Архив тэгов: вредоносное ПО

81% сетей российских компаний заражены вредоносным ПО

Специалисты из Positive Technologies провели исследование и выяснили любопытные, но вполне ожидаемые факты. По подсчетам исследователей 81% корпоративных сетей в России заражены вредоносным ПО. 55% компьютеров сотрудники используют для майнинга криптовалюты. В 28% компьютеров оказался софт, навязчиво транслирующий рекламу. 24% содержали шпионское ПО. Источниками угроз в подавляющем большинстве случаев являются сами сотрудники. В 94% российских…
Читать далее

Голландский шпион по заказу ЦРУ пронес флешку с Stuxnet на завод в Иране

Открылись новые подробности киберинцидента, в ходе которого США и Израиль атаковали завод в иранском городе Нетенз печально известной вредоносной программой Stuxnet. Выяснилось, что в этой операции принимала участие разведка Нидерландов. Напомним, что Stuxnet был специально разработан специалистами из США и Израиля для атак на ядерные программы Ирана. Это компьютерный червь, цель которого — атаковать системы…
Читать далее

Банковский троян Bolik 2 распространяют через фейковый сайт NordVPN

Создатели банковского трояна Win32.Bolik.2, разработали очередную схему его распространения. Теперь мошенники клонируют популярные легитимные ресурсы, чтобы заразить устройства пользователей. Ранее преступники взламывали официальные сайты разработчиков ПО и заменяли безопасные ссылки на вредоносные.  Таким образом пользователь загружал в систему троян. Сейчас же киберпреступники решили сменить тактику. Благодаря созданию вредоносных клонов они сосредоточились на совершенствовании своей программы.…
Читать далее

Обнаружен мощный Android-шпион Monokle от питерских разработчиков

Разработчиков из Санкт-Петербурга подозревают в создании мощного Android-вредоноса. Эксперты компании Lookout обнаружили троян удаленного доступа Monokle. Он оснащен широким набором инструментов для шпионажа. Среди них кейлоггер, снятие фото, запись видео, получение доступа к истории приложений, браузеров, соцсетей и мессенджеров, а также отслеживание геолокации пользователя. И это далеко не полный список. Помимо этого, троян может устанавливать…
Читать далее