Архив за месяц: Март 2016

Киберпреступники используют бот Linux/Remaiten для компрометации маршрутизаторов

Исследователи компании ESET активно отслеживают деятельность вредоносных программ, используемых злоумышленниками для компрометации встраиваемых устройств, в частности, маршрутизаторов, сетевых шлюзов и беспроводных точек доступа. Некоторое время назад эксперты обнаружили IRC-бот, сочетающий функции уже известного вредоносного ПО для Linux – Tsunami (Kaiten) … Читать далее

Рубрика: Report | Оставить комментарий

Корпус морской пехоты США организовал собственную хакерскую дивизию

В настоящее время Группа ведения боевых действий в киберпространстве Корпуса морской пехоты (Marine Corps Cyberspace Warfare Group, MCCYWG) состоит из нескольких человек, однако в следующем году она превратится в полноценное подразделение. Торжественная церемония введения MCCYWG в действие состоялась 25 марта … Читать далее

Рубрика: News | Оставить комментарий

Новый троян похищает данные с помощью USB-носителя

Эксперты антивирусной компании ESET обнаружили необычный троян USB Thief. Вредонос распространяется через съемные USB-носители. ПО запускается с флэшки или другого USB-устройства, поэтому в системе не остается следов его деятельности, а жертва не может обнаружить утечку данных. Вредоносное ПО привязано исключительно … Читать далее

Рубрика: Report | Оставить комментарий

Хакеры комбинируют спам, макросы Microsoft Word и PowerShell

Специалисты компании Palo Alto Networks заметили появление нового вредоноса – PowerSniff, который атакует преимущественно пользователей из США и стран Европы. Малварь примечательна тем, что сочетает в себе старые добрые вредоносные макросы и PowerShell. Пока вредоносная кампания PowerSniff еще очень мала … Читать далее

Рубрика: Report | Оставить комментарий

Эксперты исследовали способы сокрытия деятельности хакеров

Компания Damballa опубликовала отчет, проливающий свет на деятельность киберпреступников. Эксперты объяснили, как киберпреступникам удается оставаться необнаруженными в течение долгого времени. Специалисты в течение восьми месяцев изучали дроппер Pony, оснащенный средствами для сокрытия деятельности киберпреступников. Как выяснилось, хакеры использовали лишь несколько … Читать далее

Рубрика: Report | Оставить комментарий

Trend Micro опубликовала отчет по ИБ за 2015 год

Компания Trend Micro опубликовала отчет с анализом наиболее значительных инцидентов в области информационной безопасности за 2015 год «Изменение ландшафта угроз задает новые стандарты стратегий защиты» (Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies). Отчет подтвердил, что за прошедший … Читать далее

Рубрика: Report | Оставить комментарий

ЛК нашла троянец, который проникает в самое «сердце» Android

Угрозы для мобильных устройств на базе Android перестали уступать по сложности вредоносному ПО, атакующему традиционные компьютеры. «Лаборатория Касперского» обнаружила мобильный троянец Triada, который с технической точки зрения значительно превосходит все другие аналогичные зловреды. Отличительными особенностями Triada являются его способность внедрять … Читать далее

Рубрика: Report | Оставить комментарий