Новости по метке:

вредонос

Через сайт украинского разработчика бухгалтерского ПО распространяли троян

сравнили ее с нашумевшей атакой NotPetya, когда бэкдор внедрили в бухгалтерское ПО M.E.Doc. В отличие от NotPetya, в данном случае вредонос распространяли не через уязвимый сервер, а через сайт компании CFM. Жертв заражали по электронной почте. В письмах содержался ZIP-архив...Uamarket

Исследователи Symantec обнаружили вредоносную программу, которая маскируется под приложение Uber для Android. Компьютерное Обозрение

Android атаковал новый банковский троян

В магазине приложений Google Play обнаружен банковский троян, который может красть логины и пароли мобильного банка, а также перехватывать SMS, используемые для подтверждения транзакций. Багнет

СМИ узнали о первой краже денег из российского банка через систему SWIFT

пояснил замначальника главного управления безопасности и защиты информации ЦБ Артем Сычев. Kasparov.ru

Суть работы программы, названной Process Doppelgnging, состоит в подмене кода запущенного процесса на вредоносный. Компьютерное Обозрение

до 65% ресурсов процессора без разрешения пользователя. В частности, CoinHive занял шестое место актуального рейтинга Global Threat Impact Index. Этот вредонос способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает веб-сайты. CoinHive внедряет JavaScript, который использует мощности процессора...Компьютерное Обозрение

SEO на службе сил зла Злоумышленники, стоящие за появлением банковского трояна Panda Zeus, приняли на вооружение весьма нестандартный способ распространения своего вредоноса - поисковую оптимизацию (SEO). Portaltele

За вирусом BadRabbit кроется более серьезная атака – киберполиция

Заражение вирусом-шифровальщиком BadRabbit не получило широкого распространения. Новости N

Как удалось выяснить, серверы BlackOasis находятся в Швейцарии, Болгарии и Нидерландах. Компьютерное Обозрение

Зловред Cutlet Maker дает злоумышленникам возможность опустошить банкомат в случае, если они получат физический доступ к устройству. Компьютерное Обозрение

Пользователей Android атаковал новый вирус

на базе операционной системы Android, который блокирует экран и вымогает выкуп, передает издание Корреспондент. Как говорится в пресс-релизе компании ESET, вредоносное ПО под названием DoubleLocker работает на основе вируса, который воровал банковские данные жертв. Тем не менее, новый вредонос не...AOinform

Новый вредонос не интересуется финансовой информацией на устройстве, а шифрует данные и может поменять PIN-код смартфона или планшета.Vsenovosti.in.ua

Обновленный вредонос, не дававший о себе знать несколько месяцев, порядком поумнел и стал более изощренным в своих методах.Portaltele

Рекламный троян крадет данные из учетных записей в Facebook и Twitter

Вредонос осуществляет подписку посредством кликов по ссылкам или SMS-сообщений. Novosty.com.ua

Пробная free-версия новых инструментов безопасности от Microsoft

После появления таких вымогателей, как WannaCry и Petya, Microsoft решила создать более эффективные инструменты, помогающие ИТ-спецималистам обнаруживать и хранить вредоносные программы. Channel4it.com

Владельцев МАКбуков атаковал банковский троян

Вирус под названием OSX_DOK представляет собой модифицированную версию трояна для Windows Эксперты Trend Micro обнаружили опасную вредоносную программу, которая атакует владельцев Mac. Зловред под названием OSX_DOK представляет собой модифицированную версию банковского трояна Werdlod для Windows. Распространение трояна...Телеграф

Найден источник вируса Petya

периодически обращается к серверу: "upd.me-doc.com.ua" (92.60.184.55) с помощью User Agent "medoc1001189". Оказалось, что хакеры скомпрометировали бухгалтерское программное обеспечение M.E.Doc, внедрив вредонос в последнее обновление. Программой активно пользуются украинские компании, в том числе финансовые организации. Подобным образом заразились компании в странах...Новости N

Украину атаковал компьютерный вирус Petya: подробности. Фото. Видео

.exe файла приводит к падению системы в "синий экран смерти" и последующей перезагрузке. Эксперты G DATA полагают, что перед ребутом вредонос вмешивается в работу MBR, с целью перехвата управления процессом загрузки. Фейковый CHKDSK После перезагрузки компьютера жертва видит имитацию проверки...Reporter UA

Технологии Intel помогают троянам обходить антивирусы и фаерволы

Вредонос используют одни из лидеров хакерского мира группировка Platinum. Channel4it.com

11.06.2017(Ctrl →)

Калейдоскоп событий