Вымогатель Cheerscrypt атакует виртуальные машины на базе VMware
Вредоносная программа шифрует файлы журналов и образы дисков и памяти виртуальных машин.
Microsoft представляет первые ПК с чипом Pluton
Pluton, специализированный процессор, разработанный совместными усилиями Microsoft, AMD и Qualcomm, обеспечивает более высокий уровень защиты по сравнению с модулем TPM.
Суд в Москве арестовал подозреваемых по делу хакеров REvil
Операцию по задержанию одной из самых агрессивных группировок кибервымогателей провели ФСБ и МВД после просьбы, с которой обратились американские компетентные ведомства.
Акционеры SolarWinds обвинили руководство компании в утаивании проблем с безопасностью
Против компании, ПО которой было заражено вредоносным кодом, подано несколько исков с требованием возмещения убытков.
Обвиняемый в попытке кибератаки на Tesla признал вину
Задержанный в США россиянин предлагал сотруднику компании миллион долларов, чтобы внедрить вредоносный код в ее сеть.
Обнаружен маскирующийся под Android-версию Clubhouse троян
Вредоносная программа, которая выдает себя за несуществующее приложение, похищает логины и пароли от популярных онлайн-сервисов.
Microsoft обнаружила вредоносные программы в собственных сетях
В ИТ-компании, как и во многих других, использовали популярное ПО управления компьютерными сетями Orion разработки SolarWinds.
Многие тысячи серверов Microsoft оказались заражены криптомайнерами
Злоумышленники использовали вредоносные программны для добычи токенов Monero и Vollar, обнаружили эксперты Guardicore Labs.
Eset: 99% «мобильных» вредоносов нацелены на Android-устройства
Постоянный рост числа пользователей и разнообразие экосистемы делают данную платформу идеальной мишенью для кибератак, утверждают эксперты.
Eset: Россия на первом месте по числу вредоносных программ для Android
Одной из наиболее актуальных угроз являются атаки на банковские системы.
«Лаборатория Касперского» обнаружила крайне избирательного шифровальщика
Обнаружена троянская программа, которая использует новую технику для обхода защитных решений и старательно избегает компьютеров с кириллической раскладкой на клавиатуре.
Вредонос для Android прячется в обновлениях изначально «чистых» игр
Самый новый вариант GodLess способен обманывать процедуры проверки на безопасность в Google Play и других супермаркетах приложений. По данным Trend Micro, вредонос присутствует в целом ряде программ, доступных на сегодня в Google Play, «от фонариков и приложений для Wi-Fi до копий популярных игр».
Антивирус с искусственным интеллектом не требует обновления баз и не нагружает систему
В отличие от систем, которые реагируют на уже попавшие в систему вредоносы, Cylance классифицирует файл как безопасный или наоборот еще до того, как он будет выполнен.
Россиянина, создавшего SpyEye, посадили в американскую тюрьму на 9,5 года
В Минюсте США утверждают: в период с 2010-го по 2012 год глобальный киберпреступный синдикат с помощью SpyEye заразил больше 50 млн компьютеров и причинил тем самым финансовый ущерб на сумму около миллиарда долларов.
Eset: в новых кибератаках на украинскую энергетику используется вредонос с открытым кодом
Исследователи отмечают, что от хакеров, работающих на правительство, трудно ожидать использования свободно доступного вредоноса, но с другой стороны, это могло быть сделано специально, чтобы сбить с толку тех, кто попытается вести расследование.
«Лаборатория Касперского» впервые за несколько лет зафиксировала уменьшение количества зловредов
Как считают эксперты, главной причиной этого спада оказалась экономическая неэффективность кодирования новых зловредов.
Программа-установщик «замусоривает» OS X
Как и другие представители данного типа программ, Adware.Mac.Tuguu.1 позволяет скрытно устанавливать на компьютеры Mac различные дополнительные приложения, обычно — бесполезные, а иногда и вредоносные.
Вредонос, крадущий данные по банковским картам, не обнаруживается антивирусами
В FireEye вредоносу дали название Nemesis. В компании предполагают, что его разработали в России. Как сообщают в FireEye, им заразили некую организацию, занимающуюся обработкой финансовых транзакций.
Атаки на графические процессоры: паниковать не стоит
Исследователи из Intel заявили, что при запуске на графических процессорах вредоносного кода в компьютере обязательно остаются следы, которые можно обнаружить.
Червь распространяется через периферийные устройства компьютеров Apple
Thunderstrike 2 позволяет заразить загрузочную прошивку компьютеров Apple. Поскольку код прошивки запускается до ядра операционной системы, ни ее переустановка, ни замена жесткого диска не позволяют избавиться от червя.