no-image

«Маковый» троянец маскируется под Flash Player

Список зловредов, заточенных под OS X, пополнился еще одним творением вирусописателей, копирующим трюки своих Windows-собратьев. Эксперты Intego, обнаружившие этого троянца, нарекли его Flashback ― от Flash Player, за который он себя выдает. Не исключено также, что «крестные отцы» просто хотели… Прочитать полный текст статьи

no-image

Суд да дело

Окружной судья Нью-Йорка заслушал покаянную речь последнего из 27 арестантов, которые проходят по делу о коллективном отмывании миллионов, украденных с помощью ZeuS. Житель Волгограда Николай Гарифулин сознался в преступном сговоре, финансовых махинациях и хранении фальшивых удостоверений личности [PDF 146 Кб].… Прочитать полный текст статьи

no-image

CSIS ― приложения, актуальность которых для Windows критична

По оценке датской компании CSIS, 85% заражений происходят в результате зловредных drive-by загрузок, проведенных с участием готового набора эксплойтов. В 99,8% случаев такие атаки, реализованные на платформе Windows, завершаются успехом по вине пользователя, забывшего закрыть брешь в Java, Adobe Reader/Acrobat,… Прочитать полный текст статьи

no-image

Стеганография как элемент самозащиты ботнета

Эксперты Microsoft обнаружили новый механизм в системе обороны Alureon, позволяющий повысить жизнестойкость бот-сети. Запароленный конфигурационный файл со списком запасных C&C, который в случае ЧП использует один из его вариантов, внедрен в jpg-объект и доступен зловреду через LiveJournal и WordPress. В… Прочитать полный текст статьи

no-image

Symantec: сентябрь ― месяц зловредных спам-атак

По оценке Symantec, в сентябре потоки мусорных писем были достаточно стабильными. Уровень спама в почте несколько снизился по сравнению с предыдущим месяцем и составил 74,8%. В то же время вклад вредоносных сообщений в спам-трафик увеличился на 0,04 пункта ― до… Прочитать полный текст статьи

no-image

Антивирусные компании нацелились на рынок Android

Компания AVAST Software объявила о завершении сделки по приобретению ITAgents, австрийского разработчика ПО для защиты Android-смартфонов от краж и утери. Продукты ITAgents помогают отследить местонахождение пропавшего устройства на базе Android и обеспечивают блокировку от сброса настроек. В AVAST признают, что… Прочитать полный текст статьи

no-image

OSX-троянец в pdf-файле

Вирус-аналитики F-Secure проанализировали образец троянской программы для Mac OS X, которая замаскирована под невинный pdf-документ. Вредоносные pdf-файлы ― давно не новость для пользователей Windows, но на платформе OS X этот трюк применяется впервые. При запуске троянец, которого F-Secure детектирует как… Прочитать полный текст статьи

no-image

Check Point: человеческий фактор ― актуальная угроза бизнесу

По данным Check Point Software Technologies, за последние 2 года целевым атакам, использующим методы социальной инженерии, подверглись 43% бизнес-структур и некоммерческих организаций. При этом 32% предприятий были атакованы 25 и более раз [PDF 0,98 Мб]. Исследование было проведено по результатам… Прочитать полный текст статьи

no-image

Троянец нацелился на секреты россиян

Trend Micro предупреждает о новой волне целевых атак, мотивом которых, по всем приметам, является кибершпионаж. Основными мишенями злоумышленников являются ключевые институты России и стран СНГ, включая дипломатические миссии, министерства, космические агентства и тому подобные организации. Исследователи насчитали свыше 300 таких… Прочитать полный текст статьи

no-image

Imperva: SQL-инъекции дорого обходятся жертвам

По данным компании Imperva, в 83% случаев кражи конфиденциальной информации, осуществляемой путем взлома, повинны SQL-инъекции. Чтобы определить специфику этого способа незаконного проникновения и степень угрозы, исследователи в течение трех кварталов наблюдали работу 30-ти популярных веб-приложений. Полгода интенсивность кибератак по методу… Прочитать полный текст статьи