Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Operation Synergia - масштабная операция по борьбе с вредоносным ПО.
Интерпол объявил, что в ходе международной операции правоохранительные органы задержали 31 подозреваемого киберпреступника и выявили более 1 300 вредоносных серверов, которые использовались для проведения фишинговых атак и...
RSA-шифрование и обновлённый алгоритм генерации доменов тщательно маскируют деятельность вредоноса.
Эксперты по кибербезопасности обнаружили новую кампанию по распространению вредоносной программы ZLoader. Примечательно, что произошло это почти через два года после того, как в апреле 2022...
Исследователи в очередной раз подняли вопрос о безопасности поисковых систем.
Google продолжает бороться с кибермошенниками, размещающими вредоносную рекламу на популярной поисковой платформе. Злоумышленники всеми силами стараются заставить людей загружать вредоносные копии популярных...
Злоумышленники активно экспериментируют с ИИ-инструментами в преступных целях.
Специалисты Kaspersky Digital Footprint Intelligence выпустили отчет «Инновации в тени: как злоумышленники экспериментируют с ИИ» . В нем проанализированы сообщения в даркнете на тему использования...
Как хакеры маскируют вредоносную активность в сетевом трафике и точечно атакуют своих жертв.
Исследователи безопасности из компании Kroll предоставили подробный анализ работы C2 -сервера известной вредоносной программы SystemBC . Согласно отчёту , опубликованному на прошлой неделе...
Гибкость и изменчивость – главное оружие нового вредоноса.
Исследователи Arctic Wolf обнаружили новый вредоносный загрузчик, написанный на языке Go , под названием CherryLoader. Ранее эта угроза уже была замечена в дикой природе ( ITW ) с целью доставки дополнительных вредоносных программ...
Как именно вредоносное ПО заражает систему?
По данным исследователей из компании Jamf Threat Labs , пиратские приложения для операционной системы macOS , распространяемые на китайских веб-сайтах, содержат вредоносную программу, которая позволяет злоумышленникам получить удаленный доступ к...
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
В реестре npm недавно был обнаружен вредоносный пакет, развёртывающий сложный троян удалённого доступа ( RAT ) на заражённых компьютерах Windows . Пакет под названием «oscompatible» был опубликован 9...
anydesk
aqua security
chrome
dll
dll search order hijacking
edge
javascript
microsoft
npm
phylum
powershell
rat
uac
windows
вредоносноепоподдельное обновление
Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?
Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos . География заражений воистину обширна, а...
Он хотел получить доступ к секретным данным.
Советский районный суд Брянска признал виновным местного жителя, который с помощью вредоносных программ пытался получить доступ к системам различных органов государственной власти РФ, сообщает ТАСС со ссылкой на пресс-службу УФСБ России по Брянской...
Цена подписки возросла до $3,000 в месяц, но стоит ли вредонос этих денег?
Исследователи кибербезопасности из Malwarebytes выявили обновлённую версию вредоносного программного обеспечения для macOS , известного как Atomic Stealer (AMOS). Регулярные обновления указывает на активную...
Уязвимость в системах BMW позволяет проводить фишинговые кампании против клиентов компании.
Специалисты Cybernews выявили два поддомена BMW , подверженных уязвимости, которая позволяла злоумышленникам перенаправлять пользователей на вредоносные сайты. Уязвимость под названием SAP...
Как новые правила установки приложений отразятся на простых пользователях Windows?
Корпорация Microsoft объявила 28 декабря, что отключила функцию, предназначенную для упрощения установки приложений в Windows , после того как было обнаружено, что группы хакеров, мотивированные...
Сложность и уникальность вредоноса требует новых подходов в защите данных.
Эксперты в сфере кибербезопасности из компании SecurityScorecard выявили новую вариацию компьютерного вируса под названием Menorah, нацеленного на организации Ближнего Востока. Впервые его обнаружила и...
Приложения с вредоносом Xamalicious были установлены через Google Play уже более 327 000 раз.
Аналитики из компании McAfee выявили новый вредоносный бэкдор для Android , получивший название Xamalicious . По информации специалистов, он был разработан на основе открытой мобильной...
В новой итерации банковский троян получил качественно новые возможности для атаки.
Исследователи в области кибербезопасности из компании ThreatFabric обнаружили свежую версию Android -трояна для под названием Chameleon, нацеленного преимущественно на европейских пользователей...
Старая проблема – качественно новые возможности для разрушительной атаки.
В последнее время злоумышленники активно используют уязвимость Microsoft Office, впервые обнаруженную больше шести лет назад, в фишинговых кампаниях для распространения вредоносного ПО Agent Tesla . Отчёты Zscaler...
ChatGPT вырос с простого чатбота до машины для создания вирусов.
В новом исследовании Malwarebytes рассказывается о способности ChatGPT писать программы-вымогатели. Исследование показало, что ChatGPT смог создать базовую программу-вымогатель, шифрующую содержимое директорий и оставляющую за...
Неизвестное хакерское объединение распространило уже свыше 200 вредоносных программ.
Киберпреступность в Иране продолжает расти, угрожая финансовой безопасности местных граждан. Согласно недавнему отчёту компании Zimperium , исследователи обнаружили 245 поддельных мобильных приложений...
Компания рассказала, на сколько нейросети обогнали возможности современного анализа угроз.
Платформа VirusTotal представила новое исследование, в котором активно изучаются возможности использования больших языковых моделей, в том числе нейросетей, для выявления и автоматического анализа...
С февраля 2023 года с помощью Inferno Drainer было украдено почти $70 млн.
Один из самых популярных инструментов для взлома криптокошельков, Inferno Drainer, объявил о своем окончательном закрытии.
Команда сервиса, в сообщении, опубликованном 26 ноября в Telegram, заявила, что «пришло...
Расширенный анализ, мониторинг портов, распаковка зашифрованных пакетов и многое другое…
Positive Technologies представила новую версию своей сетевой песочницы для защиты от продвинутого вредоносного ПО и угроз нулевого дня — PT Sandbox 5.6 . Среди основных нововведений — проверка ссылок...
Как защитить своё устройство и не стать средством заработка злоумышленников?
Согласно последнему отчёту компании «Доктор Веб», специализирующейся на кибербезопасности, в октябре 2023 года резко возросла активность вредоносных программ, атакующих мобильные устройства на базе Android ...
Программа Atomic Stealer остается верным помощником для множества преступников.
Специалисты в области кибербезопасности обнаружили новую угрозу для пользователей macOS . Вредоносное ПО Atomic Stealer, известное также как AMOS, теперь распространяется посредством фальшивых обновлений для...
Компания BI.ZONE провела анализ семейств ВПО, торгуемых в сети.
Компания BI.ZONE опубликовала отчёт о семи семействах вредоносного программного обеспечения (ВПО), которые продаются на теневых форумах и в телеграм-каналах по модели malware-as-a-service ( MaaS ).
Модель MaaS предлагает...