В отчете, подготовленном специалистами компании Tripwire, указано, что на данный момент большая часть компаний не готова к противодействию кибернападениям с применением вымогательских программ. В рамках исследования были опрошены 200 экспертов по вопросам информационной безопасности, которые принимали участие в конференции RSA 2016. Лишь 38% респондентов не сомневаются в том, что компании, в которых они работают, могут…
Читать далееОбнаружена первая вымогательская программа, шифрующая жесткий диск
Новая вымогательская программа, получившая название Petya, обнаружена исследователями из G DATA. В отличие от других известных троянских программ, Petya шифрует не отдельные файлы, а весь жесткий диск зараженного компьютера. Как утверждают эксперты, вредоносная программа была создана для кибератак на внутренние сети компаний. Распространение Petya осуществляется путем рассылки фишинговых писем, которые адресованы кадровым отделам предприятий. Сообщения…
Читать далееВымогательская программа PowerWare применяет PowerShell для шифрования данных
Новая вымогательская программа PowerWare, атакующая медицинские организации, обнаружена исследователями из Carbon Black. Главная особенность вредоносной программы – это применение инструмента PowerShell для шифрования файлов. Распространение PowerWare осуществляется путем рассылки фишинговых писем с вложенным файлом, который имитирует счет-фактуру. В действительности в документе содержится вредоносный макрос. Когда пользователь открывает письмо, на экране появляется уведомление о том, что…
Читать далееНа сайте VNC Roulette размещены скриншоты систем с незащищенным VNC
Хакер из Марокко, который известен как Revolver, представил созданный им интернет-портал VNC Roulette, который демонстрирует скриншоты компьютерных систем, использующих VNC, не защищенный паролем. На сайте присутствуют снимки, которые были сделаны с камер видеонаблюдения, скриншоты экранов компьютерных систем медицинских и промышленных предприятий. VNC является широко распространенным методом удаленного доступа к рабочему столу компьютера по сети, который…
Читать далее