Новости по метке:

вредонос

до 65% ресурсов процессора без разрешения пользователя. В частности, CoinHive занял шестое место актуального рейтинга Global Threat Impact Index. Этот вредонос способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает веб-сайты. CoinHive внедряет JavaScript, который использует мощности процессора...Компьютерное Обозрение

SEO на службе сил зла Злоумышленники, стоящие за появлением банковского трояна Panda Zeus, приняли на вооружение весьма нестандартный способ распространения своего вредоноса - поисковую оптимизацию (SEO). Portaltele

За вирусом BadRabbit кроется более серьезная атака - киберполиция

Заражение вирусом-шифровальщиком BadRabbit не получило широкого распространения. Новости N

Как удалось выяснить, серверы BlackOasis находятся в Швейцарии, Болгарии и Нидерландах. Компьютерное Обозрение

Зловред Cutlet Maker дает злоумышленникам возможность опустошить банкомат в случае, если они получат физический доступ к устройству. Компьютерное Обозрение

Пользователей Android атаковал новый вирус

на базе операционной системы Android, который блокирует экран и вымогает выкуп, передает издание Корреспондент. Как говорится в пресс-релизе компании ESET, вредоносное ПО под названием DoubleLocker работает на основе вируса, который воровал банковские данные жертв. Тем не менее, новый вредонос не...AOinform

Новый вредонос не интересуется финансовой информацией на устройстве, а шифрует данные и может поменять PIN-код смартфона или планшета.Vsenovosti.in.ua

Обновленный вредонос, не дававший о себе знать несколько месяцев, порядком поумнел и стал более изощренным в своих методах.Portaltele

Рекламный троян крадет данные из учетных записей в Facebook и Twitter

Вредонос осуществляет подписку посредством кликов по ссылкам или SMS-сообщений. Novosty.com.ua

Пробная free-версия новых инструментов безопасности от Microsoft

После появления таких вымогателей, как WannaCry и Petya, Microsoft решила создать более эффективные инструменты, помогающие ИТ-спецималистам обнаруживать и хранить вредоносные программы. Channel4it.com

Владельцев МАКбуков атаковал банковский троян

Вирус под названием OSX_DOK представляет собой модифицированную версию трояна для Windows Эксперты Trend Micro обнаружили опасную вредоносную программу, которая атакует владельцев Mac. Зловред под названием OSX_DOK представляет собой модифицированную версию банковского трояна Werdlod для Windows. Распространение трояна...Телеграф

Найден источник вируса Petya

периодически обращается к серверу: "upd.me-doc.com.ua" (92.60.184.55) с помощью User Agent "medoc1001189". Оказалось, что хакеры скомпрометировали бухгалтерское программное обеспечение M.E.Doc, внедрив вредонос в последнее обновление. Программой активно пользуются украинские компании, в том числе финансовые организации. Подобным образом заразились компании в странах...Новости N

Украину атаковал компьютерный вирус Petya: подробности. Фото. Видео

.exe файла приводит к падению системы в "синий экран смерти" и последующей перезагрузке. Эксперты G DATA полагают, что перед ребутом вредонос вмешивается в работу MBR, с целью перехвата управления процессом загрузки. Фейковый CHKDSK После перезагрузки компьютера жертва видит имитацию проверки...Reporter UA

Технологии Intel помогают троянам обходить антивирусы и фаерволы

Вредонос используют одни из лидеров хакерского мира группировка Platinum. Channel4it.com

Хакеры получают по 400 евро в день благодаря созданному вирусу

На сегодняшний день в Индии продолжается строительство более 20-ти солнечных электростанций. Осведомитель

В Китае распространился опасный банковский троян

Китайцы распространяют Android-троян с помощью базовых станций. Исследователи компании Check Point сообщили о продолжающейся вредоносной кампании с использованием банковского трояна Swearing для Android-устройств. Главной особенностью вредоноса является способ его распространения. Троян попадает на устройства жертв...Телеграф

Давно прошли те времена, когда считалось, что Mac не страшны трояны, так как их попросту никто не пишет. Portaltele

На этом этапе шифрование файлов еще можно предотвратить достаточно закрыть окно, которое уже не откроется повторно. Но после нажатия кнопки вредонос шифрует пользовательские файлы. Требования выкупа содержатся в файле README!.txt. Жертве предлагается перечислить 0,25 биткоина на указанный кошелек и сообщить...Компьютерное Обозрение

24.02.2017(Ctrl →)

Калейдоскоп событий