Энергетическая компания из Южной Африки взломана, потому что ее сотрудник скачал The Sims 4

Государственная энергетическая компания Eskom обеспечивает электроэнергией примерно 95% ЮАР и около 45% всего африканского континента. Но, похоже, сотрудники компании имеют очень туманное представление об информационной безопасности. Читать дальше проЭнергетическая компания из Южной Африки взломана, потому что ее сотрудник скачал The Sims 4

Razy скрывается в расширениях и ворует криптовалюту

Сециалисты «Лаборатории Касперского» рассказали об обнаружении трояна Trojan.Win32.Razy.gen (далее Razy), который устанавливает на компьютер жертвы вредоносное расширение для браузера или заражает уже установленное. Для этого он отключает проверку целостности установленных расширений и автоматическое обновление атакуемого браузера. Читать дальше проRazy скрывается в расширениях и ворует криптовалюту

Виджет для отслеживания курсов криптовалют содержал малварь

Аналитики компании «Доктор Веб» обнаружили трояна Trojan.DownLoad4.11892 (он же AZORult) в программе для отслеживания изменения курсов криптовалют. Малварь представляет собой загрузчик, и скачивает на зараженную машину другого трояна, нацеленного на кражу персональных данных жертв. Читать дальше проВиджет для отслеживания курсов криптовалют содержал малварь

Разбираемся, как трояны поражают IoT, на примере самого злого из них

Пора отправлять в архивы истории старый анекдот о том, что вредоноса для Linux нужно сначала собрать из исходников, убедиться в том, что в системе есть все нужные библиотеки, и только после этого пытаться запустить, выдав ему предварительно права рута. Сейчас на рынке полно умных устройств с Linux, и они стали одной из любимых целей вирмейкеров. На чем основан этот интерес и как работают такие вредоносы?

Элементарная логика подсказывает: чтобы современный троян успешно выполнял свои функции, он должен без особого труда проникать в систему, иметь стабильное подключение к интернету и по возможности оставаться незамеченным как можно дольше. Всем этим критериям прекрасно соответствуют разнообразные девайсы категории «интернета вещей» — роутеры, телевизионные приставки, сетевые накопители, медиацентры, а также устройства, собранные на основе одноплатных компьютеров. Как правило, все они сидят на толстом интернет-канале, что превращает подобное оборудование в удобный инструмент для организации DDoS-атак. Читать дальше проРазбираемся, как трояны поражают IoT, на примере самого злого из них

Украинская киберполиция арестовала хакера, заразившего 2000 человек малварью DarkComet

Киберполиция Украины сообщила об аресте 42-летнего жителя Львова, который, по информации правоохранителей, заразил около 2000 человек в 50 странах малварью DarkComet. Читать дальше проУкраинская киберполиция арестовала хакера, заразившего 2000 человек малварью DarkComet