Новости по метке:

исполняемый файл

Обнаружены новые образцы шпионского ПО

итальянской компанией Hacking Team, применяется для слежки в 14 странах.Изученные в Eset образцы RCS распространялись с помощью фишинговых рассылок. Вредоносный исполняемый файл маскировался под документ PDF с использованием двойного расширения файла. Названия документов-приманок, вероятно, ориентированы на потенциальных жертв из числа...Goodnews.ua

недель после компиляции. Все они подписаны новыми цифровыми сертификатами. Изученные в ESET образцы RCS распространялись с помощью фишинговых рассылок. Вредоносный исполняемый файл маскировался под документ PDF с использованием двойного расширения файла. Названия документов-приманок, вероятно, ориентированы на потенциальных жертв из числа...Компьютерное Обозрение

Затем этот файл считывался в память, удалялся, а потом снова сохранялся во временную папку, также со случайным именем. Наконец, этот исполняемый файл считывался в память и запускался из нее, а исходный файл удалялся. Один из файлов, которые загружает Trojan.LoadMoney.3209, получил...Компьютерное Обозрение

Это означает, что использовать его может буквально любой желающий злоумышленник достаточно зайти на сайт в сети Tor и создать персональный исполняемый файл троянца с нужными настройками. При этом определенную долю от собранного выкупа придется отдать создателям генератора. Вот перечень настроек,...Компьютерное Обозрение

В Instagram добавят функцию голосового и видео чата

обновления Instagram и нашли там занимательные изображения. Разработчики хранят в APK файлы для будущих обновлений, что срывает завесу тайн. В исполняемом файле обнаружили иконки для видео и голосовых звонков в директ. Это наталкивает на мысли о скором расширении функций для...Gagadget

безопасны ли файлы, которые они используют, путем отправки их для проверки антивирусом. Одной из наиболее важных функций AMSI является проверка исполняемых файлов при запуске и сканирование дополнительных ресурсов, которые могут быть открыты приложением после запуска. Это очень полезно, учитывая растущую...Компьютерное Обозрение

написанный на.Net и использующий Telegram API в качестве командного протокола. После запуска прописывает себя в автозапуск и копирует свой исполняемый файл, в зависимости от окружения, в одну из директорий. Далее, с периодичностью в 2 секунды, начинает проверять наличие поступающих...Компьютерное Обозрение

отражал порядок следующих за ним знаков. Обычно хакеры используют этот символ, вводя жертву в заблуждение при отображении имени и расширения исполняемого файла, — сообщает официальный канал Telegram. Захваченные компьютеры использовались мошенниками для майнинга криптовалюты и других малоприятных вещей. Например, хакеры...1news.info

расширение. Таким образом жертвы скачивали вредоносное ПО под видом, например, изображения, и сами запускали его, даже не подозревая, что это исполняемый файл. «Эта уязвимость обнаружена только в Windows-клиенте Telegram, в мобильных приложениях ее не было. Наши эксперты обнаружили не только...Слово и Дело

расширении файла. Таким образом жертвы скачивали вредоносный софт под видом, например, изображения, и сами запускали его, не подозревая, что это исполняемый файл. Это позволяло киберпреступникам получать удаленный доступ к компьютерам жертв и использовать их вычислительные возможности для добычи криптовалют Monero,...Allsvit

В Telegram обнаружена опасная уязвимость

Уязвимость позволяла злоумышленникам отправлять вирус под видом картинки. Специалисты "Лаборатории Касперского" заявили об обнаружении уязвимости в Telegram для Windows, которая использовалась хакерами для майнинга криптовалют и установки шпионского ПО, сообщает "Коммерсантъ". Отмечается, что на серверах злоумышленников были обнаружены данные о...Телеграф

ошибку в Windows 8 при реализации функции, известной как Force ASLR или общесистемный обязательный ASLR. Эта функция предназначена для рандомизации исполняемых файлов, даже если приложение не поддерживает ASLR. Она может быть включена с помощью набора средств для повышения уровня безопасности...Компьютерное Обозрение

всплывающее окно посередине страницы с предложением загрузить обновление для Flash Player. Нажатие кнопки Установить инициирует загрузку с 1dnscontrol [.] com исполняемого файла install_flash_player.exe, который, в свою очередь, несанкционированно и без ведома пользователя загружает вредоносное программное обеспечение Win32/ Filecoder.D. После этого...Компьютерное Обозрение

Киберполиция нашла в коде вируса BadRabbit отсылку к “Игре престолов”

каналам e-mail от неустановленных отправителей, также имели место и проверяются. После посещения пораженного сайта пользователю предлагается загрузить себе на компьютер исполняемый файл-загрузчик (так называемый «дроппер»), замаскированный под обновление программного обеспечения «Adobe Flash Player». Вредоносная программа для дальнейшего срабатывания должна запускаться...ГолосUA

сайтов, с которых было зафиксировано распространение фальшивых обновлений "Flash". После посещения пораженного сайта, пользователю предлагается загрузить к себе на компьютер исполняемый файл-загрузчик (так называемый "Дроппер"), который маскируется под обновление программного обеспечения "Adobe Flash Player". Вредоносная программа для дальнейшего срабатывания должна...Деловая столица (газета)

Специалисты CERT-UA опубликовали рекомендации по защите от новой волны кибератак

Во-вторых, пользователям операционной системы Windows необходимо обновить систему для устранения уязвимости DDE в Microsoft Office ( CVE-2017-11826) и запретить возможность запуска исполняемых файлов (*.exe) из директорий %TEMP%, %APPDATA%. В-третьих, не рекомендуется открывать вложения и переходить по ссылкам в подозрительных электронных сообщениях,...UAtoday

А также в сообщениях с нестандартным текстом, побуждающих к переходу на подозрительные ссылки или к открытию подозрительных файлов - архивов, исполняемых файлов. Системным администраторам и администраторам безопасности необходимо обратить внимание на фильтрование входящих / исходящих информационных потоков, в частности почтового...ГолосUA

именем Python.BackDoor.33. Внутри файла троянца хранится запакованная утилита py2exe, которая позволяет запускать в Windows сценарии на языке Python как обычные исполняемые файлы. Основные функции вредоносной программы реализованы в файле mscore.pyc. Python.BackDoor.33 сохраняет свою копию в одной из папок на диске,...Компьютерное Обозрение

Украинские информресурсы на выходных могут подвергнуться схожей с вирусом Petya.A кибератаке

и сетевые диски), в брандмауэре локальных ПК и сетевого оборудования заблокировать TCP/IP порты 135, 139 и 445, ограничить возможность запуска исполняемых файлов (*.exe) на компьютерах пользователей из директорий %TEMP%, %APPDATA%, отключить устаревший протокол SMB1 (инструкция по отключению SMB1 в TechBlog...ГолосUA

всех атакованных шифровальщиками компьютеров технологической инфраструктуры организаций. На более чем 50% всех атакованных компьютеров были заблокированы вредоносные программы, которые являются исполняемыми файлами ОС Windows (Win32/Win 64). Часто злоумышленники вместо разработки исполняемого файла реализуют вредоносный функционал на одном из скриптовых языков,...Компьютерное Обозрение

29.09.2017(Ctrl →)

Калейдоскоп событий