вредоносное по

  1. NewsMaker

    Новости Троянская ловушка: как XWorm RAT скомпрометировал 18 тысяч устройств

    Наивность пользователей привела к созданию глобальной шпионской сети. В киберпространстве разворачивается скандал вокруг троянской версии сборщика XWorm RAT , которую злоумышленники активно распространяют через GitHub, Telegram и файлообменники. Данная вредоносная программа была...
  2. NewsMaker

    Новости InvisibleFerret: как вредоносное ПО похищает данные разработчиков

    Хакеры искусно оборачивают доверие жертв против них самих. В октябре и ноябре наблюдался всплеск активности хакеров из Северной Кореи, применяющих необычный способ распространения вредоносного ПО. Злоумышленники имитируют процесс собеседований, чтобы заражать жертв вредоносными...
  3. NewsMaker

    Новости Страж впускает вора: системные инструменты macOS внезапно стали соучастниками взлома

    Как вредоносный загрузчик Purrglar обошёл хвалёную защиту Apple? Исследовательская группа Kandji обнаружила потенциально вредоносный загрузчик, нацеленный на macOS , который был загружен на VirusTotal 10 января 2025 года. Эта программа, получившая название Purrglar, ориентирована на захват...
  4. NewsMaker

    Новости PNGPlug: вредоносный код, сокрытый в невинных изображениях

    Хитрый инструмент играет на доверии, незаметно разрушая защитные барьеры. Исследователи из Intezer Labs выявили серию кибератак, нацеленных на организации в китаеязычных регионах, включая Гонконг, Тайвань и материковый Китай. В ходе этих атак используется многоэтапный загрузчик PNGPlug для...
  5. NewsMaker

    Новости ФБР взломало 4200 компьютеров, чтобы уничтожить китайский вирус

    Агентство атаковало сеть PlugX. ФБР провело операцию по удалению вредоносного ПО PlugX , которое использовали поддерживаемые Китаем хакеры для кражи данных. По данным Министерства юстиции США, агентство взломало около 4200 компьютеров в стране, чтобы нейтрализовать угрозу. Согласно...
  6. NewsMaker

    Новости Цена экономии: пираты крадут деньги, данные и репутацию

    Как фальшивый софт крадёт ваши данные. Экономия на лицензиях программного обеспечения может привести к утрате конфиденциальных данных. Исследователи из Trend Micro выяснили , что поддельные установщики и "крэк"-версии популярных программ часто содержат вредоносное ПО, крадущее личную...
  7. NewsMaker

    Новости PEAKLIGHT: слоёный пирог из обфускации парализует защиту корпоративных сетей

    Автоматизированная система заражения гибко подстраивается под любые механизмы безопасности. Исследователи безопасности TRAC Labs обнаружили новый вредоносный загрузчик PEAKLIGHT на базе PowerShell , разработанный для распространения инфостилеров через модель «вредоносного ПО как услуга»...
  8. NewsMaker

    Новости Banshee обращает защитные механизмы macOS против пользователей

    Криптокошельки и пароли оказались под прицелом нового вредоноса. В последние месяцы исследователи компании Check Point отслеживают новую версию вредоносной программы Banshee, нацеленной на пользователей macOS . Этот инфостилер умеет похищать данные браузеров, криптокошельков и прочую...
  9. NewsMaker

    Новости Клон RuStore заражает телефоны фальшивым Telegram Premium

    Злоумышленники создают сложные схемы для хищения информации. Специалисты по кибербезопасности выявили новое вредоносное ПО FireScam, маскирующееся под премиум-версию Telegram для Android. Исследователи CyFirma установили , что вирус специализируется на хищении учетных данных и личной...
  10. NewsMaker

    Новости Обновление Windows спровоцировало волну атак через архивы

    Эффективность атак растёт благодаря поддержке Windows. В недавнем отчёте Cofense рассказывается о том, как киберпреступники используют различные форматы архивов для обхода протоколов безопасности, особенно после значительного обновления Windows в конце 2023 года. Традиционно файлы .zip...
  11. NewsMaker

    Новости Фейковые звёзды на GitHub: новая угроза для пользователей и проектов

    Накрутка рейтинга приводит к распространению вредоносного ПО. GitHub столкнулся с проблемой использования фальшивых «звёзд» для искусственного увеличения популярности мошеннических и вредоносных репозиториев. Звёзды помогают таким проектам увеличить рейтинг и привлечь больше пользователей...
  12. NewsMaker

    Новости OtterCookie: как фейковые вакансии превращают разработчиков в жертв

    Злоумышленники используют киберлазейки там, где их меньше всего ждут. Исследователи в области кибербезопасности обнаружили использование нового вредоносного ПО OtterCookie в рамках кампании Contagious Interview, нацеленной на разработчиков программного обеспечения. Кампания активна с декабря...
  13. NewsMaker

    Новости OtterCookie: как фейковые вакансии превращают разработчиков в жертв

    Злоумышленники используют киберлазейки там, где их меньше всего ждут. Исследователи в области кибербезопасности обнаружили использование нового вредоносного ПО OtterCookie в рамках кампании Contagious Interview, нацеленной на разработчиков программного обеспечения. Кампания активна с декабря...
  14. NewsMaker

    Новости Zebo и Cometlogger: как два PyPI-пакета похитили данные сотен разработчиков

    Исследователи раскрыли всю правду о тщательно замаскированных вредоносах. Исследователи компании Fortinet выявили два вредоносных пакета, размещённых в репозитории Python Package Index ( PyPI ), которые предназначались для кражи конфиденциальной информации с заражённых устройств. Пакеты под...
  15. NewsMaker

    Новости Charming Kitten выпускает когти: исследователи обнаружили новую версию BellaCiao

    Анализ обновлённого кода раскрыл неожиданное направление развития вредоноса. Хакерская группировка Charming Kitten продолжает развивать своё вредоносное программное обеспечение, что подтверждает недавняя находка исследователей из «Лаборатории Касперского» — нового варианта BellaCiao...
  16. NewsMaker

    Новости Украсть пароли по дешёвке: Nunu Stealer захватывает рынок похитителей данных

    0 из 73 обнаружений – антивирусы бессильны перед новой угрозой. На хакерских форумах и в Telegram начали рекламировать новое вредоносное ПО под названием Nunu Stealer. Этот инструмент кибератак, предлагаемый за $100 в месяц, привлёк внимание своими широкими возможностями, угрожающими как...
  17. NewsMaker

    Новости Скрытая угроза в Amazon Appstore: как приложение для здоровья стало инструментом взлома

    Обычный просчёт индекса массы тела лишает пользователей приватности. Недавно специалисты McAfee Labs обнаружили вредоносное приложение «BMI CalculationVsn», распространявшееся через Amazon Appstore под видом простого инструмента для расчёта индекса массы тела (BMI). Хотя приложение...
  18. NewsMaker

    Новости Латинская Америка 2024: как вирусы преобразовали местное киберпространство

    Итоги года показывают неожиданные изменения в тактике киберпреступников. Эксперты компании CrowdStrike подвели итоги 2024 года, выделив ключевые изменения в тактиках и методах латиноамериканских киберпреступников. В отчёте детально рассмотрены инновации, используемые во вредоносном ПО, а...
  19. NewsMaker

    Новости Bizfum Stealer: «образовательный» вредонос, доступный буквально каждому

    Достаточно одного лишь желания, чтобы превратить его в цифровую угрозу. Специалисты компании Cyfirma обнаружили новый похититель данных под названием «Bizfum Stealer», легитимно распространяемый через платформу GitHub . Это сложный инструмент, который собирает учётные записи браузеров...
  20. NewsMaker

    Новости Неуловимый ZLoader: как DNS-туннели стали цифровыми сообщниками вредоноса

    Прогрессивные механизмы сокрытия переписывают правила кибербезопасности. Исследователи кибербезопасности выявили новую версию вредоносного ПО ZLoader, которая использует технологию DNS Tunneling для связи с командным сервером (C2). Это указывает на продолжающееся развитие инструмента...
  21. NewsMaker

    Новости Хакерский офшор: ELITETEAM превратила Сейшелы в столицу киберпреступности

    Сеть хостинг-провайдера использовалась для незаконных операций и финансовых махинаций. Команда Knownsec 404 выявила масштабную сеть хостинг-провайдера ELITETEAM, предоставляющего инфраструктуру для киберпреступников. Эти услуги позволяют злоумышленникам избегать правового контроля и...
  22. NewsMaker

    Новости Охота началась: SpyNote выходит на след лидеров Южной Азии

    Когда смартфон становится идеальным оружием для высокоточных атак. CYFIRMA провела анализ вредоносного Android -приложения, предназначенного для атак на ценные активы в Южной Азии. Образец был создан с использованием инструмента удалённого администрирования SpyNote. Предполагается, что...
  23. NewsMaker

    Новости SMOKEDHAM: искусство цифровой маскировки от UNC2465

    Как хакеры превращают легальные инструменты в невидимое оружие? Согласно отчёту исследователей из Trac LABS, хакерская группа UNC2465, движимая финансовой выгодой, активно применяет бэкдор SMOKEDHAM как основной инструмент для проникновения в корпоративные сети. Злоумышленники получают...
  24. NewsMaker

    Новости Чекаут с сюрпризом: ввод данных карты заканчивается полнейшим фиаско

    Как «Чёрная пятница» превратила Magento в рассадник киберпреступлений. В преддверии «Чёрной пятницы» исследователи компании Sucuri обнаружили новую атаку на сайты, работающие на платформе Magento . Злоумышленники внедряют вредоносный JavaScript , который крадёт данные с платёжных...
  25. NewsMaker

    Новости 17 000 жертв: как игровой движок Godot стал оружием массового взлома

    Всего за три месяца хакерам удалось развернуть крупнейшую сеть скрытого криптомайнинга. Хакеры использовали новый вредоносный загрузчик GodLoader, созданный на базе игрового движка Godot, чтобы обходить антивирусные системы и заражать компьютеры геймеров и разработчиков. Всего за три месяца...