и интернет-магазинов.В сентябре 2012 г... »

Вредоносная программа Necurs заразила более 83 000 компьютеров за месяц
11.12.2012
 По данным экспертов Microsoft Malware Protection Center, вредоносная программа Necurs лишь за последний месяц заразила 83427 компьютеров. Как утверждают исследователи, вредонос распространяется через сайты, зараженные набором эксплойтов BlackHole... »

Sophos: 80% хакерских атак в 2012 г. использовали переадресацию с кажущихся благонадежными сайтов, почти 18% доменов с эксплойтами Blackhole находились в России
06.12.2012
 Компания Sophos опубликовала "Исследование угроз в сфере информационной безопасности – 2013", в котором был проведен подробный анализ событий в области ИТ-безопасности за 2012 г. и сделан прогноз на 2013 г... »

Киберпреступники все чаще выбирают доменную зону .eu
27.11.2012
Киберпреступники все интенсивнее используют в своей противозаконной деятельности объединенный европейский домен .eu, говорится в отчете британской антивирусной компании Sophos... »

F-Secure: Cool и Blackhole созданы одним автором
20.11.2012
Эксперты компании F-Secure установили, что в последнее время хакеры сосредоточили свое внимание на разработке пакета эксплоитов под названием Cool, который является практически копией известного продукта Blackhole.Пакет эксплоитов Cool позволяет злоумышленникам удаленно эксплуатировать уязвимости системы безопасности и проводить drive-by атаки... »

На сайте Opera обнаружен вредоносный скрипт
16.11.2012
 Как минимум несколько часов с главной страницы портала portal. opera.com осуществлялась атака drive-by с использованием эксплойт-пака Blackhole.Вредоносный скрипт внедрили на сайт известным способом — с помощью рекламного баннера через постороннюю рекламную сеть... »

Троянец голосует за нового президента США
16.10.2012
Эксперты предупреждают о вредоносной рассылке, эксплуатирующей интерес широкой публики к предвыборным дебатам между кандидатами на пост президента США.Спам-фильтры Websense отсеяли тысячи зловредных писем, замаскированных под новостной бюллетень CNN... »

Эксплойт для 7-й версии Java увеличил эффективность BlackHole до 25%
07.09.2012
После того, как появилась информация о наличии в 7-й версии Java двух уязвимостей нулевого дня, разработчики  пакета вредоносных программ BlackHole включили в коммерческую версию своего продукта эксплойт, позволяющий кибермошенникам использовать данные уязвимости в своих интересах. Исследователи отмечают, что данный эксплойт увеличил потенциальную эффективность BlackHole более чем в 2 раза... »

Специалисты ESET рассказали о мошенничестве в системах ДБО на CARO 2012
13.06.2012
 Компания ESET, международный разработчик антивирусного ПО, эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает об участии в международной конференции Computer Antivirus Research Organization (CARO 2012).CARO – ежегодная конференция по информационной безопасности, где специалисты в области ИБ обсуждают актуальные вопросы, связанные с угрозами, трендами в данной сфере, представляют свои исследования, а также обмениваются опытом в борьбе с киберпреступностью... »

Лаборатория Касперского: новый виток атак на Mac-компьютеры
21.05.2012
Эксперты "Лаборатории Касперского" провели исследование киберугроз в апреле 2012 года. Аналитики пришли к выводу, что необыкновенно высокая активность вредоносного ПО для Mac OS X, отмеченная в марте, была лишь вершиной айсберга. В апреле произошли два события, которые навсегда изменят взгляд на безопасность Mac OS X: массовое применение эксплойтов и использование Mac OS X как части APT-атаки – устойчивой угрозы повышенной сложности... »

Microsoft: червь Conficker по-прежнему опасен
26.04.2012
Согласно глобальному отчету Microsoft Security Intelligence Report volume 12 (SIRv12) за период с июля по декабрь 2011 г., червь Conficker по-прежнему является одной из крупнейших проблем для специалистов по информационной безопасности... »

Хакеры изменили тактику распространения вредоносных программ
16.03.2012
Исследователи в области безопасности компании Avast обнаружили необычный способ заражения веб-сайтов, скрывая от определенных посететителей контент на контроллируемых ими сайтах. Принцип распространения вредоносного контента вполне традиционен... »

Антивирус Microsoft обнаружил BlackHole на странице Google.com
16.02.2012
После очередного выпуска обновлений для систем безопасности продуктов Microsoft пользователи антивирусного решения Microsoft Security Essentials стали получать уведомления о наличии на странице поисковой системы Google вредоносного программного обеспечения Blackhole Exploit Kit.На страницах форума технической поддержки редмондского гиганта появилось огромное количество сообщений от пользователей, пытавшихся найти решение проблемы... »

F-Secure: отказ от Java может быть хорошим решением
26.12.2011
Поскольку незапатченные Java-уязвимости часто используются наборами эксплойтов и пользователи часто забывают обновить Java, Микко Хиппонен из F-Secure предположил, что пришло время рассмотреть возможность обходиться без нее."Не стоит путать Java с JavaScript: сложно использовать интернет без JavaScript... »

Страницы: 1 2

Смотрите также: вредоносное ПО эксплоиты уязвимости исследования Java