вирус

  1. Takeshi

    Интересно Как обнаружить скрытый майнер

    Если вы стали замечать, что компьютер стал изрядно тормозить и греться, в первую очередь стоит запустить проверку антивирусом со свежими базами. В случае с простыми майнерами проблем быть не должно. Угроза будет обнаружена и устранена. С хорошо скрывающими своё присутствие вирусами придётся...
  2. GLOV

    Новости Россиянам разослали опасный вирус под видом данных об отпуске

    Специалисты компании Check Point предупредили об опасности распространения на компьютерах россиян новой вредоносной программы, названной AgentTesla. Об этом сообщается в пресс-релизе, поступившем в редакцию «Ленты.ру». Исследователи подчеркнули, что, хотя AgentTesla заражает устройства с 2014...
  3. Takeshi

    Новости Вымогатели получили $500 тысяч в биткоинах от властей еще одного города во Флориде

    Власти города Лейк Сити, штат Флорида, выплатили $500 тысяч в биткоинах вымогателям, которые заразили компьютерные системы муниципалитета неназванным вирусом-шифровальщиком. Атака произошла еще 10 июня, после того как один из сотрудников мэрии открыл письмо, содержащее вредоносный файл. В...
  4. Takeshi

    Новости Музыкальный вирус: криптомайнер маскировался под пиратское ПО для обработки звука

    Разработчик антивирусного программного обеспечения ESET предупредил о майнере LoudMiner, который способен добывать криптовалюту на различных операционных системах. Эксперты обнаружили три версии майнера для macOS и одну для Windows. Об этом ForkLog сообщили представители ESET. В частности...
  5. Филин

    Новости Новая атака «Tap 'n Ghost» угрожает безопасности современных Android-смартфонов

    Злоумышленник сможет «заставить» жертву подключиться к вредоносной сети, одобрить опасные разрешения и пр. Исследователи из Университета Васэда (Япония) разработали новый метод эксплуатации NFC (Near Field Communications) модуля, встроенного в большинство современных моделей смартфонов на базе...
  6. Филин

    Новости Новый вредонос атакует Linux и заимствует часть кода у Azazel и Mirai Источник

    Эксперты в области безопасности сообщили об обнаружении нового вида вредоносной программы, атакующей системы Linux. Специалисты полагают, что за созданием этого вредоноса стоят киберпреступники из Китая, цель которых — удаленно контролировать зараженные системы. Новый зловред получил имя...
  7. MR_smoker

    Как закриптовать вирус, простой метод.

    *** У вас недостаточно прав для просмотра скрытого текста. ***
  8. Филин

    Новости Япония пополнит список стран, владеющих кибероружием

    Предположительно, работа над вредоносным ПО будет закончена к концу текущего финансового года. Министерство обороны Японии начнет разработку кибероружия, которое будет использоваться исключительно для самообороны. Предполагается, что созданием вредоносного ПО займутся государственные...
  9. evrenur

    Как написать вирус на Anroid?

    Сегодня будем учиться создавать вирус на Android. Да тут особо ничего мудрить не надо. Просто идем по шагам. Устанавливаем java для разработчиков с офф.сайта. (http://www.oracle.com/technetwork/java/javase/downloads/index.html) Скачиваем android studio...
  10. evrenur

    Вирусняк «бэкдор»

    Идеальный бэкдор невозможно обнаружить; можно использовать многократно; легко отрицать — выглядит, как ошибка, и в случае обнаружения, разработчик может сослаться на то, что допустил эту ошибку случайно и злого умысла не имел; эксплуатируем только при знании секрета — только тот, кто знает, как...
  11. Филин

    Новости Хакерские инструменты АНБ вдохновили исследователя на создание бэкдора

    SMBdoor прячется в участках ОС, куда «не заглядывают» антивирусы. Исследователь безопасности Шон Диллон (Sean Dillon) из компании RiskSence создал экспериментальный бэкдор, вдохновившись вредоносным ПО Агентства национальной безопасности США, утекшим в 2017 году. SMBdoor представляет собой...
  12. Филин

    Новости Житель Балаково «заработал» 1 год обязательных работ за уязвимость на сайте оплаты коммуслуг

    Юноша взломал ресурс и потребовал вознаграждение за информацию о способе защиты системы. Балаковский районный суд Саратовской области вынес приговор 19-летнему жителю Балакова по обвинению в неправомерном доступе к компьютерной информации. По данным следствия, осенью 2017 года молодой человек...
  13. Филин

    Новости Из Сети стали исчезать цифровые следы после публикации отчета о вредоносе Triton

    В Сети начали пропадать цифровые следы, указывавшие якобы на связь Triton с РФ. В октябре минувшего года компания FireEye опубликовала отчет, в котором высказала предположение о том, что к созданию вредоносного ПО Triton (также известного как Trisis и HatMan), предназначенного для атак на АСУ...
  14. Филин

    Новости Руткит Scranos вышел за пределы Китая и теперь распространяется по всему миру

    В особой зоне риска находятся любители взломанного ПО. Операторы многофункционального руткита Scranos расширили поле деятельности за границы Китая и теперь атакуют пользователей по всему миру. По данным специалистов компании Bitdefender, наибольшее число случаев инфицирования зафиксировано в...
  15. evrenur

    Не пались! Как вычисляют вирусописателей

    Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код. Отдельные индивидуумы убеждены, будто их деятельностью...
  16. simosa

    Новости Официальный сайт видеоредактора VSDC скомпрометирован, ссылки подменили трояном

    Эксперты «Доктор Веб» предупредили о компрометации официального сайта VSDC, популярной программы для обработки видео и звука. По данным SimilarWeb, ежемесячная посещаемость сайта составляет около 1,3 миллиона пользователей. Ссылки на скачивание редактора подменили, и вместе с программой...
  17. simosa

    Новости Мощный вредонос для АСУ ТП продолжает атаковать промышленные предприятия

    В рамках кампании атакующие использовали как общедоступные инструменты, так и собственные средства. Мощная вредоносная программа Triton для компрометации автоматизированных промышленных систем, получившая известность после атак на нефтехимический завод в Саудовской Аравии несколько лет назад...
  18. simosa

    Новости Хакерская группировка FIN6 начала использовать шифровальщики

    Эксперты компании FireEye опубликовали новый отчет о деятельности хак-группы FIN6 и сообщают, что хакеры сменили тактику. Теперь вместо использования привычной PoS-малвари Trinity злоумышленники применяют и шифровальщики Ryuk и LockerGoga. Напомню, что впервые активность этой группировки была...
  19. Takeshi

    Интересно Доступ к удаленному компьютеру с помощью .jpg

    Хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую...
  20. Takeshi

    Интересно Как распознать вирусное «письмо счастья»

    Я уже писал ранее о спам-рассылках с вирусами и прочим. Пришло время написать о защите. Когда отправить электронное сообщение сразу нескольким получателям стало делом обычным, жанр "писем счастья" ожил. Люди принялись отправлять друг другу предупреждения и рассказывать трогательные истории...