вредоносное по

  1. BOOX

    Массированная кибератака: хакеры одновременно используют 10 видов вредоносного ПО

    Новая кибератака поражает своим масштабом и сложностью. По данным исследователей из OutPost24, группа хакеров использует одновременно 10 видов вредоносного ПО, внедрённых в файлы с именем «WEXTRACT.EXE .MUI». Этот метод позволяет внедрять множество вредоносных программ, таких как Redline...
  2. BOOX

    Стилеры, стилеры и еще раз стилеры

    Тенденция к появлению новых и новых версий этого вредоносного ПО сохраняется: за последние месяцы мы подготовили еще несколько закрытых отчетов. В них мы описали, в частности, совсем новые стилеры Acrid и ScarletStealer, а также стилер Sys01, получивший значительное обновление с момента выхода...
  3. BOOX

    Зловреды по «официальным» ссылкам на GitHub и GitLab

    Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность! Один из самых старых советов по безопасности звучит так: «скачивайте программы только из официальных источников». Часто официальные источники — это основные...
  4. BOOX

    Невидимка в сети: Winnti прокладывает новые тропы кибершпионажа

    С 2012 года китайская группа хакеров Winnti не перестаёт удивлять своим умением оставаться в тени, продолжая свои кибершпионские миссии по всему миру. Недавно исследователи из Trend Micro раскрыли, что Winnti освоили новый способ незаметного проникновения — с помощью вредоносного ПО под...
  5. BOOX

    Броня не спасла: как злоумышленники обходят системы защиты

    В этой статье рассказываем о методах, которые помогают киберпреступникам проскользнуть мимо ИБ-систем, и подходах к противодействию таким попыткам. Эксперты делят методы противодействия обнаружению на две группы: скрытная доставка вредоносного ПО и скрытое присутствие. В первом случае главная...
  6. BOOX

    Мобильная вирусология 2023

    Цифры года По данным Kaspersky Security Network, в 2023 году: Наши решения предотвратили почти 33,8 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО. Самой распространенной угрозой для мобильных устройств стало рекламное ПО (AdWare) — 40,8% от всех...
  7. BOOX

    Я – жертва фишинговой атаки! Что мне теперь делать?

    Технологический прогресс и широкое распространение интернета приводят к множеству положительных эффектов, в том числе более легкому доступу к информации и улучшению перекрестных связей. Но вместе с тем пользователи подвергаются целому ряду рисков, связанных с кибербезопасностью. В их числе...
  8. BOOX

    Анализ рынка даркнета: тренды 2023 года и прогнозы на 2024-й

    Эксперты глобального исследовательского центра «Лаборатории Касперского» (GReAT) и команда Kaspersky Digital Footprint Intelligence представили совместный отчёт с обзором трендов теневого сегмента интернета. В 2023 году специалисты компании наблюдали значительный рост числа объявлений о...
  9. BOOX

    Хакеры под елкой: заключительный дайджест российских киберинцидентов 2023

    Пока вся страна достает из кладовки елку и нарезает оливье, хакеры не дремлют. Виртуальные нарушители, как известно, работают без праздников и выходных. Предыдущие выпуски небольших, но интересных происшествий в сфере информационной безопасности были посвящены целям, которые выбирают для...
  10. BOOX

    Безопасны ли «Маки»? Угрозы для пользователей macOS

    Так ли безопасны «Маки», как думают их владельцы? Несколько свежих историй о вредоносном программном обеспечении, которое атакует пользователей macOS. Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому...
  11. BOOX

    Финансовые киберугрозы и crimeware в 2024 году

    В начале этой статьи мы оценим, насколько точными оказались наши прошлогодние прогнозы, а затем поговорим о возможных трендах 2024 года. ➡️ Анализ прогнозов на 2023 год Развитие Web3 и сопутствующих угроз Да. В прошлом году мы предположили, что с развитием индустрии игр и других развлечений...
  12. BOOX

    Статья Как вас предают бюджетные Android-устройства

    Покупка дешевого Android-устройства может стать дорогой ошибкой, если оно не справится со своей основной функцией или окажется зараженным вирусами «из коробки». Искушение сэкономить при покупке дорогой техники велико — одинаковые по характеристикам устройства от популярного и малоизвестного...
  13. BOOX

    Статья Три самые опасные функции Android

    Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО. Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС...
  14. Собака

    Может ли документ быть Word и PDF одновременно? Может, и это небезопасно

    JPCERT рассказывает, что такое полиглот файлы и знают ли они японский. В июле 2023 года японская команда по чрезвычайным ситуациям в компьютерной безопасности (Japan’s computer emergency response team...
  15. BOOX

    Пароли в браузере - против менеджера паролей

    Хранить пароли в браузере или использовать отдельный менеджер паролей? Конечно, второе — и вот почему. Сохранять пароли в браузере, чтобы каждый раз их не вводить, разумеется, очень удобно. Но насколько безопасно так делать? В этом посте мы обсудим три причины не хранить пароли в браузерах, а...
  16. BOOX

    Полезные знания Инструменты анализа вредоносного ПО

    Песочницы и сканеры для автоматизированного и ручного анализа вредоносного ПО: any.run — интерактивная онлайн-песочница. anlyz.io — онлайн-песочница. AVCaesar — онлайн-сканер Malware.lu и репозиторий вредоносных программ. BoomBox — автоматическое развертывание лаборатории для исследования...
  17. fenix

    Статья Основные типы кибератак и способы борьбы с ними

    Существует множество различных киберинцидентов, которые могут представлять угрозу для вашего бизнеса. В этой статье перечислены 7 самых распространенных типов кибератак и способы защиты от них. Что такое инцидент информационной безопасности? Инцидент информационной...
  18. L

    Резюме Техническая лаборатория по выполнению вашего т3/формирование ботнет сети/Написания ПО

    Предоставляем вашему вниманию тонко качественный код под ВАШ ПО или Техническое задание.Залог успеха по работе соф том это грамотно составленное т3 зависит от вас максимум поможем с брифом. Во-первых, это языки, на которых ты и твоя компания зарабатываете деньги (php,Java, Python, Go...
  19. DOMINUS_EDEM

    Раскрыты подробности деятельности кибергруппировки Cobalt

    Cobalt вновь начала использовать вредоносное ПО CobInt. Российская киберпреступная группировка Cobalt (она же FIN7 и Carbanak) вернулась к использованию вредоносного ПО CobInt, показал анализ недавних атак, зафиксированных экспертами компании Proofpoint. Группировка известна своими атаками на...
  20. DOMINUS_EDEM

    В более 7 тыс. магазинов под управлением Magento обнаружен вредоносный скрипт

    Магазины инфицированы с помощью скрипта, позволяющего собирать данные платежных карт у посетителей. Исследователь безопасности Виллем де Гроот (Willem de Groot) сообщил о масштабной хакерской кампании, нацеленной на сайты под управлением системы для менеджмента интернет-магазинов Magento. По...
Назад
Сверху Снизу