Социальные сети Рунета
Пятница, 16 апреля 2021

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Малварь BazarCall использует для распространения подпольные колл-центры Крайне необычную вредоносную кампанию обнаружили ИБ-специалисты. Для распространения малвари BazarCall используются телефонные звонки и подпольные колл-центры, чьи операторы убеждают жертв, например, отключить антивирус или активировать вредоносные макросы.

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Список приложений для Android с новой заразой В магазине Google Play было обнаружено новое вредоносное ПО, которое получило название Soraka. Вредоносная программа обнаружена в коде 104 приложений, представленных в магазине Google Play. В общей сложности за последние несколько месяцев их скачали более 4,6 милли...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

Почти половина россиян сталкивалась с фишинговыми атаками Avast опубликовала результаты своего опроса, в ходе которого россиян спрашивали, сталкивались ли они со следующими видами фишинга и страдали ли от них:Фишинг по электронной почте: электронные письма, которые выглядят так, как будто они отправлены с законных адресов известной...

В фишинговых атаках хакеры чаще всего используют бренды Microsoft и DHL Такие данные опубликованы в отчете о брендах, которые чаще всего использовались в фишинговых атаках в четвертом квартале 2020 года, подготовленном исследователями компании Check Point Software Technologies.В четвертом квартале, как и в третьем, киберпреступники чаще всего ис...

Microsoft выпустила антивирус для Android Microsoft объявила о выходе предварительной версии антивируса Microsoft Defender ATP для Android-смартфонов. «Защитник» сканирует смартфон на наличие вредоносных приложений, обнаруживает вредоносные и фишинговые сайты. Судя по всему, Microsoft готовится к скорому запуску…

3 млн пользователей установили 28 вредоносных расширения Google Chrome и Microsoft Edge Специализирующаяся на кибербезопасности компания Avast предупредила об обнаруженной опасности. Более трёх миллионов пользователей установили 28 вредоносных расширения Google Chrome и Microsoft Edge.  Точнее, как минимум в 28 сторонних расширениях для Google Chrome...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

ИИ Google сканирует миллиарды вложений в сообщениях Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователей Gma...

Malwarebytes разработала собственный VPN Разработчик вредоносных программ Malwarebytes разработала собственный VPN. Компания предлагает лучшее в своем классе шифрование без ущерба для производительности. Конфиденциальность обеспечивается благодаря 256 битному шифрованию. Разработчик предлагает три пакета VPN: т...

Новое вредоносное ПО для Android маскируется под приложение Netflix и распространяется через WhatsApp В случае успешной инсталляции программа позволяет злоумышленникам распространять вредоносное ПО через ссылки, похищать информацию и данные из учетных записей пользователей WhatsApp, а также распространять поддельные или вредоносные сообщения среди контактов и групп в WhatsAp...

Самое опасное вредоносное ПО в декабре 2020 года Исследователи сообщают, что троян Emotet вернулся на первое место в списке вредоносных программ. Он атаковал 7% организаций во всем мире, а всего спам-кампания была нацелена на более чем 100 000 пользователей в день во время праздников.

Системы Linux под угрозой Исследователи Check Point Research (CPR) обнаружили вредоносную кампанию, которая использует недавние уязвимости в системах Linux. Злоумышленники создают ботнет, зараженный новым вариантом вредоносного ПО «FreakOut». Он способен сканировать порты, собирать информацию, анализ...

Фишинговые атаки скрываются в облачных сервисах Google В этом году исследователи Check Point столкнулись с атакой, которая начиналась с того, что злоумышленники загружали на Google Drive PDF-документ, который содержал ссылку на фишинговую страницу. На фишинговой странице, размещенной на storage.googleapis [.] Com / asharepoint-u...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Обнаружена новая кампания кибершпионажа в Азиатско-Тихоокеанском регионе Дальнейший анализ показал, что вредоносную кампанию с использованием усовершенствованных техник провели злоумышленники, связанные с Cycldek - китайскоязычной APT-группировкой, действующей по меньшей мере с 2013 года.Зачастую китайскоязычные APT-группировки делятся методиками...

Тысячи украденных паролей стали доступны в поиске Google В августе прошлого года мошенники начали рассылку фишинговых писем, замаскированных под уведомления о сканировании от Xerox. Письма содержали вредоносное вложение в формате HTML, которому удалось обойти защитные фильтры Microsoft Office 365. В результате более тысячи учетных...

28 сторонних расширений для Google Chrome и Microsoft Edge могут быть вредоносными Вредоносное ПО может перенаправлять трафики пользователей на рекламные или фишинговые сайты, красть личные данные, например, даты рождения, адреса электронной почты и информацию об активных устройствах. Учитывая количество загрузок этих расширений в магазинах приложений, во ...

Фирменный антивирус Microsoft теперь защищает и Android Несколько месяцев назад компания Microsoft пообещала выпустить фирменный антивирус Microsoft Defender для мобильных устройств, которые работают под управлением операционной системы Android. Теперь же компания выпустила бесплатную Preview-версию приложения. Мобильная опе...

Обнаружена необычная схема распространения вредоносного ПО В 89% случаев это ресурсы с рекламой, однако в 11% при входе на такой домен пользователь затем попадает на страницы, где ему предлагают установить вредоносный софт, в том числе троянец для macOS Shlayer, скачать заражённые документы MS Office или, например, PDF-документы со ...

Через Cyberpunk 2077 хакеры могут получить контроль над вашим ПК Благодаря использованию мода или сохраненной игры в Cyberpunk 2077, хакеры могут запустить вредоносные коды, чтобы получить контроль над компьютерами пользователей. Интересно, что компании CD Project RED было известно об этой серьёзной уязвимости системы безопаснос...

Малварь загружает пейлоады с paste-сайтов Эксперты выявили многочисленные вредоносные кампании, которые используют paste-сайты для доставки полезной нагрузки. Хакеры прячут вредоносный код у всех на виду и при этом экономят на инфраструктуре.

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Мошенники используют Zoom для рассылки фишинговых писем Исследователи Group-IB заметили, что злоумышленники активно эксплуатируют бренд сервиса для видеоконференций Zoom и присылают пользователям вредоносные послания с официального адреса no-reply@zoom[.]us.

Малварь распространяется через неактивные домены Аналитики «Лаборатории Касперского» обнаружили необычную схему распространения вредоносного ПО. Злоумышленники используют более тысячи неактивных доменов для для перенаправления пользователей на нежелательные и вредоносные сайты.

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Вредоносные спам-кампании используют имя Греты Тунберг Исследователи Check Point также сообщают о резком увеличении использований удаленного внедрения команд по протоколу HTTP — это затронуло треть организаций во всем мире.

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

ESET вскрыла ботнет для майнинга Monero из 35 тысяч устройств Эксперты компании кибербезопасности ESET обнаружили ранее неизвестную сеть ботов для скрытого майнинга Monero (XMR). С мая 2019 года вредоносное ПО заразило не менее 35 тысяч устройств. В фирме отметили, что майнинг XMR является основным видом деятельности ботнета, наряду с ...

Security Week 41: вредоносный код в UEFI Эксперты «Лаборатории Касперского» опубликовали интересное исследование, посвященное вредоносному коду MosaicRegressor. Код использует предположительно киберкриминальная группа с китайскими корнями, он интересен тем, что содержит модули для заражения компьютера через UEFI. П...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

Microsoft Defender выйдет на Android и iOS до конца года Microsoft Defender выйдет на iOS и Android до конца этого года, сообщает CNBC. Программное обеспечение будет направлено на борьбу с вредоносным ПО и фишинговыми атаками. На прошлой неделе Роб Леффертс (Rob Lefferts), корпоративный вице-президент Microsoft, дал интервью теле...

Apple будет бороться новым вредоносным ПО, заразившим 30 000 Mac На днях специалисты из Malwarebytes и Red Canary обнаружили новое вредоносное ПО, которое встречается как на Intel, так и на ARM-компьютерах Apple. По словам экспертов, вирус, получивший название Silver Sparrow, заразил уже порядка 30 000 устройств. Представители Apple практ...

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Мошенники маскируют малварь под сериалы Netflix С января 2019 года специалисты «Лаборатории Касперского» обнаружили более 22 000 попыток заражения устройств вредоносными файлами, в названии которых упоминался Netflix.

Киберпреступники используют новые методы DDoS-атак Компания ESET обнаружила вредоносное приложение под названием «Updates for Android», используемое для запуска DDoS-атаки.

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Как включить встроенный антивирус в Google Chrome и проверить компьютер на вирусы Борьба с вредоносным ПО – нескончаемая битва, которая идет по мере того, как технологии становятся более мощными. Для защиты компьютера целесообразно использовать все доступные инструменты. Многие пользователи не знают о наличии встроенного сканера вредоносного ПО в браузере...

Google рассказал, как борется с вредоносной рекламой и защищает пользователей Каждую минуту удаляется более 5000 вредоносных объявлений, блокируются миллионы недобросовестных рекламодателей и фишинговых сайтов — всё для того, чтобы люди доверяли Google, когда речь идёт о поиске информации.

35 000 устройств пострадали от ранее неизвестного ботнета Эксперты ESET обнаружили, что VictoryGate распространяется через USB-накопители: внешний вид файлов (имена, иконки) не вызывает подозрений, однако все они заменяются на копии вредоносного ПО. Создатели VictoryGate приложили значительно больше усилий, чтобы избежать обнаруже...

«Лаборатория Касперского» выявила кампанию кибершпионажа против промышленных предприятий «Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия. Он использует техники, помогающие избежать ...

Почти 200 вредоносных расширений для Firefox заблокировано за последние две недели Инженеры Mozilla активно борются с вредоносными аддонами для Firefox.

OnePlus случайно раскрыла название нового смартфона и намекнула на дату анонса азбукой Морзе Компания OnePlus продолжает подогревать интерес к своему новому, но пока еще не анонсированному смартфону среднего уровня.

Облачные сервисы Google используются для фишинговых атак Эксперты компании Check Point предупреждают, что хакеры все чаще маскируют фишинговые атаки, используя для этого легитимные инструменты и сервисы. На этот раз была обнаружена кампания, злоупотребляющая облачными сервисами Google.

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

В 10 приложениях в Google Play найден опасный дроппер "Clast82", как его назвали исследователи, запускает вредоносное ПО, которое позволяет хакеру получить доступ к банковским приложениям жертвы и полностью контролировать смартфон. Исследователи обнаружили Clast82 в 10 "полезных" приложениях, например, с фун...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Вредоносное ПО – основной вектор кибератак в I полугодии 2020 года Согласно исследованию, в январе-июне 2020 года основные векторы атак на информационные системы российских компаний пришлись на заражение вредоносным программным обеспечением (ВПО, 28%), эксплуатацию уязвимостей (12%) и доставку ВПО через e-mail (т.е. фишинг, 7%). Для сравнен...

Массовая слежка за пользователями Google Chrome показала слабое место в безопасности Исследователи из Awake Security обнаружили среди расширений для ведущего на рынке веб-браузера Google Chrome шпионские программы, которые были загружены примерно 32 млн раз. Этот пример показывает неспособность отрасли сделать браузеры безопасными. Между тем, они все ча...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Создана вредоносная программа, которая удаляет сама себя после хищения данных Компания Visa предупредила о новой вредоносной программе, которая может удалять сама себя из памяти после хищения данных кредитных карт.

Киберполиция задержала 26-летнего киевлянина за распространение вредоносного ПО, ворующего криптовалюту через подмену электронных кошельков (ему грозит до шести лет тюрьмы) Одновременно с оживлением интереса к криптовалютам и подъемом рынка закономерно активизировались и мошенники, в том числе и в Украине. Сегодня Киберполиция рассказала о задержании хакера, разработавшего и распространявшего вредоносное ПО, позволяющего злоумышленникам получат...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Вредоносная программа Joker заразила более 500000 Android-устройств Huawei История вредоносного ПО Joker началась еще в 2017 году и постоянно находила свое применение в приложениях, распространяемых через магазин Google Play

Находка кода: стал возможен взлом процессоров, сделанных до 2019 года В Сети появилась первая вредоносная программа, способная использовать уязвимость Spectre, которой подвержено большинство современных компьютеров. Дефект позволяет заглянуть в кэш процессора и прочесть в нем в том числе логины, пароли, номера банковских карт. Опубликованная у...

Emotet остается главной угрозой Действия полиции сократили число организаций, пострадавших от активности Emotet, на 14%. Правоохранительные органы планируют удаление Emotet с зараженных хостов 25 апреля. Несмотря на это, Emotet сохранил лидирующую позицию в Global Threat Index, подчеркивая свое огромное вл...

Массовая слежка за пользователями Google Chrome показала слабое место в безопасности Исследователи из Awake Security обнаружили среди расширений для ведущего на рынке веб-браузера Google Chrome шпионские программы, которые были загружены примерно 32 млн раз. Этот пример показывает неспособность отрасли сделать браузеры безопасными. Между тем, они все ча...

Правоохранителям удалось взять под контроль ботнет Emotet Скоординированные действия полиции Германии, Канады, Литвы, Нидерландов, США, Украины и Франции, а также ФБР и национального агентства по борьбе с преступностью Великобритании позволили правоохранителям взять под контроль инфраструктуру ботнета Emotet, используемого киб...

[Перевод] Cylance против Sality Всем привет. В преддверии старта курса «Реверс-инжиниринг 2.0» подготовили еще один интересный перевод. Sality терроризирует пользователей компьютеров с 2003 года, когда персональные цифровые помощники (PDA или КПК) делали заголовки технических изданий, а офисные ПК работа...

[Перевод] Прожектор угроз: Файловый вирус Neshta Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом. Краткий обзор Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассо...

Самое опасное вредоносное ПО в декабре 2020 года: Emotet снова в топе В сентябре и октябре 2020 года Emotet стабильно возглавлял рейтинг Global Threat Index и был связан с волной атак программ-вымогателей. В ноябре он опустился на 5-е место в рейтинге. Сейчас исследователи заявляют, что он был обновлен. Emotet получил новое вредоносное содержи...

Security Week 52: управление атакой SunBurst через DNS-запросы Атака SunBurst (в некоторых источниках также известная как Solorigate) — широко обсуждаемая новость недели. В воскресенье 13 декабря специалисты компании FireEye опубликовали предварительный отчет об атаке, назвав ее глобальной операцией по внедрению в крупные частные и госу...

Расширение для Firefox использовали для взлома Gmail Аналитики Proofpoint обнаружили кампанию, связанную с китайской группировкой TA413. Хакеры атаковали тибетские организации по всему миру, используя вредоносное расширение для Firefox, которое похищало данные Gmail и Firefox, а затем загружало малварь на зараженные машины.

Создан первый вирус для новых ноутбуков Apple Только что было обнаружено первое вредоносное ПО, которое было специально разработано для нового чипа M1 от Apple. Это указывает на то, что создатели вредоносных программ сейчас начинают адаптировать свое вредоносное ПО для нового поколения компьютеров Mac на базе ARM. Согла...

Новый вирус Kobalos атаковал суперкомпьютеры в Европе, Америке и Азии Эксперты по кибербезопасности отметили небольшие размеры и сложность вредоносного ПО, которое можно переносить на разные операционные системы, включая Linux, BSD, Solaris и, возможно, AIX и Windows."Мы назвали эту вредоносную программу Kobalos из-за крошечного размера к...

Microsoft объявляет об общедоступности Application Guard for Office Microsoft представила несколько функций безопасности для Microsoft 365 в начале 2020 года, в том числе Application Guard. Вчера компания объявила, что Application Guard for Office стала общедоступной. Эта функция в основном помещает документы из ненадежных источников в конте...

Стартовало публичное тестирование Microsoft Defender ATP для Android Microsoft объявила о старте публичного тестирования Microsoft Defender ATP для Android. Впервые о планах выпустить данное программное обеспечение на мобильные устройства и Linux компания сообщила в феврале этого года. Сообщается, что компании и организации, которые уже испо...

На сайте для криптовалютных трейдеров найден вредонос от северокорейских хакеров из Lazarus Исследователь безопасности Динеш Девадосс обнаружил вредоносную программу для macOS на сайте unioncrypto.vip, который рекламирует «интеллектуальную платформу для арбитража криптовалют». Another #Lazarus #macOS #trojan md5: 6588d262529dc372c400bef8478c2eec hxxps://unioncrypto...

Русские хакеры атаковали крупные американские компании СМИ сообщили, что русские хакеры атаковали крупные американские компании. Для этого они использовали новую вредоносную программу WastedLocker.

Хакеры научились прятать веб-скиммеры за favicon сайтов Эксперты Malwarebytes обнаружили, что неизвестная хак-группа создала вредоносный сайт для размещения favicon и маскировки вредоносного кода.

Перечислено 21 вредоносное приложение для Android-смартфонов Исследователи кибербезопасности Avast предупредили пользователей Android-смартфонов о найденных в Play Store вредоносных приложениях. Они показывают пользователю назойливую рекламу.

Вредоносное обновление превратило популярный сканер штрихкодов в малварь Приложение для сканирования штрих-кодов, которым пользовались более 10 000 000 человек, стало вредоносным после обновления в декабре 2020 года.

Самое опасное вредоносное ПО в январе 2021 Троян Emotet остался самым активным вредоносным ПО в январе, даже несмотря на то, что международные правоохранительные органы взяли под контроль его инфраструктуру.

Эти вредоносные приложения были установлены на Android и iOS миллиард раз Компания Avast обнаружила в Play Маркете и App Store более двухсот вредоносных приложений с общим числом установок более миллиарда.

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

Вредоносное ПО начало чаще прикидываться сервисами для онлайн-конференций «Лаборатория Касперского» обнаружила около 1300 файлов с нежелательными приложениями и даже вредоносным кодом, в которых использовались названия популярных сервисов для онлайн-конференций.

Хакеры атаковали компании с помощью посылок с плюшевыми игрушками Федеральное бюро расследований (ФБР) США рассказало о новой кампании по распространению вредоносных программ. На этот раз хакеры атаковали компании с помощью посылок с плюшевыми игрушками и «флешками».

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

[Перевод] Безопасна ли ваша банковская карта с чипом? Зависит от банка Банковские карты с чипом разработаны так, чтобы не было смысла клонировать их с помощью скиммеров или вредоносных программ, когда вы расплачиваетесь, используя чип карты, а не магнитную полосу. Однако несколько недавних атак на американские магазины показывают, что воры эк...

До 3 млн. устройств заражены вредоносными расширениями для Chrome и Edge Компания Avast насчитала 28 вредоносных расширений для популярных браузеров

Расширение для Chrome похитило $16 тысяч в криптовалюте Пользователь вредоносного расширения Ledger Secure для Chrome лишился $16 тысяч в криптовалюте ZCash. Как позже стало известно, это малоизвестное расширение маскировалось под популярный криптокошелёк Ledger — разработчики последнего уже открестились от вредоносной программы ...

Киберпреступники используют Telegram-ботов и Google-формы для автоматизации фишинга Telegram-боты также применяются киберпреступниками в готовых платформах для автоматизации фишинга, доступных в даркнете: в них на основе ботов реализована административная часть, с помощью которой контролируется весь процесс фишинговой атаки и ведется учет похищенных денег. ...

Microsoft и Intel научились превращать вредоносные программы в изображения в рамках проекта STAMINA Microsoft и Intel разработали методику STAMINA для классификации вредоносных программ с целью их хранения и обучения систем интеллектуальных распознавания. Подробнее об этом читайте на THG.ru.

Пользователи IE и Adobe Flash Player страдают от вредоносной рекламы на порносайтах Компания Malwarebytes обнаружила группировку Malsmoke, чья вредоносная реклама проникла практически во все рекламные сети, сотрудничающие с сайтами для взрослых. Интересно, что главными целями злоумышленников были пользователи Adobe Flash Player и Internet Explorer.

Новая вредоносная кампания нацелена на системы Linux В случае успеха киберпреступников каждое зараженное устройство можно использовать в качестве платформы для дальнейших кибератак. Например, будет возможно использовать системные ресурсы для майнинга криптовалюты, распространения атак по сети компании или их запуска на внешние...

Около 30 000 компьютеров Mac оказались заражены новым вредоносным ПО Вопреки популярному стереотипу, что операционная система от Apple лишена вирусов, это все же не так. Буквально на прошлой неделе мы рассказывали о том, что появились первые вирусы, оптимизированные под ARM-процессоры Apple M1. Теперь же сообщается еще об одном вредоносном ПО...

Apple случайно одобрила вредоносное ПО, замаскированное под Flash Как стало известно, компания Apple случайно одобрила для работы на macOS распространённое вредоносное ПО, замаскированное под обновление для Adobe Flash Player. Отмечается, что Apple одобрила приложение, содержащее код, который используется в известной вредоносной программе ...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Microsoft представила мобильную версию антивируса Defender Компания Microsoft представила мобильную версию антивируса Defender. Уже сейчас на Android-устройства можно установить антивирусный продукт от Microsoft — Defender ATP для Android. Microsoft Defender ATP проверяет URL-адреса открываемых сайтов и предупреждает пользователе...

Портативный аккумулятор может заразить смартфон трояном Из-за того, что современные смартфоны не способны предложить должный уровень автономности пользователям, повсеместно начали использовать портативные аккумуляторы.Оказалось, что с помощью павербанка можно заразить смартфон вредоносным программным обеспечением. Китайское прави...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Тотальная проверка. Используем API VirusTotal в своих проектах Для подписчиковТы наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли бинарники вредоносных функций, либо протестировать собственные наработки. У этого сервиса есть бесплатный API, работу с которым на Python мы и разберем в этой статье...

В Firefox появится защита от автоматической загрузки вредоносных файлов В октябре этого года разработчики Mozilla добавят в свой браузер Firefox новую функцию безопасности, препятствующую автоматической загрузке и установке вредоносного ПО с веб-сайтов. Начиная с Firefox 82, обозреватель будет блокировать все загрузки файлов, выполняемые из изол...

Специалисты зафиксировали крупнейшую вредоносную кампанию от имени ФНС Под видом писем из налоговой злоумышленники распространяют ПО, позволяющее получить полный контроль над компьютером.

Приложения для Mac собирают скриншоты и cookie Компания Eset обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac.

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Десятки тысяч Mac по всему миру заражены неизвестным зловредом Новости о заражении компьютеров Mac вредоносными программами относительно редки, однако новая информация о заражении почти 30 000 устройств Mac вызывает беспокойство у специалистов из-за ее сложной природы и отсутствия доступной информации. Исследователи Red Canary обна...

Обнаружен первый зловред для Mac на базе SoC Apple M1 SoC Apple M1X по производительности сопоставима с GeForce GTX 1070 Согласно отчёту, опубликованному исследователем безопасности Mac Патриком Уордлом (Patrick Wardle), в Сети появилось первое вредоносное программное обеспечение, которое было специально создано для Mac, ...

Вредоносный троян Emotet вернулся: как защитить свой компьютер Троян Emotet заражает устройства через Wi-Fi - но его можно обнаружить, используя специальную программу.

Самые опасные вредоносные программы ноября 2019 года Мобильный троян XHelper распространяется настолько быстро, что занял первое место в списке 10 самых активных мобильных вредоносных программ.

Обнаружен еще один вредоносный пакет npm с бэкдором Специалисты по безопасности удалили вредоносную JavaScript-библиотеку twilio-npm с сайта npm. Библиотека содержала вредоносный код, который открывал бэкдор на компьютеры пользователей.

Пользователи страдают от киберугроз из-за пиратского контента Disney Только среди результатов обычного поискового запроса “Mulan.2020” встречаются около 18 тысяч файлов фильма с признаками вредоносного поведения. Скорее всего, в реальности их намного больше под другими названиями. Рост числа задетектированных угроз совпадает с да...

Lazarus атакует оборонные предприятия по всему миру В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Ази...

В 10 приложениях в Google Play найден опасный дроппер Команда исследователей Check Point Research обнаружила в 10 приложениях в Google Play новый дроппер — вредоносную программу, предназначенную для доставки другого вредоносного ПО на телефон жертвы. Дроппер «Clast82», как его назвали исследователи, успешно обошел встроенные пр...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Шпионские программы лидируют в почтовых рассылках, паразитирующих на теме коронавируса В период с 13 февраля по 1 апреля специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) проанализировали сотни фишинговых писем, замаскированных под информационные и коммерческие рассылки о COVID-19. Перехваченные системой предотвращения сложных...

Ботнет Phorpiex стал самой опасной угрозой ноября 2020 Ботнет Phorpiex впервые обнаружили в 2010 году. На пике активности он контролировал более миллиона зараженных устройств. Phorpiex распространяет другие вредоносные программы посредством спам-кампаний, а также используется для рассылки sextortion-писем. Как и в июне этого год...

Пользователи торрент-трекеров под угрозой нового трояна KryptoCibule Вредонос обладает широким набором функций: криптомайнинг с использованием зараженной машины, перехват данных из буфера обмена и вывод файлов из целевой системы (эксфильтрация). Например, с помощью KryptoCibule можно подменить данные криптокошелька в буфере обмена, что приве...

Российские компании атакуют чаще, чем в среднем по миру Компания Check Point Software Technologies представила отчет о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.Ландшафт киберугроз:Атаки на о...

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

Хакеры используют домен Google для кражи данных Таким образом им удается пройти защиту и скрывать вредоносную активность.

Вымогатель Ragnar Locker использует виртуальные машины для сокрытия своих действий Операторы малвари RagnarLocker используют Oracle VirtualBox и виртуальные машины с Windows XP, чтобы скрыть свое присутствие в зараженной системе.

Число «коронавирусных» кибератак выросло до 5 000 в день По данным ThreatCloud, технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.В период с января по март Check Point...

Киберпреступники использовали бренд популярной игры для кражи денег с банковских счетов На домашней странице фишингового сайта пользователи видят список из 150 ссылок, связанных с игрой. Каждая из них подогревает интерес жертвы и предлагает получить преимущество в Fortnite: разблокировать оружие или виртуальную валюту V-bucks и так далее. Когда пользователь выб...

Более миллиона пользователей могут быть жертвами 20 популярных расширений браузеров с вредоносным кодом Эксперты «Лаборатории Касперского» и Яндекса обнаружили масштабную потенциально вредоносную кампанию, использующую более двадцати расширений браузеров, в том числе популярные Frigate Light, Frigate CDN и SaveFrom.  Если человек пользовался браузером с ...

Yara. Пишем правила, чтобы искать малварь и не только Для подписчиковYARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA пи...

Windows 10 теперь блокирует отключение Защитника Microsoft вредоносным ПО Обновление Windows 10 значительно усложняет пользователям отключение Защитника Windows, и, согласно обновленной документации технической поддержки, это правильный шаг со стороны Microsoft. По умолчанию Защитник Windows установлен во всех версиях и выпусках Windows 10. Он все...

За год количество вредоносного ПО для Mac выросло на 400% Компания Malwarebytes, которая занимается разработкой одноименной программы для борьбы с вирусами, в своем ежегодном отчете отметила, значительное увеличение вредоносных приложений для яблочной настольной платформы. По словам специалистов, за год их количество выросло на 400...

Давно пользуетесь TikTok? Вероятно, MAC-адрес вашего устройства уже давно есть у разработчиков этого приложения Судьба TikTok находится в подвешенном состоянии, и сегодня на компанию обрушился ещё один удар, хотя и с несколько другой стороны. Ресурс Wall Street Journal заявил, что приложение TikTok как минимум с 2018 по 2020 год собирало данные пользователей без их ведома. Источ...

Количество атак, связанных с коронавирусом, выросло на 30% Атаки от лица ВОЗ и ООНХакеры часто прибегают к использованию имени Всемирной организации здравоохранения (ВОЗ) для осуществления своих атак. Так, недавно киберпреступники осуществили фишинговую рассылку от лица ВОЗ (англ. World Health Organization, WHO) с использованием дом...

Фишеры атакуют игроков The Elder Scrolls Online Игроки The Elder Scrolls Online сообщают, что столкнулись с фишинговыми атаками: злоумышленники присылают им сообщения от имени разработчиков.

Российский малый и средний бизнес заинтересовал кибершпионов По данным "Лаборатории Касперского", как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России. Российскими организациями группа DeathStalker заинтере...

Проблемы Zoom только нарастают. 530 000 аккаунтов продают за копейки и даже раздают бесплатно Крайне популярный на удаленке сервис Zoom будут судить из-за уязвимостей. В Сеть слили тысячи пользовательских видео Акционер Zoom Video Communications Inc. Майкл Дриу (Michael Drieu) подал коллективный иск, в котором он обвинил компанию в мошенничестве и сокрытии проб...

Фишинговые атаки скрываются в облачных сервисах Google Исследователи Check Point наблюдают тенденцию, когда хакеры маскируют фишинговые атаки в облачных сервисах Google. Это значительно усложняет распознавание фишинга.

Как в Почте на Mac (macOS) создавать подписи для каждого отдельного e-mail и использовать их В наше время пользователи в большинстве своем имеют несколько адресов электронной почты. Один может быть личным, второй – рабочим, третий – для рассылок или чего-то подобного. Поэтому, если вам требуется сформировать электронное письмо из определенной учетной записи или отве...

Бэкдор PhantomLance распространялся через Google Play годами Аналитики «Лаборатории Касперского» обнаружили в Google Play троян-бэкдор под названием PhantomLance. Вредоносная кампания была активна как минимум с 2015 года.

Под Новый год мошенники атаковали пользователей PayPal В рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о «подозрительной активности» на аккаунте и угрожают заморозкой денег на счете PayPal. Следующим этапом от пользователя требуют подтвердить личность.

Количество вредоносного ПО для macOS увеличилось более чем в 10 раз Недавнее исследование сервиса Atlas VPN показало, что количество вредоносных программ для платформы macOS увеличилось более чем в 10 раз — на 1092 % — в 2020 году. В отчёте сказано, что в 2019 году было выявлено 56 556 новых образцов вредоносного ПО, тогда как в 2020 году их...

Правда ли, что iPhone безопаснее? Адепты Apple в числе ключевых преимуществ iOS перед Android неизменно называют более высокий уровень безопасности. Во многом это связывают с действующими строгими правилами размещения софта в App Store, куда не может проникнуть вредоносное ПО. Тогда как Google вменяют отсутс...

Group-IB раскрыла фишинговую схему с использованием легальных доменов Group-IB предупредила об участившихся случаях воровства доменных имен. В группе риска у популярных международных и российских хостинг-провайдеров оказались как минимум 30 500 доменов. Угнанные ресурсы чаще всего используются для проведения фишинговых атак, финансового мошенн...

Корпорация Microsoft нанесла удар по ботнету Necurs Бот-сеть Necurs существует с 2012 года и объединяет инфицированные вредоносным ПО компьютеры, которые используются для распространения спам-сообщений и зловредов. За созданием ботнета и его атаками предположительно стоит хакерская группировка Evil Corp. Necurs является одним...

Вредоносное приложение Emotet выдаёт себя за обновление Windows Опасайтесь подозрительных электронных писем

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Новое вредоносное ПО было обнаружено примерно на 30 000 Mac по всему миру Только на прошлой неделе независимый исследователь в области информационной безопасности Патрик Уордл рассказал о первом вредоносном ПО, созданном специально для новых яблочных компьютеров. Сегодня эксперты из Malwarebytes и Red Canary дополнили имеющуюся информацию, рассказ...

Как создать временный email-адрес прямо в Telegram? Его можно использовать для одноразовой регистрации где-либо Чтобы не светить свою основную электронную почту.

Google удалил более 500 вредоносных расширений из Chrome Web Store Google удалил более 500 вредоносных расширений из своего официального магазина приложений Chrome Web Store. Это было сделано после того, как компания ознакомилась с результатами двухмесячного расследования команды Duo Security из Cisco.Удалённые расширения внедряли вредоносн...

[Перевод] Невидимые символы, скрывающие веб-шелл в зловредном коде на PHP В ноябре мы писали о том, как злоумышленники используют инъекции JavaScript для загрузки зловредного кода из файлов CSS. Поначалу незаметно, что эти инъекции содержат что-то, кроме безобидных правил CSS. Однако при более тщательном анализе файла .CSS обнаруживается 56 964...

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

Check Point: спамеры эксплуатируют тему коронавируса Эксперты назвали наиболее активные угрозы января 2020 года, а также предупредили, что злоумышленники используют тему коронавируса для рассылки вредоносных писем.

Microsoft перехватила контроль над 6 доменами «коронавирусных» мошенников Хакеры использовали вредоносные приложения Office 365 для получения доступа к чужим учетным записям, которые позже использовались для организации BEC-атак.

Хеш четкий и хеш нечеткий. Как антивирусы ловят и классифицируют малварь Для подписчиковСоздатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Се...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

СБУ разоблачила хакерскую группировку из Харькова, которая похищала деньги с банковских карточек граждан Украины, США и Европы В Харьковской области контрразведчики и следователи Службы безопасности Украины разоблачили группировку, участники которой похищали деньги с банковских карточек с помощью вмешательства в работу банковских систем. По предварительной версии следствия, в состав группы входило 1...

Чуть сложнее, чем кажется: как атакует группировка TinyScouts Какое-то время назад мы начали фиксировать попытки заражения инфраструктур наших заказчиков ранее не известным вредоносным ПО. Оно доставлялось пользователям через фишинговые рассылки, иногда посвященные второй волне коронавируса, а иногда – четко «заточенные» под атакуемую ...

Суперкомпьютеры добывали криптовалюту вместо поиска вакцины от COVID-19 Хакеры установили вредоносное ПО для добычи криптовалюты на несколько расположенных в Европе суперкомпьютеров, задействованных для разработки вакцины от COVID-19. Об этом сообщает ZDNet. Массивная атака затронула суперкомпьютеры в Великобритании, Германии, Швейцарии и, возмо...

Security Week 22: вымогатель в виртуальной машине На прошлой неделе специалисты компании Sophos раскрыли детали интересного трояна-шифровальщика Ragnar Locket (статья в издании ZDNet, технический пост в блоге Sophos). Вымогатель тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, пол...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Кибермошенники атакуют пользователей от имени госструктур По сообщению "Коммерсанта", в компании Positive Technologies зафиксировали рассылку писем якобы от МИД Украины, в которой в качестве "вредоносной приманки" содержится документ о статистике распространения коронавируса. Мошенники активно используют эту тем...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Осторожно, троян. Вредоносное ПО может скрываться во внешних аккумуляторах Исследование, проведенное Технологическим институтом Джорджии еще в 2013 году, обнаружило, что вредоносное ПО можно загрузить на блок питания iPhone, что поставит под угрозу безопасность устройства. Теперь же стало известно, что вредоносные программы на смартфон также м...

Подарки к Дню святого Валентина: Windows 10 бесплатно и антивирус за полцены Встроенный в Windows 10 «Защитник» не способен полностью уберечь компьютер от вирусов, вредоносного ПО и хакерских атак. Для этой цели лучше использовать специализированные программы.

Хакеры использовали онлайн-знакомства с израильскими солдатами для взлома их телефонов Стало известно, что хакеры из движения ХАМАС использовали онлайн-знакомства с израильскими солдатами для взлома их телефонов. Притворяясь девушками, злоумышленники предлагали бойцам установить вредоносные программы.

Мастера перевоплощений: охотимся на буткиты Прогосударственые хакерские группы уже давно и успешно используют буткиты — специальный вредоносный код для BIOS/UEFI, который может очень долго оставаться незамеченным, контролировать все процессы и успешно пережить как переустановку ОС, так и смену жесткого диска. Бла...

Во втором полугодии 2020 года снова начала расти доля атакованных компьютеров АСУ ТП Такие данные приведены в отчёте Kaspersky ICS CERT .Эксперты отмечают, что атаки на промышленные компании могут оказаться разрушительными для производства, а также привести к финансовым потерям. Кроме того, такие предприятия - привлекательная мишень для злоумышленников, поск...

Microsoft обнаружила вредоносные программы в собственных сетях В ИТ-компании, как и во многих других, использовали популярное ПО управления компьютерными сетями Orion разработки SolarWinds.

Суд признал виновной китайского производителя смартфонов Gionee во внедрении вредоносного ПО на более чем 20 млн устройств Китайский суд вынес приговор по делу китайского производителя смартфонов Gionee. Судя по всему, компания установила троянца на более чем 20 млн устройств. С его помощью Gionee получала деньги от демонстрации нежелательной рекламы пользователям, а также могла совершать другие...

Боремся с вредоносным ПО с помощью программ, занимающих минимум места на Вашем устройстве Вредоносные программы могут стать настоящей проблемой для Вашего мобильного устройства. Стоит помнить, что оно специально разработано для таких устройств, как смартфоны и планшеты с целью получения доступа к Вашим персональным данным. Хотя мобильные вредоносные программы в н...

В магазине приложений APKPure Store обнаружено вредоносное ПО для Android Пользователи Android используют приложение для установки приложений и игр, размещенных на платформе APKPure, предположительно идентичных тем, которые доступны в Play Store.

Китайская хак-группа SilentFade обманула пользователей Facebook на 4 000 000 долларов Команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей приходилось сталкиваться. Китайская хак-группа, чьей основной целью были пользователи Facebook, использовала трояны для Windows, браузерные инъекции, скриптинг и...

Пользователи Fortnite больше не смогут входить в игру через Apple ID   Начиная с 11 сентября, пользователи не смогут использовать Apple ID для входа в аккаунт Epic Games, который необходим в Fortnite, сообщила компания. Чтобы сохранить учетную запись, надо авторизоваться на сайте Epic через Apple ID и поменять адрес электронной поч...

Эксперты прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО После массового внедрения удаленной работы мир стал зависимым от технологий, как никогда прежде. В условиях цифровизации бизнес-процессов злоумышленники совершенствуют инструменты кибератак в погоне за большими деньгами."Ставки выкупа за неразглашение или восстановление...

Обнаружен всплеск атак программ-вымогателей на медицинские учреждения по всему миру ФБР и другие правительственные организации США недавно выпустили предупреждение об атаках программ-вымогателей, нацеленных на сектор здравоохранения. Они сообщили, что в огромном количестве случаев (более миллиона) Trickbot используются для загрузки и распространения других ...

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Google удалил более 500 вредоносных расширений из Chrome Web Store Google удалил более 500 вредоносных расширений из своего официального магазина приложений Chrome Web Store. Это было сделано после того, как компания ознакомилась с результатами двухмесячного расследования команды Duo Security из Cisco. Удалённые расширения внедряли вредонос...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление Случалось такое: надо срочно найти утилиту под специфическую задачу, например, «конвертер видео», но точного названия не знаешь и надо гуглить? Другие пытаются сэкономить и сразу используют установщик для пиратского софта. Перейдя по первой же ссылке в поисковой выдаче и о...

Осторожно: новый зловред маскируется под системное обновление для смартфонов Android Среди смартфонов под управлением операционной системы Android начало распространяться новое вредоносное ПО — зловред маскируется под под системное обновление и, теоретически, позволяет злоумышленникам получить полный контроль над устройством жертвы.   О ново...

Group-IB вскрыла схему фишинга с использованием легальных доменов «Угнанные» ресурсы злоумышленники чаще всего используют для проведения фишинговых атак, финансового мошенничества, рассылки вредоносных программ или заражения посетителей скомпрометированного сайта.

Фишинг-киты ловят перешедших на удаленку Специалисты Group-IB объясняют рост популярности фишинг-китов низким порогом входа на рынок и простотой реализации схемы заработка. В 2019 г. брендами-фаворитами, от имени которых создавались фальшивые страницы у создателей фишинг-китов были Amazon, Google и Office 365. По...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Hack The Box. Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3 Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы получим список адресов электронной почты, выполним рассылку фишинговых писем, разместим PHP шелл через FTP, выполним произвольный код благодаря PyPI и повысим привиле...

Количество вредоносного ПО для Apple Mac резко выросло в 2020 году В прошлом году для компьютеров Apple на macOS увеличилось количество вредоносных программ и другого вредоносного ПО. В новом отчете говорится о росте рисков вредоносного ПО для Mac, хотя этот показатель все еще далек от высокого показателя для Windows.3Согласно отчету AtlasV...

PayPal стала мировым лидером по количеству фишинговых ссылок PayPal подготовила новогодний «подарок». Пользователи системы стали жертвами фишинговой атаки нового типа. Как сообщает ESET, в рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о «подозрительной активности» ...

Проверка макросов XLM во время выполнения теперь доступна в Microsoft Excel Excel 4.0 (XLM) — это старый язык макросов, который Microsoft выпустила для Excel еще в 1992 году. Хотя это устаревший язык, и большинство организаций с тех пор перешли на Visual Basic for Applications (VBA), некоторые продолжают использовать XLM из-за его функциональных воз...

[Перевод] Как защитить Python-приложения от внедрения вредоносных скриптов Python-приложения используют множество скриптов. Этим и пользуются злоумышленники, чтобы подложить нам «свинью» — туда, где мы меньше всего ожидаем её увидеть. Одним из достоинств Python считается простота использования: чтобы запустить скрипт, нужно просто сохранить его ...

Хакеры начали взламывать компьютеры через Excel, используя панику вокруг COVID-19 Специалисты Microsoft предупредили пользователей о массовой фишинговой атаке, с помощью которой злоумышленники устанавливают удалённый доступ к компьютеру. Они отправляют людям письма, которые содержат вредоносный макрос Excel 4.0.

Нефтяные компании по всему миру подверглись скоординированной хакерской атаке Пик атаки пришелся на 31 марта - канун экстренной встречи ОПЕК. Это обстоятельство и тот факт, что целями хакеров стали крупнейшие нефтедобывающие компании позволяют предположить, что организаторы атаки могут пытаться спрогнозировать ситуацию на нефтяном рынке, а, возможно, ...

Эксперты фиксируют бум на рынке фишинг-китов Эксперты Group-IB объясняют рост популярности фишинг-китов низким порогом входа на этот рынок и простотой реализации схемы заработка. В 2019 году брендами-фаворитами, от имени которых создавались фальшивые страницы у создателей фишинг-китов были Amazon, Google и Office 365.Ф...

NextDNS вышел из беты — защита приватности, обход госцензуры и блокировка рекламы для всей домашней сети Cервис NextDNS наконец-то вышел из беты и теперь официально предоставляет бесплатные услуги по блокировке рекламы и других вредоносных IP-адресов на уровне DNS. Это простой и эффективный метод защиты: NextDNS автоматически фильтрует трафик, не ведёт логов, шифрует DNS-запр...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Хак-группа TinyScouts атакует банки и энергетические компании Специалисты «Ростелеком-Солар» обнаружили ранее неизвестную хакерскую группировку TinyScouts. Группа использует сложную схему атак и уникальное вредоносное ПО.

Облачное хранилище Wasabi ушло в оффлайн из-за размещенного на его серверах контента Облачный сервис Wasabi претерпел серьезный сбой, так как его домен, используемый для хранения данных, оказался заблокирован регистратором из-за размещенного пользователями вредоносного контента.

Появилось первое вредоносное ПО для Mac с ARM-чипами С момента выхода первых компьютеров Mac на ARM-процессорах прошло уже несколько месяцев, и за это время многие разработчики уже адаптировали свои приложения под новую архитектуру. Однако и авторы вредоносного ПО также не теряли время. На днях был обнаружен первый вредонос, с...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

2019 установил рекорд по числу блокировок фишинговых ресурсов Среди ключевых тенденций эксперты Центра реагирования на инциденты кибербезопасности CERT-GIB отмечают смещение фокуса атак на пользователей облачных хранилищ как в B2C, так и B2B сегментах, а также переход фишеров с создания единичных мошеннических страниц на целые "с...

Gmail теперь позволяет редактировать файлы Microsoft Office из вложений Компания Google анонсировала несколько нововведений для инструментов Google Workspace (в прошлом G Suite), куда входят Gmail, Google «Документы», «Таблицы», «Презентации», Meet и «Календарь». Наиболее заметное изменение связано с Gmail. Теперь пользователи почтового сервиса...

Появились фейковые билеты на Burning Man Поддельный сайт очень похож на официальную страницу фестиваля, но он зарегистрирован на имя частного лица, а не компании, и рассчитан в первую очередь на русскоговорящих пользователей. Жертва перенаправляется на один из российских сервисов электронных платежей и видит уведом...

[Из песочницы] Raspberry pi & Азбука Морзе Парусник “NaN” сигналит SOS (See Our Success) Raspberry Pi, азбука Морзе и MQTT: вместе веселее Меня зовут Вова Балакин, я из московской школы на Юго-Востоке имени Маршала В.И.Чуйкова (классов “Силаэдр”: vk.com/silaedr), закончил 5 класс, интересуюсь программированием и техн...

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.

Обнаружена схема фишинга с использованием легальных доменов О наличии подобной угрозы представители CERT-GIB сообщили на встрече Координационного Центра компетентных организаций и регистраторов доменов RU/РФ, а также оперативно оповестили об этом российских и международных хостинг-провайдеров, региональных интернет-регистраторов (RIR...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

«Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию WildPressure Эксперты глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) обнаружили целевую кампанию по распространению троянца Milum. Он позволяет получить дистанционное управление устройствами в различных компаниях, в том числе ...

Как преобразовать текст в алгебру: примеры В предыдущей статье было разработано представление знаковых последовательностей полиномами матричных единиц на примере языкового текста. Текст превращается в алгебраический объект. С текстом можно совершать все алгебраические операции, необходимые для структуризации -- вычис...

Поддержка Windows 7 будет прекращена 14 января "Хотя вы можете продолжать использовать ваш компьютер с Windows 7, без обновлений программного обеспечения и системы безопасности вы подвергаетесь повышенной угрозе вирусов и вредоносного ПО", - напомнили в Microsoft. В компании рекомендуют пользователям перейти на Windows 1...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Пандемия COVID-19 привела к росту популярности атак через облачные почтовые сервисы Новую статистические данные компания получила от своего решения Trend Micro Cloud App Security (CAS), интернирующегося в почтовые системы через программные интерфейсы. Оно используется в качестве дополнительного уровня защиты в различных почтовых службах, включая Microsoft E...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Особенности киберохоты: как Hunter Stealer пытался угнать Telegram-канал «База» С ноября 2020 года участились случаи похищения аккаунтов у популярных Telegram-каналов. Недавно эксперты CERT-GIB установили тип вредоносной программы, с помощью которой хакеры пытались угнать учетку у Никиты Могутина, сооснователя популярного Telegram-канала «База» (32...

Выявлен зловред с распространением через Wi-Fi Аналитики в области безопасности выявили очень хитрый троян, который распространяется через сети Wi-Fi. Названный Emotet Trojan, он действует как загрузчик другого вредоносного кода, используя интерфейс wlanAPI для распространения. Ранее этот троян был известен распрост...

В Google Drive обнаружена опасная уязвимость В работе облачного хранилища Google Drive обнаружили угрозу безопасности, способную навредить пользователям системы. Используя функцию "Управление версиями" злоумышленники могут заменить исходный документ на вредоносный файл или вирус.

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Многие мобильные браузеры уязвимы перед спуфингом адресной строки Аналитики компании Rapid7 обнаружили, что семь популярных мобильных браузеров позволяют вредоносным сайтам изменять свой URL-адрес и показывать в адресной строке подделку.

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей При этом почти половина атак в России (45%) была нацелена на корпоративный сектор. В мире же доля атакованных корпоративных пользователей составила 35%: она выросла по сравнению с показателями предыдущих лет, находившихся в диапазоне 24-25%.На втором и третьем месте после Ро...

В 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков "Выплата выкупа - это краткосрочная мера, которая только стимулирует злоумышленников продолжать свою деятельность. Нужно учитывать, что успешная атака на город означает, что его инфраструктура была скомпрометирована, а значит, требуется расследование киберинцидента и тщ...

Новый троян Emotet способен распространяться через сети Wi-Fi Обнаружена новая версия очень сложного трояна, который может распространяться через сети Wi-Fi. Троян Emotet, который также выполняет роль загрузчика для других вредоносных программ, теперь использует интерфейс wlanAPI для распространения на все ПК в сети через беспроводное ...

Почти 30 000 компьютеров Mac заразил странный вирус Silver Sparrow Согласно свежим данным, во всем мире около 30 000 компьютеров Mac заразил новый вид вредоносного ПО.Зловред выявили исследователи Red Canary, которые присвоили ему имя Silver Sparrow. По словам специалистов, вирус является странным по многим причинам. Основная странность зак...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Число атак на протокол удаленного доступа приблизилось к 30 млрд в 2020 году Общее число уникальных пользователей, подвергшихся атакам на RDP в 2020 году, превысило 770 тыс. При этом намечается тенденция к снижению подобной вредоносной активности, рассказал руководитель группы исследователей ESET Роман Ковач."По мере постепенного повышения глоба...

Шпионское ПО: израильские хакеры маскируются под Facebook Печально известная израильская компания NSO Group, являющаяся разработчиком шпионских программ, маскировалась под Facebook, чтобы заставить своих жертв установить на свой смартфон вредоносное приложение. Сообщается, что такое ПО, попадая на телефон, может перехватывать элект...

Создана защита от хакеров, использующая программное обеспечение этих же хакеров С развитием технологий, еще быстрее развиваются и хакеры, которые очень быстро взламывают все, что только можно взломать, и от них практически невозможно уберечься.Теперь же программисты из США разработали метод, который не пытается остановить хакеров, а использует их вредон...

Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust Одна из часто встречающихся типов атак — порождение злонамеренного процесса в дереве под вполне себе добропорядочными процессами. Подозрение может вызвать путь к исполняемому файлу: частенько вредоносное ПО использует папки AppData или Temp, а это нехарактерно для легитимн...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Новый сервис проверяет почтовые адреса на причастность к Emotet Итальянская компания TG Soft запустила сервис, который позволяет проверить, использовался ли конкретный домен или email-адрес в качестве отправителя или получателя в спам-кампаниях Emotet.

Для компьютеров с чипом Apple M1 создали первый вирус Компания Apple выпустила ноутбуки MacBook Air, MacBook Pro и Mac mini на базе собственных процессоров M1.Спустя несколько месяцев стало известно, что для данного чипа злоумышленники уже создали первое вредоносное ПО. Речь идёт о расширении GoSearch22 для браузера Safari. Его...

кто подделал сайт my3D.art? Увидев ошибки при входе на сайт my3D.art, сами серьезно обеспокоились и стали трясти разработчиков: может на сайте вирус? сайт подделан? Вредоносного ПО на сайте не обнаружили, подделка сайта тоже странная вещь – мы же не Озон или Авито, чтобы злоумышленники решили подделат...

Пользователи Android снова под угрозой. 24 тысячи приложений Android в официальном Google Play оказались насквозь «дырявыми» Специализирующаяся на компьютерной безопасности компания Comparitech рассказала о найденной критической уязвимости системы безопасности, которая присутствует в 24 тысячах приложений в официальном онлайн-магазине приложений Google Play.  Как оказалось, распространё...

Microsoft Defender теперь помечает блокировку телеметрии Windows 10 как серьёзную угрозу безопасности Диагностические данные Windows 10, которые Microsoft собирает в зашифрованном виде, необходимы для выявления проблем безопасности, а также анализа и устранения разного рода ошибок. Однако часто пользователи блокируют телеметрию, считая сбор диагностических данных шпионажем с...

Linux Sandbox Цель данной статьи показать какие проекты существуют на сегодняшний день для автоматического анализа исполняемых файлов для ОС Linux. Предоставленная информация может быть использована для развертывания тестового стенда для анализа вредоносного кода. Тема может быть актуальн...

В период самоизоляции число веб-атак на геймеров выросло на 54% Как показала статистика "Лаборатории Касперского", чаще всего злоумышленники использовали название игры Minecraft, чтобы привлечь внимание пользователей. Оно фигурировало в более чем 130 тысячах атак. Кроме того, в топ-3 эксплуатируемых названий вошли Counter Strik...

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

В «миллиардах устройств» выявлена уязвимость BootHole Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux. Компания утверждает, что уязвим...

Google удалила из Google Play 25 приложений. Удалите и вы Защитные механизмы Google Play, которые Google использует для выявления вредоносных приложений, очень эффективны. Они действительно очень круто выявляют программы-нарушители, а потом удаляют их. Правда, есть в их работе небольшая загвоздка. Так уж получилось, что срабатываю...

Переход на дистанционную работу принес компаниям новые проблемы в сфере защиты Как отмечается в документе, значимой проблемой для организаций становится управление защитой на новых устройствах и требует использование целого ряда различных решений, что требует больших затрат, отнимает много времени и характеризуется немалой сложностью. Кроме того, недос...

[Перевод] FritzFrog — новое поколение ботнетов Краткое содержание Guardicore обнаружили сложный ботнет пиринговой (P2P) сети FritzFrog, который еще с января 2020 года активно взламывал SSH серверы. Вредоносное ПО на Golang: FritzFrog исполняет модульный, мультипоточный и безфайловый вредоносный код на Golang, который не...

Сбербанк, «Азбука Вкуса» и Visa открыли умный магазин без касс и продавцов Инновационная технология на основе компьютерного зрения пилотируется в магазине «Азбуки Вкуса» в деловом центре «Москва-Сити». Интеллектуальная система наблюдения непрерывно отслеживает состояние товаров на полках, чтобы ...

Почему в Google Play нет многих крутых приложений и что с этим делать Нам не хватает мобильных приложений. Нет, ну правда. Несмотря на то что в App Store и Google Play доступны, наверное, миллионы различных программ, этого всё равно недостаточно. Ведь из-за ограничений, которые устанавливают Apple и Google, огромное количество приложений оста...

Злоумышленники используют имена популярных диджеев для распространения троянцев "Лаборатория Касперского" обнаружила, что под видом танцевальных треков распространялись установщики нежелательного софта, рекламное ПО (AdWare), а также различные семейства троянцев и майнеров. Так, примерно каждый пятый подобный файл (22%) представлял собой образ...

Вредоносная программа callCam из Google Play Store крала пользовательские данные Злоумышленники задействовали разнообразные трюки, чтобы установить шпионские программы.

«Лаборатория Касперского» обнаружила: злоумышленники используют имена популярных диджеев для распространения троянцев «Лаборатория Касперского» обнаружила, что под видом треков, написанных известными диджеями, злоумышленники распространяют нежелательное и вредоносное ПО. Самыми популярными у злоумышленников в 2019 году оказались Дэвид Гетта, Алан Уокер ...

Выявлена кампания кибершпионажа против сотрудников государственных и военных организаций по всему миру Атаки начинались с распространения вредоносных документов Microsoft Office в фишинговых письмах. Чаще всего Transparent Tribe использует зловред .NET RAT, или Crimson. Это троянец удалённого доступа, который состоит из различных компонентов и позволяет атакующим производить ...

Зафиксирован растущий интерес злоумышленников к Linux-системам За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки боле...

Павел Дуров вновь выступил против WhatsApp Создатель мессенджера Telegram Павел Дуров снова выступил с обвинениями в адрес WhatsApp,  рассказав об угрозах, которые влечет за собой использование этого приложения. Ранее СМИ сообщили, что телефон самого богатого человека в мире, владельца Amazon Джеффа Безоса (Jeff...

Check Point Software Cyber Security Report 2021 информирует: каждые 10 секунд по всему миру одна организация становится жертвой вымогателей Отчет показывает, какие инструменты и методы использовали киберпреступники в 2020 году для атак на организации по всему миру В мире ежедневно появляется более 100 000 вредоносных сайтов и 10 000 вредоносных ...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

Появился новый троян удаленного доступа Rogue для Android Исследователи Check Point Research разоблачили продавца вредоносных программ для Android, который обратился к одному из участников даркнета, чтобы обновить свои продукты и укрепить бизнес.

Microsoft действительно не хочет, чтобы вы отключали Защитник Windows Защитник Windows, также известный как Microsoft Defender Antivirus, – это встроенное решение для защиты от вредоносных программ в Windows 10. Он предназначен для защиты вашего компьютера и подключенных устройств от нежелательных атак, вымогателей, вирусов и многих других фор...

Недетские игры злоумышленников: 69% вредоносного ПО с функцией обхода песочниц использовалось для шпионажа Преступники используют одновременно несколько методов обхода песочниц и средств анализа Эксперты Positive Technologies проанализировали 36 семейств ВПО, которые были активны в последние 10 лет и в которых присутствуют ...

«Лаборатория Касперского» о сложных атаках во втором квартале Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Так, напри...

Google облажалась с собственной системой защиты Android «Ежедневная безопасность 2 миллиардов пользователей» — именно под таким лозунгом Google продвигает свою систему защиты Play Protect для Android. Для тех, кто не знает: это особый набор алгоритмов, которые сканируют на предмет вредоносных программ Google Play и защищаю...

Eset: половина российских компаний обеспокоена защитой персональных данных сотрудников и клиентов Интересно, что отечественные предприятия в два раза опережают коллег из СНГ по наличию в арсенале ИБ систем раннего оповещения: 44% против 21%. Международная антивирусная компания Eset изучила состояние информационной безопасности в предпринимательской отрасли России. По ...

92% российских путешественников готовы использовать электронные паспорта здоровья, чтобы вновь отправиться в поездку •    Исследование Rebuild Travel Digital Health, проведенное по заказу Amadeus, показало, что 52% российских путешественников готовы запланировать поездку в течение шести недель после снятия ограничений •    В ходе исследования были выявлены факторы, вызывающие бе...

Chrome для Android и iOS стал лучше. Браузер предупредит о взломе ваших паролей Компания Google улучшила систему безопасности мобильного браузера Chrome для устройств, которые работают под управлением операционных систем iOS и Android. Начиная с сегодняшнего дня, мобильные версии браузера будут предупреждать вас, если какой-либо из паролей, которые...

Google пропустила в Play Store больше сотни вредоносных ... С завидной регулярностью эксперты развенчивают миф о безопасности Google Play. Специалисты White Ops, специализирующиеся на кибербезопасности, обнаружили в магазине приложений Google более сотни программ, которые потенциально опасны для устройств. Всего экспертам удалось на...

В Chrome 86 ужесточились политика в отношении уведомлений на сайтах Это сделано для борьбы с фишингом, вредоносным ПО и чтобы избежать возможных оскорбительных сообщений.

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Более 20 миллионов популярных дешёвых смартфонов получали троян в виде автоматического обновления В судебной базе данных Китая появилось решение суда о нелегальном ПО, установленном и работавшем на смартфонах китайского производителя Gionee.  Gionee производит недорогие смартфоны, которые популярны далеко за пределами Китая. Согласно информации из судебной док...

72% всех вредоносных программ для Android — рекламные приложения Мобильное рекламное ПО (Mobile adware) - программное обеспечение, которое навязчиво показывает рекламу пользователю. Подобные программы - растущая проблема, их доля среди всех типов вредоносных программ для Android увеличилась на 38% только за последний год.Рекламные приложе...

Kapital Bank усилил киберзащиту с помощью Group-IB TDS Kapital Bank и Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сообщают об успешном внедрении комплекса для проактивного обнаружения киберугроз — Group-IB Threat Detection System (TDS). Программно-аппаратный комплекс Group-IB ...

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Устройство для гипервентиляции легких быстро выведет алкоголь из организма Канадский исследователь Джозеф Фишер, по совместительству анестезиолог из Исследовательского института больницы Торонто, разработал новый способ быстрого выведения алкоголя из крови пациентов скорой помощи. Для этого он использовал устройство собственной разработки ClearMate...

В 2020 году количество выявленных киберугроз выросло на 20% и превысило 62,6 млрд Этот и другие факты Trend Micro опубликовала в ежегодном обзорном докладе A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report ("Постоянная изменчивость: доклад Trend Micro о состоянии кибербезопасности за 2020 год"). В докладе, помимо прочего, ра...

Игра на поражение: как кибермошенники используют COVID-19 На фоне эпидемии коронавируса стали распространяться вредоносные приложения, замаскированные под официальные сайты с информацией о COVID-19, рассказали «Известиям» в компании Eset. Появление таких программ подтверждают и другие участники рынка IT-безопасности. Количество киб...

Глобальный отчет IBM Security: в два раза выросло число атак на отрасли, участвующие в борьбе с COVID-19 Вирусы-шифровальщики приносят злоумышленникам миллионы. Пасмурный прогноз на фоне роста на 40% числа вредоносных программ в среде open source. В условиях социального дистанцирования мошенники наиболее часто используют ...

Исследование: какие способы обхода антивирусов используют хакеры Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компани...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Обвиняемый в попытке кибератаки на Tesla признал вину Задержанный в США россиянин предлагал сотруднику компании миллион долларов, чтобы внедрить вредоносный код в ее сеть.

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

В «Доктор Веб» обнаружили практически не удаляемый вирус для Android Проникнув в мобильное устройство, Android.Xiny загружает бесполезные и ограничивающие его функциональность приложения. Специалисты &laquo;Доктор Веб&raquo; обнаружили новую разновидность троянской программы Android.Xiny, которая загружается на мобильные устройства...

Samsung запретила маскировать вырезы в экране смартфонов Не всем людям нравятся вырезы в экране смартфонов. Для таких в прошивках многих моделей существует опция, которая маскирует вырезы. Однако обновление One UI 3.0 для смартфонов Samsung убрало полезную функцию.

Операторы шифровальщика OldGremlin атакуют крупные компании и банки России Начиная с весны этого года, OldGremlin, по оценкам экспертов Group-IB, провела как минимум 9 кампаний по рассылке вредоносных писем якобы от имени Союза микрофинансовых организаций “МиР”, российского металлургического холдинга, белорусского завода “МТЗ&rdqu...

Злоумышленники распространяют вредоносное ПО под видом сериалов Netflix Чаще всего в качестве приманки использовались сериалы "Очень странные дела", "Ведьмак", "Половое воспитание", "Оранжевый - хит сезона".Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также исполь...

Chrome будет принудительно подставлять к адресам префикс HTTPS Если при наборе URL-адреса пользователь забывает добавить префикс HTTP или HTTPS, Chrome будет по умолчанию использовать HTTPS.

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Зловредов на Mac стало больше на 1000% за год. До Windows всё равно пока далеко В прошлом году на компьютерах Apple Mac увеличилось количество вредоносных программ и другого вредоносного ПО, впрочем по этому показателю компьютеры, которые работают под управлением операционной системы Windows, «лидируют» с большим отрывом. Исследователи ...

Загадочное вредоносное ПО заразило десятки тысяч Mac. Как проверить свой компьютер Только недавно эксперты по информационной безопасности выявили первое вредоносное ПО, которое угрожает компьютерам Apple с чипом M1, как появилась информация о новой угрозе. И снова вредоносное программное обеспечение нацелено и на компьютеры Mac с процессорами Intel, и на ...

Blackrota, самый обфусцированный backdoor, написанный на Go Самый обфусцированный ELF вредонос на Go, который мы встречали на сегодняшний день.ПредисловиеНедавно, вредоносный бэкдор, написанный на Go, который эксплуатировал уязвимость несанкционированного доступа в Docker Remote API, был пойман на Honeypot Anglerfish.Мы назвали его B...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Число фишинговых атак выросло в два раза в преддверии «Черной пятницы» и «Киберпонедельника» По данным команды исследователей Check Point Research, одним из первых доказательств стал небывалый рост потребительских расходов 11 ноября: в этот день в Китае проходит самый масштабный в мире фестиваль интернет-шопинга, приуроченный ко Дню холостяка. По данным компании Ali...

Расследование кампании DNSpionage c помощью Cisco Threat Response, в том числе и при удаленной работе Я уже не раз рассказывал о бесплатном решении Cisco Threat Response (CTR), которое позволяет существенно снизить время на расследование инцидентов, характеризующихся множеством разнотипных индикаторов компрометации — хэшей файлов, IP-адресов, имен доменов, адресов e-mail и т...

Эти популярные приложения Android опасны и имеют свои тёмные секреты Эксперты по безопасности обнаружили в онлайн-магазине приложений Google Play целых 24 популярных приложения для Android, которые несут опасность для пользователей и имеют свои «тёмные секреты».  Общее количество установок приложений уже превысило 382 м...

Google Project Zero раскрыла информацию о неисправленной уязвимости в Windows В мае этого года исследователи Trend Micro Zero Day Initiative (ZDI) опубликовали информацию сразу о пяти уязвимостях в операционной системе Windows, четыре из которых имеют высокую степень опасности. Все они были довольно оперативно устранены. Например, уязвимость с кодом ...

Опасные фоточки. Приложения для съёмки под Android с многомиллионными загрузками оказались шпионами и вредителями Новая порция шпионских и вредоносных приложений была обнаружена в Google Play Store. О находке специалистов по компьютерной безопасности рассказал тематический ресурс CyberNews.  Вредоносный или опасный код был обнаружен в трёх десятках приложений для съёмки....

Прогнозируемые угрозы 2021 года 1. Распространение приема бэкдор в цепи поставок13 декабря 2020 года сектор кибербезопасности узнал, что злоумышленники, атакующие субъекты государства, взломали программное обеспечение для мониторинга и управления Orion IT компании SolarWinds и использовали его для распрост...

Домашние сети — одна из наиболее популярных целей кибератак Trend Micro представила ежегодный обзорный доклад о киберугрозах за 2020 год. По данным компании Trend Micro, в 2020 году целью атак в первую очередь становились работающие из дома сотрудники и сетевая инфраструктура. Этот и другие факты Trend Micro опубликовала в ежегодн...

Тренды на «удаленке»: компании успешно перестроились на новый формат, а сотрудники стали работать по выходным дням Аналитики Angara Professional Assistance, высокотехнологичного сервис-провайдера группы компаний Angara, подвели итог полутора месяцев работы организаций на «удаленке». Согласно статистическим данным собственного Центра киберустойчивости, за это время компании успели успешно...

Внимание, любители игр Android на ПК. Популярный эмулятор NoxPlayer взломали Словацкая компания ESET, специализирующаяся на кибербезопасности, предупредила пjльзователей популярного эмулятора NoxPlayer, который позволяет запускать игры для Android на ПК.  Эксперты раскрыли новую атаку, объектом которой стал механизм обновления NoxPlayer. К...

Какие темы использовали спамеры в прошлом году Чтобы защитить пользователей от спама, Яндекс.Почта 360 применяет технологию "Спамооборона". В 2020 году она обработала 78,3 миллиарда писем, и треть из них были отправлены в спам. Такие письма не только мешают работе, но и могут ввести в заблуждение. Злоумышлен...

Хакеры взломали сервера блога Ghost для майнинга криптовалюты Хакеры установили вредоносное ПО для майнинга криптовалюты на сервера популярной блог-платформы Ghost. Об этом сообщает ZDNet. Вирус установили на сервера, используя уязвимости в стороннем программном обеспечении Salt. Разработчики заметили перегрев серверов, после чего откл...

Берегитесь. Новый Android-вирус ворует деньги и данные более 300 приложений Я никогда не испытывал страха перед вредоносными приложениями. На это было несколько причин. Во-первых, вероятность того, что они попадут мне на смартфон, учитывая, что я не скачиваю всякий хлам из интернета, откровенно мала. Во-вторых, как правило, они поражают довольно ог...

[Перевод] Они среди нас: исследуем уязвимости и вредоносный код в приложении Zoom для Windows Кто добавил в Zoom этот «изюм»? В последнее время часто приходится слышать примерно такие реплики: «Мы/я не используем Zoom для конфиденциальных разговоров» Но что если кто-то кроме конфиденциальности сеанса Zoom заботится о целостности данных на своем устройстве? И не з...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

Google может полностью запретить AnTuTu в Android Китайское приложение AnTuTu является очень популярным для тестирования производительности смартфонов. Настолько популярным, что многие производители смартфонов используют результаты тестов в ходе презентации своих новинок, чтобы показать, насколько мощными являются их у...

Как удалить ненужные предлагаемые адреса E-mail в Почте на Mac Почтовый клиент на Mac всегда хранит в памяти список тех адресов электронной почты, с которыми у вас была переписка. Когда вы пишете новое письмо, приложение Почта нередко предлагает вам выбрать нужный адрес из сразу нескольких разных вариантов. Но что делать, если вам это н...

Китайские хакеры пять лет вели слежку за правительственными организациями Исследователи Check Point раскрыли деятельность китайской группы APT, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона (АТР). Первые упоминания о случаях политической разведки появились в 2015 году. Тогда группа ха...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

Аналитики Avast изучили OnionCrypter Исследователи Avast Threat Labs представители отчет о крипторе OnionCrypter, который с 2016 года широко используется многими семействами малвари, включая Ursnif, Lokibot, Zeus, AgentTesla. Он помогает скрывать вредоносные части кода с помощью шифрования, чтобы затруднить его...

Compile time обфускация используя NAND/NOR Введение. Все, кто хорошо знаком с современным С++ слышал, что начиная с С++11 в стандарт был введен спецификатор constexpr, при помощи которого можно проводить лимитированные compile-time вычисления. В последующие стандарты были добавлены if constexpr и constexpr lambdas ко...

Число попыток использования уязвимостей Microsoft Exchange увеличилось в 10 раз после их обнаружения П данным Check Point Research, согласно статистике на сегодняшний день, чаще всего атаковали США (17% всех попыток), Германию (6%), Великобританию (5%), Нидерланды (5%) и Россию (4%).Больше всего атак было на государственный/военный сектор (23% всех попыток использования уяз...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

Сервис для сокрытия e-mail адресов стал доступен всем желающим Компания Mozilla открыла доступ к сервису для сокрытия e-mail адресов Firefox Relay всем желающим. Пока он работает в тестовом режиме.

Как очистить память на Mac, удалив ненужные вложения в электронных письмах (приложении Почта) По умолчанию приложение «Почта» на Mac загружает все вложения в сообщениях электронной почты, приходящих на компьютер, и со временем загруженные файлы могут занять несколько гигабайт свободного места на диске. ♥ ПО ТЕМЕ: Как установить macOS на внешний SSD, чтобы ускорить ст...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Microsoft выпустила публичную версию антивируса Defender ATP ... Начиная с сегодняшнего дня, на Android-устройства можно установить антивирусный продукт от Microsoft — Defender ATP для Android. Впервые о своих планах выпустить антивирус для мобильных устройств компания сообщила в феврале нынешнего года. И вот спустя четыре месяца св...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Group-IB обнаружила серию атак на благотворительные фонды С начала августа 2020 года три крупных благотворительных организации подверглись атакам с использованием спуфинга адреса электронной почты. Также эксперты выявили следы готовящихся кампаний против еще 7 благотворительных организаций.

Из репозитория PyPI удалили два вредоносных пакета Два поддельных пакета, размещенных в репозитории Python Package Index (PyPI), содержали вредоносный сценарий для кражи данных с компьютера пользователя. Авторы назвали свои фальшивки созвучно легитимным библиотекам, чтобы заставить авторов приложений включить зловред в соста...

В Google Play обнаружены новые вредоносные приложения В Google Play Store найдены три шпионских кода, быстро набравших популярность.

BitMEX добавила поддержку SegWit-адресов для вывода биткоинов Криптовалютная биржа BitMEX добавила поддержку нативных SegWit-адресов формата bech32 для вывода биткоинов. Для внесения депозитов пользователи по-прежнему должны отправлять средства на адреса формата Pay to Script Hash (P2SH), из-за решения BitMEX использовать кошелек с мул...

Интернет-мошенники угрожают заразить пользователей коронавирусом Ранее ESET уже сообщала о противоправных действиях в Интернете: рассылке вредоносных электронных писем с новостями о болезни, фейковых предложений купить дефицитные товары (маски, антисептики). Сегодня угрозы стали еще более продвинутыми.Так, преступники усовершенствовали se...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не ограни...

[Перевод] Опасности «палёных» чипов Поддельные полупроводниковые чипы приводят к большим денежным потерям и ставят под угрозу людские жизни. Как отличить поддельные от неподдельных? По данным Industry Week, в 2019 году мировой рынок фальшивых полупроводниковых чипов оценивался в 75 миллиардов долларов. Этот...

Взломанный сервер Оксфорда использовался для фишинговых атак на Office 365 Эксперты Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных и компрометацию учетных записей Microsoft Office 365. Чтобы избежать обнаружения, злоумышленники использовали серверы известных организаций — Оксфордского университета, компани...

Android и Россия установили неприятные антирекорды Антивирусная компания ESET опубликовала отчёт за прошедший 2019 год по по безопасности мобильных устройств. Она рассматривала уязвимости платформ iOS и Android, а также наиболее распространенные угрозы.  Как оказалось, 99% мобильных вредоносных программ обнаружива...

Как распознать фишинг и как ему противостоять – все, что вы должны знать о фишинге Фишинг является очень популярным методом кражи данных у пользователей Интернета, поскольку он не требует больших финансовых затрат и является универсальным инструментом – больше социальным, нежели технологическим. Благодаря этому мошенник или группа подобных лиц может ...

Фишинг-кит LogoKit позволяет создавать фишинговые страницы в режиме реального времени Исследователи RiskIQ рассказали, что новый фишинговый набор LogoKit был обнаружен более чем на 700 уникальных доменах только за последний месяц.

Из-за Covid-19 интернет стал опаснее "Киберпреступники и мошенники традиционно эксплуатируют темы, наиболее актуальные для общества", - утверждает руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. По его словам, не стало исключением и распространение коронавирусной инфекции. "Еще ...

Под угрозой более миллиарда смартфонов Android. Обнаружена новая критическая уязвимость системы Норвежская команда исследователей безопасности Promon обнаружила новую критическую уязвимость, которая присутствует на огромном количестве устройств с операционной системой Android.  Она позволяет маскировать вредоносные приложения под любые другие «добропор...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не огран...

СБУ разоблачила хакеров, которые воровали персональные данные с компьютеров пользователей Служба безопасности Украины заблокировала незаконную деятельность группы лиц во Львовской области, которая осуществляла DDos-атаки на информационные ресурсы. Специалисты СБУ по вопросам кибербезопасности установили, что хакеры разрабатывали и использовали вредоносное ПО для ...

Авторы расширений для браузеров встраивают чужой код, чтобы заработать — их пользователи становятся частью прокси-сетей Почему разработчикам сложно монетизировать свои проекты и как избежать установки вредоносных расширений.

Спамеры прячутся за шестнадцатеричными IP-адресами Эксперты Trustwave обнаружили, что занимающиеся фармацевтическим спамом злоумышленники начали вставлять необычные URL-адреса в свои сообщениях: они используют шестнадцатеричные IP-адреса.

Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация После того, как стало известно о масштабной и весьма изощрённой атаке на клиентов SolarWinds, было опубликовано множество новостей, технических подробностей и аналитических материалов о взломе. Объём информации огромен, и мы предлагаем некоторую выжимку из них. Хотя об атаке...

В Google Play обнаружили множество новых троянов для Android Компания «Доктор Веб», специализирующаяся на кибербезопасности, опубликовала отчёт по вредоносной активности для мобильных устройств в январе 2021 года.  И хотя общее количество угроз, определённых на Android-устройствах, снизилось, в январе специалист...

Google Ads переведёт все кампании на равномерный показ объявлений Google Ads анонсировал новые изменения в настройках доставки рекламы. Так, с апреля 2020 года равномерный показ объявлений станет единственной доступной опцией для всех новых медийных и видеокампаний, кампаний для приложений и рекламы отелей. Начиная с мая 2020 года все суще...

Вредонос Octopus Scanner обнаружен на GitHub Разработчики GitHub выпустили предупреждение о появлении новой малвари Octopus Scanner, которая распространяется по сайту через вредоносные Java-проекты.

Хакеры используют Basecamp для размещения малвари Исследователи заметили, что преступники стали использовать в своих кампаниях платформу для управления проектами Basecamp, с помощью которой они распространяют малварь и воруют учетные данные.

[Перевод] Радости обладания коротким емейл-адресом Если у вас есть короткий емейл-адрес у популярного емейл-провайдера, вы непременно будете получать горы спама, а также немало предупреждений о том, что разные случайные люди пытаются получить к нему доступ. Если имя вашего емейл-адреса короткое и достаточно привлекательное, ...

Украинскому чиновнику грозит до 6 лет тюрьмы за майнинг на рабочем месте Киевские правоохранители завершили досудебное расследование по факту незаконного использования служебного оборудования судебной администрации для добычи криптовалют. Об этом сообщает прокуратура Киева. Чиновник, занимающий одну из руководящих должностей в ГП «Информационные ...

Псевдонимы вместо адресов электронной почты защитят пользователей Firefox от спама Предлагается простой и быстрый способ создавать уникальные адреса

Уязвимость на сайте Xbox позволяла связать пользователей с их email-адресами Разработчики Microsoft исправили ошибку на сайте Xbox, которая позволяла связать теги игроков (имена пользователей Xbox) с реальными адресами электронной почты.

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Под Новый год мошенники атаковали пользователей PayPal В рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о "подозрительной активности" на аккаунте и угрожают заморозкой денег на счете PayPal. Следующим этапом от пользователя требуют подтвердить личность.Перейдя по ссылке из письма, ...

Под угрозой сотни популярных приложений Android, включая сам магазин Google Play Специализирующаяся на мобильной безопасности голландская компания ThreatFabric рассказала о новом вредоносном ПО, нацеленном на устройства с операционной системой Android.  Зловред под названием BlackRock впечатляет своим размахом — он ставит под угрозу 337 ...

Сбербанк предложил меры против использующих социальную инженерию хакеров Сбербанк предложил внести в "Цифровую экономику" меры по борьбе с социальной инженерией, на которою сейчас приходится 90% кибермошенничеств. Но в условиях кризиса более вероятно, что нацпрограмму сократят, а не расширят Предложение Сбербанка проработать новые меры противоде...

Эксперты Google разоблачили сложную хакерскую кампанию против пользователей Windows и Android Компания Google опубликовал большой отчет, в котором подробно описывала сложную хакерскую операцию, обнаруженную еще в начале 2020 года. Кампания была нацелена на пользователей Android и Windows, и злоумышленники использовали для атак четыре уязвимости нулевого дня.

Как понять, что на телефоне вирус, и что с этим делать Вирусы – да и вообще любые вредоносные приложения – штука откровенно малоприятная. Даже если они не воруют ваши деньги, они могут нанести не менее серьёзный ущерб и другим способом. Причём ущерб этот может быть вполне себе материальным, поскольку зачастую присутствие вирусн...

Популярное расширение The Great Suspender для Chrome содержало малварь Из Chrome Web Store удалили расширение The Great Suspender, установленное более 2 000 000 раз. Дело в том, что новые владельцы внедрили в него вредоносный код.

В Одессе задержали студента за скрытый майнинг. Ему грозит 5 лет тюрьмы Украинская киберполиция задержала 20-летнего студента из Одессы по подозрению в скрытом майнинге криптовалют. Об этом сообщается на официальном сайте ведомства. «Получая техническое образование, молодой человек использовал полученные знания для совершения противоправных...

Email-адреса пользователей Instagram утекали через Facebook Business Suite ИБ-исследователь получил более 13 000 долларов по программе bug bounty за баг, который раскрывал адреса электронной почты и даты рождения пользователей Instagram через Facebook Business Suite.

Платформа анализа данных. Умные алгоритмы в сельском хозяйстве 22 июля в еженедельной программе «Цифровая среда» Денис Касимов, генеральный директор Factory5 (входит в ГК Ctrl2GO), расскажет, как умные алгоритмы помогают планировать сельскохозяйственные работы, вовремя ремонтировать технику и избавляться от ...

Хакеры взломали более 60 рекламных серверов, чтобы распространять малварь На протяжении девяти месяцев неизвестная хак-группа взламывает рекламные серверы, чтобы внедрять свои вредоносные объявления на самые разные сайты.

Почти два миллиона пользователей были атакованы программами для кражи паролей в 2019 году Такие данные приводит "Лаборатории Касперского". Всего продукты компании отразили подобные атаки на устройствах почти двух миллионов пользователей. Программы для кражи паролей умеют извлекать информацию напрямую из браузеров. Это могут быть в том числе логины и пар...

Группа Lazarus использует малварь ThreatNeedle против оборонных предприятий Эксперты «Лаборатории Касперского» обнаружили новую кампанию хак-группы Lazarus, направленную на оборонную промышленность. Во время атак хакеры использовали малварь ThreatNeedle, относящуюся к кластеру Manuscrypt.

Исследование APT-атак на государственные учреждения Казахстана и Киргизии В марте 2019 года в "Доктор Веб" обратился клиент из государственного учреждения Республики Казахстан по вопросу наличия вредоносного ПО на одном из компьютеров корпоративной сети. Это обращение послужило поводом к началу расследования, по результатам которого спец...

Браузеры на основе Chromium теперь используют Windows Spellcheck для проверки орфографии Новая версия Microsoft Edge под номером 83, помимо всего прочего, принесла с собой улучшенную систему проверки правописания, интегрированную с Windows Spellcheck, благодаря чему повысится точность проверки орфографии. Ранее Microsoft Edge, как и другие браузеры на движке Ch...

Apple придумала, как объединить два айфона в одно устройство   Apple зарегистрировала новую патентную заявку, в которой описывается новый подход к складным iPhone и iPad. В заявке указан метод, использующий два совершенно отдельных экрана, которые могут быть развернуты в виде единого дисплея: Электронные устройства могут ис...

Новая версия COMpfun использует коды состояния HTTP для связи с управляющим сервером Специалисты «Лаборатории Касперского» рассказали о новой малвари, созданной разработчиками вредоноса COMPFun (чье авторство приписывают русскоязычной хак-группе Turla). Операторы малвари по-прежнему интересуются дипломатическими представительствами (теперь в странах Европы) ...

Стартует The Standoff: все от борьбы с вирусами-шифровальщиками и вредоносного ML, до влияния COVID-19 на безопасность Если бы был способ заранее узнать, как новые технологии будут взаимодействовать между собой и как будет влиять на них деятельность киберпреступников, стал бы наш мир безопаснее? Киберполигон The Standoff ― это эффективный инструмент моделирования угроз и оценки реального у...

Microsoft Defender сохраняет свой статус лучшего антивируса для Windows 10 Защитник Windows, первоначально известный как Microsoft Security Essentials, существует уже долгое время и он становится лучше с каждым выпуском Windows 10. В Windows 10 Microsoft интегрировала брандмауэр и другие функции в приложение Безопасность Windows. Microsoft Defender...

Check Point: самый активный троян Emotet распространяется через спам-рассылки Исследователи также сообщают о резком увеличении использований удаленного внедрения команд по протоколу HTTP— это затронуло треть организаций во всем мире. Check Point Research опубликовала отчет Global Threat Index по самым активным угрозам в декабре 2019 года. Три месяц...

Лучшее приложение за 5 990 рублей для Windows 10 стало бесплатным Операционная система Windows 10 пользуется колоссальной популярностью по всему миру, так как ее суммарно используют на более чем 1 млрд компьютеров, моноблоков и других электронных устройств. Чтобы использовать лицензионную версию десятой «винды» необходимо заплатить за Соо...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Пишем шеллкод под Windows на ассемблере В этой статье я хочу показать и подробно объяснить пример создания шеллкода на ассемблере в ОС Windows 7 x86. Не смотря на солидный возраст данной темы, она остаётся актуальной и по сей день: это стартовая точка в написании своих шеллкодов, эксплуатации переполнений буферо...

Зачем нужно использовать VPN в 2020 году В течение всего прошлого года мы часто слышали такие слова, как «приватность» и «безопасность в Сети». Многие технологические корпорации были обвинены в сборе и продаже пользовательских данных, и появился логичный вопрос: что же делают более мелкие компании с нашими данными...

Group-IB защитит «цифровую личность» человека с помощью Fraud Hunting Platform В рамках презентации также представлен новый продукт, получивший название Preventive Proxy. Он был создан в ответ на растущую проблему вредоносных ботов, атакующих рынок электронной коммерции и онлайн-банкинга. По данным Group-IB, на вредоносных ботов приходится порядка 30% ...

Суперкомпьютеры в Европе стали жертвой криптомайнинговой атаки Ранее неоднократно фиксировались случаи заражения компьютеров программами-майнерами, которые добывали криптовалюту для злоумышленников, использую вычислительные ресурсы компьютеров пользователей. Однако по данным ZDNet, иногда жертвами таких атак становятся не обычные компью...

Москва стала лидером по количеству атак на корпоративные веб-приложения в 2020 году В Москве, в отличие от большинства регионов, самым распространенным инструментом злоумышленников в 2020 году стали атаки на веб-приложения (веб-порталы, электронную почту, личные кабинеты и т.д.). Они составили 40% всех инцидентов, показав заметный рост в сравнении с прошлог...

Массивы наноалмазов растянули, чтобы использовать их в микроэлектронике Ученые нашли способ деформировать наноалмазы так, чтобы изменить их электронные свойства. Это поможет создать алмазные материалы, применимые в электронной технике. Источник

Android — запрещенные приемы В данной статье проведем попытку изучения используемых конструкций языка программирования для работы вредоносного программного обеспечения. Основная задача — выяснить, содержат ли вредоносы для ОС Android какие-либо полезные и интересные недокументированные возможности ОС ил...

Хакеры усилили атаки на медицинские учреждения и чаще используют вирусы-вымогатели Число атак на медицину по сравнению с третьим кварталом 2019 года существенно выросло (если тогда специалисты PT Expert Security Center зафиксировали только 11 атак, то теперь было зафиксировано уже 46 случаев). Это связано с повышенным интересом киберпреступников к медицинс...

Количество атак падает, но их сложность растёт Как рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралё...

Казахстанцам угрожает «компьютерный вирус COVID-19» Среди них — интернет-ресурсы, мобильные приложения и вредоносные файлы.

Обнаружен новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android Впервые Triangulum заявил о себе в 2017 году, выпустив троян удаленного доступа, способный скачивать данные с помощью C&C-серверов.В последнее время Triangulum сотрудничал с другим злоумышленником под ником HexaGoN Dev, который специализируется на разработке вредоносного...

Фирменный антивирус Microsoft стал доступен для Android-устройств Софтверный гигант решил защитить Android-устройства своим фирменным антивирусом Microsoft Defender.Мобильное антивирусное приложение Microsoft Defender ATP for Android в данный момент находится на стадии тестирования. Испытать его могут лишь пользователи, имеющие корпоративн...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Защита почты от Check Point. MTA Click-Time URL Protection Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письма может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпио...

Маск связал задержание россиянина c подготовкой кибератаки на Tesla Глава Tesla Илон Маск сообщил, что знает о кибератаке, которую якобы готовил россиянин Егор Крючков. Тот предложил $1 млн сотруднику одной из американских компаний, чтобы внедрить вредоносное ПО в ее компьютерную сеть

Майнинговый ботнет MyKingz использует фото Тейлор Свифт для сокрытия полезной нагрузки Ботнет MyKingz, также известный под названиями Smominru, DarkCloud и Hexmen, использует стеганографию для заражения целевых машин. Пейлод прячется в фотографии певицы Тейлор Свифт.

Хакеры SolarWinds размазали свои байты в HTTP-трафике через регулярные выражения Валидная цифровая подпись на DLL со встроенным бэкдором Практически по всем профильным СМИ прошла новость о взломе программного обеспечения SolarWinds в рамках глобальной кампании кибершпионажа. Здесь нужно понимать масштаб атаки: этот софт для мониторинга IT-инфраструктур...

Смартфон главы Amazon взломали с помощью WhatsApp Миллиардер получил сообщение с вредоносным файлом.

Google Chrome станет еще безопаснее Google внедряют систему повышенной безопасности в свой популярный браузер.     Поисковый гигант Google объявил о том, что расширит возможности своей программы расширенной защиты (Advanced Protection Program), чтобы пользователи могли сканировать потенциально вредо...

КГГА: Электронный ученический билет для киевских школьников теперь можно заказать онлайн Директор Департамента информационно-коммуникационных технологий КГГА Юрий Назаров сообщил, что в личном кабинете киевлянина появилась возможность заказать электронный ученический билет. «Сейчас родители могут заказать электронные ученические билеты онлайн. В личном кабинете ...

Всевидящее око Chainalysis: как биткоины становятся грязными и что с этим делать В мире, где существует воспринимаемая ценность чего-либо – деньги, объекты искусства, предметы роскоши, всегда находятся желающие завладеть этой ценностью незаконным путем. В последние годы в этот список прочно вошли криптовалюты. Для многих они стали весьма лакомым куском, ...

Браузер Chrome будет по умолчанию использовать протокол HTTPS для вводимых адресов Ранее при частичном введении в адресную строку URL сайта, браузер Googe Chrome загружал домен через протокол HTTP. Но в скором времени этот подход изменится. Версия Chrome 90 по умолчанию будет использовать безопасный протокол HTTPS, когда пользователь вводит адрес сайта без...

Как вставить цитирование в определенное место e-mail на iPhone, iPad и Mac Приложение «Почта» позволяет использовать несколько вариантов форматирования электронных писем, например, выделение текста и использование настраиваемых шрифтов и цветов. Еще одна удобная функция – возможность использовать цитирование или целые подобные блоки. Эта функция во...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Astro Slide от Planet Computers имеет физическую клавиатуру, 5G, Android и Linux Согласно странице кампании Indiegogo, Astro Slide - первый телефон 5G с выдвижной физической клавиатурой. Он использует ползунок RockUp, чтобы превратить 6,5-дюймовый смартфон в КПК (Карманный персональный компьютер). Также экран переворачивается, поэтому Astro Slide можно и...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Для получения подарков пользователей призывают перейти по ссылке. На первый взгляд объявление кажется правдоподобным: такой крупный бренд может позволить себе провести похожую акцию. Но при внимательном анализе легко обнаружить признаки фишинга. Так, ссылка в сообщен...

27% организаций столкнулись с кибератаками на мобильные устройства 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот-сетей.

Windows 10 оказалась не самой уязвимой системой: первое место досталось Linux За 20 лет в ней найдено более 3 000 вредоносных вирусов.

Браузер Edge обзавёлся собственными вредоносными расширениями Они выдают себя за надёжные сервисы

Появилось вредоносное программное обеспечение для процессоров Apple M1 Хакеры не заставили себя долго ждать.

Хакеры поместили вредоносное ПО в репозитории PHP для создания «бэкдора» на сайты Это обнаружили вовремя и сайты не пострадали

Павел Дуров предложил переоформить инвестиции в Telegram Open Network как кредит Команда разработчиков блокчейн-платформы Telegram Open Network (TON) представила новые условия по возврату первоначальных вложений в проект для инвесторов, не являющихся резидентами США. Об этом пишет The Bell со ссылкой на двоих инвесторов. Инвесторам предложили оформить их...

Заканчивается поддержка Office 2010. Готовится релиз Office 2022 Microsoft заявляет, что пора прекратить использование Office 2010, поскольку в следующем месяце она прекращает поддержку данного устаревшего пакета. Поскольку 13 октября заканчивается поддержка Office 2010, Microsoft призывает клиентов, которые все еще используют эту платфор...

Приложения из Google Play заразили 1,7 миллиона устройств В Google Play нашли 56 новых вредоносных приложений

СНБО предупреждает о подготовке Россией масштабной кибератаки на органы власти и объекты критической инфраструктуры Национальный координационный центр кибербезопасности (НКЦК) при Совете национальной безопасности и обороны Украины (СНБО) заявляет об активизации хакерской группировки Gamaredon, за которой стоят спецслужбы Российской Федерации. Специалисты НКЦК выявили попытки усовершенство...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Для MacBook с чипом Apple M1 появилось первое вредоносное ПО. Стоит ли паниковать Известный специалист по безопасности Mac Патрик Уордл сообщил об обнаружении им вредоносного расширения для Safari, навязчивым образом отображающего нежелательные объявления — GoSearch22. Из известного на Mac клана вредоносных программ и расширений Pirrit. Это расшире...

WhatsApp оказался крайне небезопасным В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный WhatsApp мессенджер не является безопасным программным обеспечением. Из-за проблем с безопасностью ООН с июня 2019 года запретила своим должностным лицам...

[Перевод] Проверим тысячи пакетов PyPI на вредоносность Примерно год назад Python Software Foundation открыл Request for Information (RFI), чтобы обсудить, как можно обнаруживать загружаемые на PyPI вредоносные пакеты. Очевидно, что это реальная проблема, влияющая почти на любой менеджер пакетов: случаются захваты имён заброшенны...

Клетки Фарадея для роутеров: Майкл Фарадей, должно быть, перевернулся в гробу Интернет-магазин Amazon заполонили клетки Фарадея для роутеров. В погоне за наживой на волне радиофобии, которая с началом внедрения 5G в мире лишь усилилась, ушлые торговцы предлагают помещать домашние WiFi-маршрутизаторы в металлические клетки-чехлы, чтобы защититься от вр...

Bulletproof-хостеры перешли на виртуальные серверы Исследователи Spamhaus обнаружили новый тип bulletproof-хостинга, который уже успел завоевать популярность у киберпреступников. Провайдеры арендуют виртуальные частные серверы (Virtual Private Servers, VPS), используя их как прокси для вредоносных кампаний. Эксперты называют...

Google Duo получил масштабное обновление и несколько функций Ранее в этом месяце мы узнали, что Google готовится добавить несколько новых функций в свое популярное приложение для видеозвонков Duo. К ним относятся возможность добавления контактов по их адресу электронной почты, поддержка групповых вызовов, общие приглашения и новый сем...

На Android-смартфонах нашли множество новых вирусов и угроз Специалисты Dr Web провели исследование, на основании которого опубликовали отчёт. В нём они рассказали о «вредоносной активности для мобильных устройств в январе 2021 года».

Как распознать фишинговое письмо? Киберпреступники используют фишинг разными способами и для разных целей — для организаций очень важно всегда быть начеку.

Как сделать умным приспособление, которое появилось более 2000 лет назад. На платформе Xiaomi Youpin появился умный хулахуп На платформе Xiaomi Youpin появилась занятная новинка для любителей заниматься спортом дома. Называется она Move It Smart Thin Waist Hula Hoop. Если точнее, так называют её некоторые англоязычные ресурсы. Из названия понятно, что это умный обруч или хулахуп. Его «...

Более 500 вредоносных расширений удалены из Chrome Web Store Инженеры Google избавили Chrome Web Store от серии вредоносных расширений, которые внедряли рекламу в браузеры пользователей.

Вредоносные трекеры коронавируса блокируют доступ к Android-устройствам Злоумышленники начали пользоваться паникой.

Google удалила 106 вредоносных расширений для браузера Chrome из магазина Они могли шпионить за пользователями и были скачаны 32 млн. раз

В Docker Hub обнаружены вредоносные образы Компания Palo Alto Networks предупредила, что в Docker Hub, официальном репозитории контейнеров Docker, были найдены вредоносные образы, со скрытыми майнерами.

Названы вредоносные программы, которые содержатся в письмах о коронавирусе Гендиректор и основатель международной компании Group-IB назвал вредоносные программы, которые содержатся в письмах о коронавирусе.

В браузере Chrome нашли 300 вредоносных расширений Аналитики из AdGuard нашли в браузере Chrome почти 300 вредоносных расширений. Они внедряли рекламу в результаты поиска Google и Bing.

Вредоносная программа для Android обещала доступ к Netflix и распространялась через WhatsApp Очередной случай проникновения вируса в магазин Google

Реклама несуществующей версии Clubhouse распространяет вредоносное ПО Приложения для персональных компьютеров в реальности не существует

Google Project Zero раскрыла информацию об уязвимости нулевого дня в Windows Команда Google Project Zero обнаружила уязвимость нулевого дня в Windows, которая затрагивает версии системы от Windows 7 до Windows 10 версии 1903. Известно, что данная уязвимость связана с работой Windows Kernel Cryptography Driver (cng.sys). Уязвимость позволяет локально...

Разработчики Cyberpunk 2077 просят не использовать моды и пользовательские сохранения Компания CD Project RED наконец официально отреагировала на новость о том, что хакеры могут запустить вредоносные коды, чтобы через Cyberpunk 2077 получить контроль над компьютерами пользователей. Если вы планируете использовать моды или пользовательские сохранения на П...

Скрытая переписка на Айфоне: как создать секретный чат без использования мессенджеров Никто не хочет, чтобы о содержимом тайного письма узнали посторонние люди. Более того, далеко не все вообще хотят афишировать сам факт своей переписки. Но в iOS и iPadOS уже есть требуемые инструменты для сокрытия своего электронного общения. Эти системы помогут сделать так,...

В мобильном Google Chrome появится три функции из настольной версии Мобильный Google Chrome и настольный – это два разных браузера. Несмотря на вроде бы единую основу, они сильно различаются как с точки зрения архитектуры, так и функциональных возможностей. Например, мобильная версия не имеет встроенного антивируса, который бы сканировал см...

Злоумышленники используют названия дейтинговых сервисов в зловредах По данным опроса "Лаборатории Касперского", приложениями для онлайн-знакомств в России пользуется почти каждый пятый (19%). Злоумышленники не упускают возможности монетизировать интерес к ним. Эксперты обнаружили, что в 2019 году авторы мобильных зловредов часто ис...

Google не стала исправлять баг в Android 8 и 9, который позволяет взломать смартфон по Bluetooth Google не торопится исправлять баги в Android, даже если это не самые старые версии Не знаю, заметили вы или нет, но к Android большинство из нас относится куда лояльнее, чем к iOS. Если на Android обнаружится какой-то баг, никто не будет вздыхать и охать, переживая за свою ...

Вот это поворот: Google Play назвали главным источником вирусов для Android Google Play, а не альтернативные источники софта, является основным источником распространения вредоносных приложений для Android. Это подтвердили эксперты компании NortonLifeLock, специализирующейся на исследованиях в области информационной безопасности, и Института програ...

Программа-вымогатель Conti отключает сервисы резервного копирования и использует Windows Restart Manager Судя по большому количеству признаков, Conti позаимствовала код у семейства Ryuk. Эта программа используется для целевых атак на корпорации с декабря 2019 года, но недавно операторы Conti также запустили сайт с утечками под названием ‘Conti.News’, на котором они публикуют ук...

Как злоумышленники использовали названия киноновинок в зловредах в 2019 году Всего по миру эксперты обнаружили более 20 фишинговых сайтов, которые заманивали пользователей возможностью бесплатно посмотреть громкие премьеры 2019 года, и ещё 925 вредоносных файлов, связанных с названиями этих фильмов.С помощью фишинговых сайтов, на которых предлагается...

У банкера TrickBot появилось собственное вредоносное приложение для Android Исследователи обнаружили, что приложение TrickMo уже используется против целей в Германии, но вскоре может распространиться шире.

Сheck Point обнаружил вирус в приложениях для Android Вредоносный кликер Tekya нашли в приложениях и играх, установленных уже более миллиона раз. Tekya скрытно кликает по рекламе.

Названо самое активное вредоносное ПО марта Исследователи Check Point Research обнаружили, что троян Dridex с помощью спам-рассылок распространял программы-вымогатели.

Хакеры взломали суперкомпьютеры для добычи криптовалюты Хакеры взломали суперкомпьютеры для добычи криптовалюты. Несколько машин по всей Европе были заражены вредоносным программным обеспечением.

Неизвестные внесли изменения в код SDK, хранившегося в AWS S3 компании Twilio Представители компании Twilio сообщили, что неизвестные злоумышленники подменили TaskRouter JS SDK, размещенный в бакете Amazon Web Services S3, вредоносной версией.

В Роскачестве предупредили об угрозе вредоносных блокировщиков рекламы Рекламные объявления внедрялись в результаты поиска Google и Bing

Обнаружена первая вредоносная программа для компьютеров на базе Apple M1 Обнаружена первая вредоносная программа для систем на базе Apple M1. Выявлен цифровой сертификат, которым она подписана. Благодаря этому, вредоносная программа уже обезврежена. Подробнее об этом читайте на THG.ru.

Владелец iPhone лишился $600000 после установки вредоносного биткоин-приложения из магазина Apple При нынешнем курсе у него был бы $1 млн

Мошенники используют фишинговые сайты сервисов доставки В период эпидемии коронавируса увеличилось число фишинговых сайтов популярных сервисов доставки еды. По сообщению издания Коммерсантъ, фейковыми...

Google обновит приложение Gmail, чтобы обеспечить лучшую ... Google продолжают работать над своими приложениями – настала очередь Gmail.     Как бы удивительно это не звучало, но вот уже 14 лет Gmail является одним из самых популярных почтовых клиентов. Одним из самых больших плюсов Gmail является уровень безопасности...

Google обновит приложение Gmail, чтобы обеспечить лучшую ... Google продолжают работать над своими приложениями – настала очередь Gmail.     Как бы удивительно это не звучало, но вот уже 14 лет Gmail является одним из самых популярных почтовых клиентов. Одним из самых больших плюсов Gmail является уровень безопасности...

В интернете идёт война за домашние маршрутизаторы Об этом говориться в пресс-релизе по итогам исследования Worm War: The Botnet Battle for IoT Territory, подготовленного компанией Trend Micro Incorporated. Авторы доклада призывают пользователей принять меры, чтобы принадлежащие им устройства не были вовлечены в преступную д...

В трех популярных приложениях из Google Play работал вирус, собирающий данные пользователей Компания Trend Micro сообщила об обнаружении в официальном магазине Google Play Store нового шпионского программного обеспечения.Вредоносное ПО нашли в приложениях Camero, FileCrypt и CallCam, где оно было активно, начиная с марта 2019 года. Вирус на постоянной основе собира...

IPv6 — вы делаете это неправильно Вокруг IPv6 много заблуждений и мифов. Часто хостинг-провайдеры неправильно понимают, как его использовать и размышляют устаревшими подходами из мира IPv4. Например, имея октиллионы IPv6-адресов, хостер продает адреса клиентам поштучно вместо того, чтобы выделять полноценн...

Суперкомпьютеры атаковал новый вирус Специалисты компании ESET обнаружили новый вирус, атакующий суперкомпьютеры. Новую вредоносную программу назвали Kobalos в честь маленьких озорных духов из греческой мифологии.

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

Названы новые приёмы телефонных мошенников Журналисты «Коммерсанта» выяснили, что перед Новым годом мошенники начали использовать новые приёмы. Теперь они предлагают жертвам от имени банков вклады с повышенной доходностью, а затем присылают им ссылку на фишинговый сайт. Человек в итоге сливает злоумышленникам свои ло...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Атаки на домашние маршрутизаторы перенаправляют пользователей на страницу скачивания вредоносного приложения Covid-19 Злоумышленники пользуются страхами относительно эпидемии.

Телефоны Gigaset Android были заражены вредоносным ПО через взломанный сервер обновлений С конца марта телефоны Gigaset были подвержены воздействию вирусов через взломанный сервер обновлений

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Как отключить Автокоррекцию (исправление) текста на Mac, iPhone и iPad Представьте ситуацию: вы пишете важное электронное письмо, но по адресу оно не доходит. Сначала вы теряетесь в догадках, а потом вдруг понимаете – адрес исказила система автоматического исправлении ошибок в ОС вашего Mac или iPhone / iPad. Как деактивировать эту функцию? ♥ П...

E-mail адрес всего из двух букв? Это возможно, но за 999 долларов в год При создании нового электронного почтового ящика порой самое сложное — это придумать адрес. Особенно, если не хочется городить огород из кучи цифр, а хочется что-то покороче и чтобы легко запоминалось. Недавно созданный почтовый сервис Hey предлагает такую возмож...

Как на Android определить, что приложение фейковое Открытость Android, которая не привязывает пользователей к Google Play и позволяет им скачивать приложения из любых источников, безусловно, даёт ей серьёзное преимущество перед iOS. Всё-таки возможность выбора – это действительно большое дело. Но поскольку на Android не сущ...

[Перевод] Десять лет вредоносных программ: крупнейшие ботнеты 2010-х Журнал ZDNet проходит по списку крупнейших ботнетов прошедшего десятилетия, от Necurs до Mirai За последнее десятилетие в поле информационной безопасности был отмечен практически постоянный рост активности вредоносного ПО. Без сомнения, 2010-е были десятилетием взрывного ...

Новая вакцина от старческой деменции скоро отправится на клинические испытания Американские и австралийские ученые объединили усилия для поиска средства предотвращения нейродегенерации, спровоцированной накоплением амилоидных и тау-белков в человеческом мозге. Исследования Института молекулярной медицины и Калифорнийского университета в Ирвине доказали...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Ubisoft купила разработчиков античита Появилась информация о том, что компания Ubisoft приобрела разработчика античитерской системы GameBlocks. Пока что нет точной информации о том, где именно разработчик будет использовать новые наработки, но, вероятно, представители компании планируют внедрить приобретённые те...

104 приложения из магазина Google Play заражены вирусом Soraka Исследователи кибербезопасности из компании White Ops Threat Intelligence сообщили об обнаружении вредоносного программного обеспечения, получившего название Soraka. ***

В России с помощью государственных сайтов добывали криптовалюту Представитель ФСБ сообщил, что в 2019 году в России с помощью государственных сайтов добывали криптовалюту. Злоумышленники заражали ресурсы вредоносными программами — скрытыми майнерами.

Microsoft и Intel создали почти идеальный антивирус Компании Microsoft и Intel прибегли к крайне новаторскому и интересном подходу в классификации и определении вредоносного кода.

Компания BioShield продаёт обычные 128-мегабайтные USB-флешки за 350 долларов под видом защитных экранов от вредоносного 5G излучения Этот мир потихоньку начинает сходить с ума.

295 расширений для Chrome внедряли рекламу в результаты поиска Google и Bing Аналитики компании AdGuard выявили в Chrome Web Store 295 вредоносных расширений для браузера Chrome, которые были установлены более 80 000 000 раз.

Windows Defender счел продукты Citrix малварью После релиза обновления KB2267602 пользователи Windows Defender неожиданно обнаружили, что Сitrix Broker и High Availability Services не могут работать нормально, а так как файл BrokerService.exe помечается как вредоносное ПО и отправляется в карантин.

Обновлённый троян Qbot теперь крадет письма из Outlook Троян Qbot атаковал более 100 000 пользователей по всему миру, что сделало его самой распространенной вредоносной программой на данный момент.

Баг в Firefox для Android позволял атаковать браузеры через Wi-Fi Инженеры Mozilla исправили уязвимость в Firefox для Android. Благодаря этому багу можно было вынудить пользователей в той же сети Wi-Fi обращаться к вредоносным сайтам.

Обнаружен маскирующийся под Android-версию Clubhouse троян Вредоносная программа, которая выдает себя за несуществующее приложение, похищает логины и пароли от популярных онлайн-сервисов.

E-mail адрес всего из двух букв? Это возможно, но за 999 долларов в год При создании нового электронного почтового ящика порой самое сложное — это придумать адрес. Особенно, если не хочется городить огород из кучи цифр, а хочется что-то покороче и чтобы легко запоминалось. Недавно созданный почтовый сервис Hey предлагает такую...

[Перевод] В дикой природе появился Kobalos Эксперты компании ESET рассказали о новом вредоносном ПО, целью которого являются кластеры для высокопроизводительных вычислений по всему миру. Оно интересно по нескольким причинам. Несмотря на довольно малый размер кодовой базы (образцы, подвергнутые анализу, имели размер ...

Спасибо, Apple: Google скопировала ещё одну фишку iOS для Android Google уже давно перестала стесняться того, что заимствует многие функции Android у Apple. То ли своих идей у разработчиков поискового гиганта не хватает, то ли сказывается банальное нежелание искать тренды самим, паразитируя на чужих идеях. Но, так или иначе, за последние ...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

IPv6 на коммутаторах доступа SNR Сегодня мы решили затронуть тему настройки IPv6 на коммутаторах доступа SNR. Не станем писать банальностей, вроде "IPv4-адреса заканчиваются", но вспомним Республику Беларусь, где уже около года действует закон об обязательном предоставлении абонентам IPv6-адресов. Предоста...

На Android-устройствах орудует очень опасное приложение Пользователям Android-смартфонов следует опасаться нового опасного программного обеспечения, которое маскируется под системное обновление.О зловреде сообщил Шридхар Миттал, глава компании Zimperium. Приложение под названием System Update устанавливается не из Google Play, а ...

В киберпреступном подполье царит недоверие Доклад Trend Micro описывает изменения тактики киберпреступников и спроса на такие новые вредоносные сервисы, как программы-вымогатели с поддержкой сервисов синтеза изображений (Deepfake) и боты на основе искусственного интеллекта, в мировом масштабе.

PPC DAY — бесплатная онлайн-конференция Узнайте, как наладить стабильный поток клиентов из контекстной рекламы в 2020 году на конференции PPC Day от WebPromoExperts. Что-то изменилось... Клиенты уже не ищут продукты или услуги. Клиенты выбирают из тех, кто сам их нашел. Возможно, еще до того, как потребность п...

Apple одобрила вирус для Mac и даже не заметила Основным преимуществом App Store перед конкурирующими магазинами приложений всегда была безопасность программ, которые попадали в каталог Apple. Поэтому ни iOS, ни Mac вредоносный софт, как правило, никогда особенно не угрожал, в отличие от Android и Windows, которые посмен...

Сервисов анонимной идентификации стало больше из-за обязательной аутентификации в мессенджерах Подобные ресурсы могут использоваться для распространения вредоносного ПО или другого мошенничества.

Group-IB: Заряжать смартфоны в общественных местах опасно Злоумышленники могут получить доступ к личным данным и загрузить на устройства вредоносный код.

Вредоносное расширение для Chrome воровало данные кошельков Ledger Поддельное расширение Ledger Live, активно рекламирующееся в Google, признали вредоносным. Оно вынуждало пользователей сообщить seed-фразу от кошелька.

Киберпреступники атаковали компании с использованием инструментов MS Office Злоумышленники рассылали жертвам документы с вредоносными макросами, при выполнении которых возможна загрузка различных видов малвари.

Google забанила 29 приложений из Play Market Сегодня стало известно, что компания Google удалила 29 приложений из своего Play Store из-за якобы спам рассылок и внедрения вредоносных объявлений на устройства пользователей.

Microsoft пытается убрать возможность отключения Windows Defender Antivirus Windows Defend, также известный как Microsoft Defender Antivirus является встроенным решение для защиты от вредоносных программ в операционной системе Windows 10.

Малварь MontysThree атакует промышленные предприятия «Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия.

Рейтинг интернет-угроз за III квартал 2020 После нескольких месяцев постоянного использования темы COVID-19 во вредоносных целях хакеры вернулись к ряду своих прежних тактик.

Хакеры научились рассылать поддельные обновления Android Сервер немецкого производителя смартфонов Gigaset был взломан. Хакеры загрузили на него вредоносное ПО, которое было оправлено пользователям.

Исследуем Spyder – еще один бэкдор группировки Winnti В конце прошлого года в нашу лабораторию за помощью обратилась зарубежная телекоммуникационная компания, сотрудники которой обнаружили в корпоративной сети подозрительные файлы. В ходе поиска следов вредоносной активности аналитики выявили образец весьма интересного бэкдора....

Десятки тысяч Mac по всему миру заражены неизвестным зловредом Новости о заражении компьютеров Mac вредоносными программами относительно редки, однако новая информация о заражении почти 30 000 устройств Mac вызывает беспокойство у специалистов из-за ее сложной природы и отсутствия доступной информации.

Фишеры атакуют игроков The Elder Scrolls Online Участники многопользовательской игры The Elder Scrolls Online предупреждают о кибератаке, нацеленной на кражу учетных данных и внутриигровых предметов. Мошенники рассылают личные сообщения якобы от лица разработчиков игры и под угрозой блокировки просят сообщить им пароль от...

Верховный суд Европы заявил, что Youtube может предоставить только почтовый адрес нарушителя авторских прав Видеосервис YouTube, являющийся дочерней компанией Google, не обязан сообщать IP-адреса, адреса электронной почты или номера телефонов пользователей, которые нелегально размещают фильмы на этой интернет-платформе, не имея на это законного права. Youtube может предоставить то...

Как популярные приложения для Android становятся вредоносными Думаю, вам не раз доводилось читать о разоблачении очередной вредоносной схемы на Android, источником распространения которой становилось какое-то известное приложение из Google Play. Только за прошедший год я могу насчитать как минимум три таких случая, хотя не очень-то ак...

Обнаружены вайперы, эксплуатирующие тему COVID-19 и перезаписывающие MBR Вредоносные кампании, эксплуатирующие пандемию коронавируса ради своих целей, встречаются все чаще. А теперь эксперты предупреждают о малвари, целенаправленно уничтожающей данные пользователей.

Check Point: хакеры создают вредоносные «коронавирусные» приложения для Android Исследователи обнаружили вредоносные приложения, эксплуатирующие тему пандемии COVID-19. С их помощью хакеры могут получить доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере жертвы.

Ошибка в PlayStation Now позволяла выполнить любой код на Windows-машинах В приложении PlayStation Now для Windows устранили критический баг, который мог использоваться вредоносными сайтами для выполнения произвольного кода.

Какие приложения для Android пора удалить, если вы их скачали Несмотря на то что Google уверяет всех в максимальной безопасности Google Play, рекомендуя пользователям скачивать софт только из своего каталога, по факту это очень незащищённое место. Время от времени там обнаруживаются приложения, которые представляют опасность для польз...

Почему вам стоит установить VPN на свой смартфон Не все знают, как правильно пользоваться VPN До сих пор широко распространено мнение о том, что VPN нужен только хакерам и компьютерным «гуру». Однако в последнее время количество сайтов и сервисов, недоступных по территориальному признаку, резко выросло (и дело не только в ...

Microsoft выпускает обновления безопасности для критических уязвимостей Windows Microsoft выпустила обновления безопасности для только что обнаруженных эксплойтов библиотеки кодеков и Visual Studio. Сообщается, что эксплойт библиотеки кодеков с тегом CVE-2020-17022 имеет уязвимость, которая позволяет злоумышленникам захватить систему. Уловка заключается...

90% российских предпринимателей сталкивались с внешними киберугрозами Среди внешних киберугроз лидирует спам - в мультивариативном опросе его выбрали 65% респондентов, что чуть ниже среднего значения по СНГ (73%). Более трети российских компаний столкнулись с шифраторами (35%) - серьезной угрозой, способной привести к потере ключевой корпорат...

Microsoft начинает выпускать обновление v1909 пользователям, использующим старые версии Windows 10 Microsoft начала выпускать обновление Windows 10 v1909 для пользователей, которые все еще работают на старых версиях Windows 10, включая v1809. Это сделано для того, чтобы пользователи были в курсе последних событий, особенно тех, кто все еще пользуется версией 1809. Обновле...

Мошенники рассылают информацию о коронавирусе Украденные данные используются для создания и пополнения баз спамеров, вирусного заражения устройств и кражи платежной информации.В связи с этим Роскомнадзор рекомендует:1. Доверяйте только надежным источникам информации: данным органов власти и лицензированным СМИ. Не верьт...

Facebook бореться с фальшивыми новостями введя ограничения на пересылку в Messenger Facebook Messenger теперь имеет ограничение на пересылку для пользователей. Facebook объявила, что что этот лимит пересылки позволит пользователям Messenger пересылать сообщения одновременно пяти людям или группам. Компания считает, что ограничение на пересылку - это еще о...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Подведены итоги работы проекта «Азбука интернета» в 2020 году Курсы действовали в половине регионов страны, в том числе:отделения ПФР организовали работу на 609 площадках в 47 регионах РФ. Курс обучения в течение этого непростого года прошли 17 925 человек;в региональных филиалах "Ростелекома" в офлайн- и онлайн-форматах обуч...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Международная антивирусная компания Eset обнаружила фишинговую атаку на пользователей WhatsApp. Мошенники распространяли при помощи популярного мессенджера сообщения о том, что Adidas празднует юбилей и дарит футболки и обувь.

Взломавшие Twitter хакеры использовали направленный телефонный фишинг Представители Twitter сообщили, что недавняя атака на социальную сеть была результатом компрометации нескольких сотрудников компании. Выяснилось, что 15 июля 2020 года мошенники устроили фишинговую атаку по телефону и применили социальную инженерию.

ADATA запустила кампанию «Build to Create» ADATA Technology начинает новую кампания «Build to Create» («Собери для создания»), чтобы уделить внимание ряду своих продуктов, идеально подходящих для создания контента. Это такие продукты, как встроенные и внешние твердотельные накопители, внешние жёсткие диски, модули DR...

Как «Пятёрочка Доставка» автоматизировала рекламную кампанию с помощью крауд-маркетинга И привлекла новых клиентов сервиса экспресс-доставки, используя нано- и микроблогеров.

Тачскрин Tesla признали уязвимым для DoS-атак Исследователь обнаружил, что основной сенсорный экран Tesla Model 3 выйти из строя, если владелец автомобиля посетит специально созданный вредоносный сайт.