троян

  1. NewsMaker

    Новости Эксперты Positive Technologies нашли трояны и шпионское ПО в организациях

    Почтовый трафик - главный источник вредоносных файлов в организациях. Эксперты Positive Technologies проанализировали данные о вредоносном программном обеспечении, найденном в инфраструктуре организаций в ходе пилотных проектов по внедрению песочницы PT Sandbox . Подавляющую часть...
  2. NewsMaker

    Новости В Украине арестован киберпреступник, который заразил трояном более 10 000 компьютеров

    А также похитил средства со счетов своих жертв. Киберполиция Украины арестовала разработчика трояна удаленного доступа ( RAT ), который заразил более 10 000 компьютеров, выдавая себя за игровые приложения. На момент ареста 25-летний злоумышленник имел доступ в режиме реального времени...
  3. NewsMaker

    Новости Инфраструктура трояна NetWire уничтожена в ходе международной операции спецслужб

    Устранение NetWire сильно повлияло на киберпреступный мир. Полиция Хорватии 7 марта арестовала подозреваемого, который предположительно управлял веб-сайтом «worldwiredlabs.com», который в течение нескольких лет продавал вредоносное ПО NetWire . В тот же день федеральные власти Лос-Анджелеса...
  4. NewsMaker

    Новости Хакеры снова используют Google Ads для распространения зловредного ПО FatalRAT

    Поддельные сайты не вызывают даже малейших подозрений у доверчивых жертв. Китаеязычные жители Восточной и Юго-Восточной Азии стали мишенью новой мошеннической кампании Google Ads, которая доставляет на скомпрометированные устройства трояны удаленного доступа, такие как FatalRAT. Согласно...
  5. NewsMaker

    Новости Microsoft: китайские хакеры шпионят за американскими дипломатами

    Все данные политиков тщательно собираются и передаются в Китай. Исследователи кибербезопасности из Microsoft заявили , что базирующаяся в Китае группировка DEV-0147 шпионит за южноамериканскими дипломатическими целями в ходе расширения своих кампаний из Азии и Европы. Атаки DEV-0147 в...
  6. NewsMaker

    Новости Новый банковский троян TgToxic атакует пользователей Android в Юго-Восточной Азии

    Хакеры научились автоматизировать атаки, имитируя нажатия и жесты пользователей. Исследователи кибербезопасности из ИБ-компании Trend Micro сообщили о продолжающейся вредоносной кампании по распространению банковского трояна TgToxic, которая активна с июля 2022 года. Кампания включает в...
  7. NewsMaker

    Новости Крупнейший даркнет-маркет InTheBox продаёт тысячи фишинговых форм «за копейки»

    Вредоносные пакеты для банковских троянов позволяют автоматизировать атаку и усовершенствовать свои навыки. Магазин InTheBox продвигает на российских киберпреступных форумах веб-инжекты для кражи учетных данных и конфиденциальной информации из банковских приложений, криптокошельков и...
  8. NewsMaker

    Новости Новый скрытый троян атакует Windows

    Троян не обнаруживается антивирусами и извлекает всю информацию о цели. Исследователи компании Securonix обнаружили RAT-троян на основе Python , который дает его операторам полный контроль над взломанными системами. Эксперты назвали троян PY#RATION. Он использует протокол WebSocket для...
  9. NewsMaker

    Новости Вредоносное ПО Emotet использует социальную инженерию для распространения

    Наивные пользовали сами «открывают все двери» обновлённому вредоносу. Разработчики вредоносной программы Emotet продолжают совершенствовать тактику распространения вредоноса. В ход снова пошла социальная инженерия . Троян Emotet был впервые обнаружен в 2014 году. Вирусом были атакованы...
  10. NewsMaker

    Новости Возможности нового Android-трояна «Hook» поражают воображение

    Киберпреступники получат полный контроль над заражённым смартфоном. Группировка, стоящая за банковскими троянами BlackRock и ERMAC для Android, выпустила еще одну вредоносную программу под названием «Hook», которая предоставляет новые возможности для доступа к файлам и создания удаленного...
  11. NewsMaker

    Новости Троян NjRAT «гуляет» по Ближнему Востоку и Северной Африке

    Геополитика сыграла важную роль в распространении вируса. Развёрнутая на Ближнем Востоке кампания Earth Bogle показывает активные темпы распространения вредоносного ПО. Ближневосточные геополитические темы в качестве приманки для потенциальных жертв оказывают большое значение в...
  12. NewsMaker

    Новости Полиглотные файлы помогают троянам незаметно проникать на устройства жертв

    Операторы StrRAT и Ratty используют полиглотные файлы, чтобы сделать трояны менее заметными. Вредоносную кампанию по распространению троянов StrRAT и Ratty обнаружила ИБ-компания Deep Instinct. Специалисты отмечают, что несмотря на широкую известность этих двух вредоносов, их операторы...
  13. NewsMaker

    Новости В сети распространяется заражённая версия Telegram для шпионажа за пользователями Android

    Заминированный самолётик берёт на себя полный контроль над устройством. Исследователи ESET заявили , что APT-группа StrongPity атакует пользователей Android с помощью троянизированной версии приложения Telegram, которая распространяется через поддельный сайт, имитирующий сервис видеочата...
  14. NewsMaker

    Новости Среди нас предатель: троян Pupy научился выдавать себя за службу регистрации ошибок Windows

    О новой необычной стратегии злоумышленников сообщили исследователи из K7 Labs. Хакеры начали использовать службу регистрации ошибок Windows (WerFault.exe) для выгрузки вредоносного ПО в память взломанной системы с помощью техники боковой загрузки DLL. Тактика набирает популярность, так как...
  15. NewsMaker

    Новости Неизвестные вскрыли IT-инфраструктуру колумбийского банка с помощью фишинговых писем

    Письма содержали вредоносный Excel-файл с украденными банковскими данными и трояном BitRAT. Фишинговую кампанию обнаружили специалисты ИБ-компании Qualys. По их словам, неизвестные хакеры взломал IT-инфраструктуру колумбийского кооперативного банка, используя украденную у него информацию для...
  16. NewsMaker

    Новости CHAOS в рядах пользователей Linux

    Новый Go-вредонос под названием CHAOS поражает пользователей Linux в ходе криптомайнинговой кампании. Троян CHAOS был обнаружен специалистами Trend Micro в ноябре 2022 года. Особой фишкой вредоноса остается уничтожение других криптомайнеров и развертывание собственного, используемого для...
  17. NewsMaker

    Новости В даркнете обнаружен сервис Zombinder, делающий из приложений троянизированных зомби

    Android-приложения заражаются трояном Ermac, а программы для Windows – вредоносами Erbium, Aurora и Laplas. В ходе расследования новой вредоносной кампании, направленной на Windows- и Android-устройства, исследователи Threat Fabric обнаружили даркнет-сервис под названием Zombinder...
  18. NewsMaker

    Новости Троян-гопник отжал аккаунты у 300 000 пользователей Facebook*

    Жертвами вредоноса Schoolyard Bully стали Android-пользователи по всему миру. Schoolyard Bully – троян, маскирующийся под обучающие приложения. Приложения-приманки уже удалены из Google Play, но их все еще можно скачать в неофициальных магазинах приложений. Как сообщают специалисты...
  19. NewsMaker

    Новости Сертификаты Samsung и LG используются для подписи вредоносных приложений

    Каким образом сертификаты попали в руки хакеров – неизвестно. Сертификаты подписи системных приложений Android использовались злоумышленниками для подписи вредоносных приложений. OEM-производители устройств Android используют сертификаты или ключи для подписи основных образов ПЗУ Anfroid...
  20. NewsMaker

    Новости Вредонос LodaRAT вернулся: новые функции сделали его еще опаснее

    Теперь троян умеет заражать любые съемные устройства хранения данных и обнаруживать запущенные антивирусы. Согласно последнему отчету Cisco, обновленный вредонос LodaRAT вернулся и продолжает распространяться вместе с другими сложными вредоносными программами, такими как RedLine Stealer и...
  21. madman

    Что такое джойнеры и зачем нужно?

    Что такое джойнеры и зачем нужно: Джоинер (также биндер, joiner, binder) — программа для склеивания нескольких файлов (к примеру картинки в формате JPG и трояна в виде исполняемого файла EXE) в один контейнер. При запуске контейнер извлекает из себя файлы и запускает их. Чаще всего джоинеры...
  22. admin

    Kali Использование Veil-Evasion | Metasploit (Удаленный взлом ПК) Kali Linux 2.0

    Схема взлома описанная в статье (Codeby) С помощью Veil-Evasion мы попытаемся обойти антивирус, создав файл с полезной нагрузкой в формате .EXE. Устанавливаем Veil-Evasion, фреймворк надо клонировать с GitHub, но не надо устанавливать его через apt-get install Veil-Evasion. Нам потребуется...
  23. admin

    Orcus RAT Latest

    https://link.storjshare.io/justnolc2p7jjqno62kuo3d2fd5q/gerki-public-storage%2F%5BGerki.pw%5D%20Orcus-171696493.zip pass: gerki.pw