троян

Новый бесфайловый троян использует реестр Windows как хранилище
17 декабря, 2021
Новый JavaScript-троян, обеспечивающий злоумышленникам удалённый доступ, распространяется с помощью социальной инженерии.
Новый Android-троян SOVA впечатляет функциями кражи и подмены данных
14 сентября, 2021
Новый троян для Android нацелился на криптовалютные кошельки и приложения для онлайн-покупок. Получивший имя S.O.V.A. вредонос также позволяет операторам извлекать персональные данные из заражённых мобильных устройств.
Microsoft предупредила об атаках фейкового шифровальщика
25 мая, 2021
Microsoft зафиксировала крупную кампанию по распространению Java-трояна STRRAT, обеспечивающего своим операторам удалённый доступ (RAT).
Самое опасное ПО в апреле 2021: троян Dridex лидирует в рейтинге
18 мая, 2021
Команда исследователей Check Point Research, подразделения Check Point Software Technologies Ltd., представила отчет Global Threat Index о самых активных угрозах в апреле 2021 года. Исследователи сообщили, что троян AgentTesla впервые занял второе место в рейтинге. На первом месте по-прежнему троян Dridex.
Новый банковский троян маскируется под приложения логистических компаний
18 мая, 2021
Компания ESET сообщила об увеличении активности вредоносного программного обеспечения FluBot, нацеленного на пользователей из стран Европы. После заражения устройства жертвы злоумышленники могут похищать номера кредитных карточек и учетные данные интернет-банкинга.
Клиентов европейских банков атакует новый Android-троян — TeaBot
12 мая, 2021
С начала года в странах Западной Европы наблюдается рост активности Android-зловреда, отслеживаемого под именами TeaBot и Anatsa.
Обнаружен новый банковский троян, который способен изменять адреса кошельков с биткойнами
08 апреля, 2021
Компания ESET сообщает об обнаружении нового банковского трояна Janeleiro, который активен по меньшей мере с 2019 года. Злоумышленники пытаются обмануть своих жертв с помощью всплывающих окон, которые выглядят как веб-сайты некоторых банков. После этого вредоносная программа обманом заставляет пользователей ввести свои банковские реквизиты и личную информацию.
Троян Oscorp использует Android Accessibility для слежки и кражи паролей
01 февраля, 2021
Новый Android-зловред пытается заставить жертву включить службы специальных возможностей (Accessibility Service), чтобы получить доступ к информации, отображаемой на экране.
Check Point Research обнаружила новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android
18 января, 2021
Check Point Research обнаружила в даркнете группу создателей вредоносных программ для мобильных устройств на платформе Android. Эта находка оказалась необычной даже по меркам даркнета. В подразделении было решено провести расследование с целью выяснить, кто стоит за разработкой вредоносного ПО, какие программы они производят и как им удалось создать целую бизнес-модель для продвижения своих продуктов.
Печально известный троян научился шифровать сервера на Linux
10 ноября, 2020
Печально известный шифровальщик RansomExx теперь атакует серверы под Linux. Раньше у него была только Windows-версия.
Джокер не отступает. Google удалил 17 Android-вредоносов из Play Store
30 сентября, 2020
Эксперты компании Zscaler нашли в Google Play Store очередную порцию Android-приложений, заражённых знаменитым мобильным трояном Joker (иногда его называют Bread).
Cisco рассказала об основных векторах угроз и тактиках киберпреступников
23 сентября, 2020
В первой половине 2020 года бесфайловые атаки были наиболее распространенным вектором атак против предприятий.
Троян KryptoCibule использует различные приемы для получения криптовалюты
04 сентября, 2020
Компания ESET сообщает об обнаружении нового семейства троянских вредоносных программ. Угроза распространяется через вредоносные торренты и использует многочисленные приемы, чтобы получить как можно больше криптовалюты от жертв и при этом избежать обнаружения. Угроза получила название KryptoCibule и, согласно данным телеметрии ESET, направлена прежде всего на пользователей в Чехии и Словакии.
Банковский троян Mekotio похищает биткоины и учетные данные из Google Chrome
14 августа, 2020
Компания ESET сообщает об обнаружении новых подробностей активности банковского трояна Mekotio. В частности, специалисты ESET обнаружили, что троян имеет типичные для бэкдора функции — создание скриншотов, перезапуск инфицированных устройств, ограничение доступа к легитимным банковским веб-сайтам, а иногда и кражи учетных данных из Google Chrome и биткоинов. Угроза нацелена на испано- и португалоязычные страны Европы и Латинской Америки.
Android-троян BlackRock крадёт данные из мессенджеров и соцсетей
21 июля, 2020
Банковский троян BlackRock, разработанный для мобильной операционной системы Android, похищает учётные данные и платёжную информацию из 337 различных приложений, многие из которых используются для коммуникаций и романтических знакомств.
Новый троян, управляющий зараженными устройствами через Telegram
По материалам ESET 22 июня, 2018
ESET открыла новый Android-троян HeroRat, который управляет зараженными устройствами и крадет данные с помощью бота в Telegram.
Более 40 моделей Android-смартфонов заражены троянцем с производства
Иван Николенко 02 марта, 2018
В середине 2017 года специалисты компании «Доктор Веб» обнаружили новый троянец Android.Triada.231 в прошивках нескольких бюджетных моделей Android-смартфонов. С тех пор перечень моделей зараженных устройств постоянно пополнялся и в настоящий момент насчитывает более 40 наименований.
ESET: троян Joao охотится на пользователей онлайн-игр
По материалам ESET 23 августа, 2017
ESET обнаружила новую вредоносную программу, нацеленную на геймеров. Троян Joao распространяется вместе с играми разработчика Aeria Games, доступными на неофициальных площадках.
Злоумышленники используют PUB-файлы для хищения корпоративных данных
16 сентября, 2016
Исследователи компании Bitdefender зафиксировали спам-кампанию, в ходе которой злоумышленники распространяют бэкдор, замаскированный под файл Microsoft Publisher (.pub), предназначенный для хищения конфиденциальной корпоративной информации. В основном киберпреступников интересуют предприятия среднего и малого бизнеса. Троян пока не получил наименование и в настоящее время детектируется как Generic.Malware.SFLl.545292C, сообщает Hot For Security.

Электронные письма, ссылающиеся на различные китайские и британские бренды, содержат вложение в виде файла Microsoft Publisher. После его открытия (в письме рекомендуется использовать приложение Microsoft Publisher) запускается скрипт VBScript, загружающий на компьютер жертвы самораспаковывающийся CAB-файл. Последний содержит скрипт AutoIt, инструмент для запуска скрипта и еще один файл, зашифрованный при помощи алгоритма AES-256. Как отмечается, ключом дешифрования для второго файла служит строка в скрипте AutoIt.
Злоумышленники используют PUB-файлы для хищения корпоративных данных
14 сентября, 2016
Исследователи компании Bitdefender зафиксировали спам-кампанию, в ходе которой злоумышленники распространяют бэкдор, замаскированный под файл Microsoft Publisher (.pub), предназначенный для хищения конфиденциальной корпоративной информации. В основном киберпреступников интересуют предприятия среднего и малого бизнеса. Троян пока не получил наименование и в настоящее время детектируется как Generic.Malware.SFLl.545292C, сообщает Hot For Security. Электронные письма, ссылающиеся на различные китайские и британские бренды, содержат вложение в виде файла Microsoft Publisher. После его открытия (в письме рекомендуется использовать приложение Microsoft Publisher) запускается скрипт VBScript, загружающий на компьютер жертвы самораспаковывающийся CAB-файл. Последний содержит скрипт AutoIt, инструмент для запуска скрипта и еще один файл, зашифрованный при помощи алгоритма AES-256. Как отмечается, ключом дешифрования для второго файла служит строка в скрипте AutoIt.
Новый троян устанавливает на компьютер поддельный браузер Chrome
05 сентября, 2016
«Доктор Веб» предупреждает о появлении новой вредоносной программы, которая устанавливает на компьютер жертвы поддельную версию браузера Google Chrome. Зловред получил имя Trojan.Mutabaha.1. Его главная особенность — оригинальная технология обхода встроенного в Windows защитного механизма User Accounts Control (UAC). Суть данной методики заключается в использовании одной из ветвей системного реестра Windows для запуска вредоносной программы с повышенными привилегиями.
Схема заражения ПК выглядит следующим образом. Сначала на атакуемом компьютере запускается дроппер, который сохраняет на диск и запускает программу-установщик. Одновременно с этим на заражённой машине запускается bat-файл, предназначенный для удаления дроппера. В свою очередь, программа-установщик связывается с принадлежащим злоумышленникам управляющим сервером и получает оттуда конфигурационный файл, в котором указан адрес для скачивания браузера.