Архив за месяц: Май 2014

Трояны по-прежнему остаются самым популярным вредоносным ПО

Эксперты из ИБ-компании Panda Security опубликовали отчет о киберугрозах за первый квартал 2014 года. Согласно документу, указанный период является рекордным по количеству вредоносного ПО, создаваемому ежедневно. Так, по данным экспертов, в первом квартале зафиксировано более 15 млн новых образцов (в … Читать далее

Рубрика: Report | Оставить комментарий

Обнаружена связь между количеством кибератак и ростом напряженности между Украиной и Россией

За последнее время в связи с растущим напряжением политической ситуации между Украиной и Россией резко возросло количество кибератак, осуществляемых на оба государства. Об этом сообщили эксперты из ИБ-компании FireEye. Исследователи проанализировали обратные запросы скомпрометированных устройств к C&C-серверам в России и … Читать далее

Рубрика: Report | Оставить комментарий

Иранские хакеры 3 года шпионили за правительством США

В рамках беспрецедентной трехлетней кампании по кибершпионажу за политическими и военными лидерами США, Израиля, Великобритании, Саудовской Аравии и других стран иранские хакеры создавали поддельные учетные записи в социальных сетях и новостные сайты. Об этом сообщила далласская ИБ-компания iSIGHT Partners. По … Читать далее

Рубрика: Report | Оставить комментарий

На сайте TrueCrypt опубликовано заявление о небезопасности и закрытии проекта

На официальном сайте популярной системы дискового шифрования TrueCrypt опубликовано заявление, что система не является безопасной и может содержать уязвимости. Более того, сообщается, что с мая 2014 года разработка TrueCrypt прекращена. В то же время выпущен финальный релиз TrueCrypt 7.2, который … Читать далее

Рубрика: News | Оставить комментарий

Новая модификация бэкдора MiniDuke

Эксперты международной антивирусной компании ESET обнаружили новый вариант вредоносной программы MiniDuke. MiniDuke представляет собой бэкдор – разновидность вредоносного ПО, открывающего атакующим полный доступ к компьютеру жертвы. Его новая версия использует для этого эксплойт к уязвимости CVE-2014-1761, которой были подвержены все … Читать далее

Рубрика: News | Оставить комментарий

Эксперты обнаружили новый банковский троян Zberp

Исследователи из Trusteer сообщили о новом банковском трояне Zberp, который уже успел инфицировать системы 450 финансовых организаций по всему миру. Его главной особенностью является то, что он объединяет в себе функционал такого известного опасного вредоносного ПО как Zeus и Carberp. … Читать далее

Рубрика: News | Оставить комментарий

Украина имеет самый высокий показатель в мире по количеству инфицированных компьютеров

Компания Microsoft опубликовала отчет Security Intelligence Report (SIRv16), в котором эксперты проанализировали уязвимости и киберугрозы, исследовав более миллиарда систем и популярных сервисов по всему миру. Согласно данным отчета, количество инфицированных компьютеров из-за автоматической установки вирусов, которые скачиваются с интернета, возросло … Читать далее

Рубрика: Report | Оставить комментарий

Win32.Sector (Sality) заражает все больше компьютеров по всему миру

Аналитики из компании «Доктор Веб», исследуя файловый вирус Win32.Sector (Sality), с помощью которого хакеры создали обширный ботнет, пришли к выводу, что его распространенность по всему миру продолжает расти. Они также оценили возможные масштабы заражения. Вирус Win32.Sector является сложным полиморфным вирусом, … Читать далее

Рубрика: News | Метки: | Оставить комментарий

Министерство внутренней безопасности США сообщило об атаке на энергетическую компанию

Как сообщило издание Reuters со ссылкой на Министерство внутренней безопасности США (Department of Homeland Security), киберпреступная группировка осуществила сложную атаку на энергетическую компанию, скомпрометировав ее системы управления. Ведомство не уточнило название предприятия, однако отметило отсутствие доказательств того, что были затронуты … Читать далее

Рубрика: News | Оставить комментарий

Symantec: «За эксплуатацией 0-day стоит одна организация»

Эксперты обнаружили множество схожих черт в реализации нескольких эксплоитов для уязвимостей нулевого дня, обнаруженных в последнее время. Зачастую вычислить группу злоумышленников, стоящих за эксплуатацией уязвимостей нулевого дня, очень сложно. Тем не менее, участившиеся в последнее время атаки с использованием брешей … Читать далее

Рубрика: Report | Оставить комментарий