вредонос

Вредонос Crusader попадает на компьютер вместе с бесплатными программами

Вредонос Crusader попадает на компьютер вместе с бесплатными программами

Обнаружено новое семейство вредоносного ПО Crusader, которое способно изменять номера телефонов в поисковой выдаче Google, заменять размещенные на web-страницах рекламные баннеры, отображать рекламу поверх сайтов, показывать маскирующиеся под техподдержку всплывающие окна, а также перенаправлять пользователей на определенные URL-адреса. (далее…)
Пользователей Chrome атакует новая вредоносная кампания

Пользователей Chrome атакует новая вредоносная кампания

Стало известно о новой вредоносной кампании, направленной на пользователей Google Chrome. На этот раз злоумышленники используют всплывающие сообщения Add Extension to Leave для перенаправления жертв на web-сайт, покинуть который можно только после загрузки и установки предлагаемого расширения Chrome.  (далее…)
Сайты на базе Magento атакует новое вредоносное ПО

Сайты на базе Magento атакует новое вредоносное ПО

Нидерландские эксперты по безопасности Ерун Бурсма и Виллем де Гроот обнаружили новое семейство вредоносного ПО, атакующего интернет-магазины на базе Magento. Главная особенность вредоноса заключается в том, что он написан на языке SQL и обладает функцией самовосстановления. (далее…)
Названо самое популярное вредоносное ПО

Названо самое популярное вредоносное ПО

Эксперты в сфере информационной безопасности рассказали о самых популярных на сегодня вредоносах. Не самый приятный рейтинг, но знать врагов “в лицо” все-таки стоит.   (далее…)
Самые взламываемые CMS: ТОП-3

Самые взламываемые CMS: ТОП-3

Компания Sucuri, специализирующаяся на web-безопасности, опубликовала отчет по самым взламываемым CMS. Исследуемый экспертами период – третий квартал 2016 года. (далее…)
Вымогательское ПО Kangaroo требует выкуп и блокирует доступ в Windows

Вымогательское ПО Kangaroo требует выкуп и блокирует доступ в Windows

Осторожно! Вашему компьютеру может угрожать новый криптовымогатель Kangaroo. Этот вредонос не только шифрует файлы на компьютере, но и блокирует доступ в Windows, пока требуемая за восстановление файлов сумма не будет выплачена. (далее…)
Раскрыт функционал Linux-бэкдора FakeFile

Раскрыт функционал Linux-бэкдора FakeFile

Исследователи компании «Доктор Веб» представили пользователям анализ функциональности бэкдора, способного работать на устройствах под управлением ОС Linux. Троян под названием Linux.BackDoor.FakeFile.1 маскируется под PDF-файлы, документы MS Office или Open Office.   (далее…)
Число новых образцов вредоносного ПО стремительно растет

Число новых образцов вредоносного ПО стремительно растет

Эксперты из Symantec представили детальный отчет о киберугрозах за сентябрь, согласно которому самым популярным набором эксплоитов стал RIG. (далее…)
Более 15 тыс. сайтов на базе WordPress подверглись компрометации в 2016 году

Более 15 тыс. сайтов на базе WordPress подверглись компрометации в 2016 году

Согласно данным калифорнийской компании Sucuri, которые представлены в отчете за второй квартал текущего года, 6 869 веб-сайтов на платформе WordPress стали объектом взлома за указанный период. Таким образом, с начала 2016 года по меньшей мере 15 769 WordPress сайтов были скомпрометированы. (далее…)
Обновленный троян Betabot похищает пароли и загружает вымогательское ПО

Обновленный троян Betabot похищает пароли и загружает вымогательское ПО

У трояна Betabot появился новый функционал. Теперь вредонос не только похищает пароли, но и загружает на ПК жертв вымогательское ПО Cerber. Как сообщают исследователи из компании Invincea, разработчики также изменили метод распространения трояна и теперь используют для его дистрибуции эксплоит-кит Neutrino. (далее…)
Появился инструмент для динамического анализа поведения вредоносного ПО

Появился инструмент для динамического анализа поведения вредоносного ПО

Эксперты из компании FireEye разработали утилиту для динамического анализа поведения вредоносного ПО. FakeNet-NG позволяет эмулировать сетевое окружение и перехватывать или перенаправлять весь или специфический сетевой трафик.  (далее…)
Жертвы вымогательского ПО могут получить скидку на расшифровку своих данных

Жертвы вымогательского ПО могут получить скидку на расшифровку своих данных

В ходе исследования компании F-Secure было обнаружено, что операторы вымогательского ПО нередко могут пойти на уступки жертвам и предоставить им скидку на выкуп или же продлить конечный срок его оплаты. (далее…)