Рубрика «троян» - 3

image

Федеральное министерство внутренних дел Германии одобрило использование в расследованиях шпионский троян, разработанный федеральным управлением уголовной полиции (так называемый «федеральный троян»). Как сообщает издание Deutsche Welleсо со ссылкой на представителя министерства внутренних дел страны, правовая экспертиза и технические проверки уже завершены. Разрешение на применение программы было дано в понедельник, 22 февраля, сообщает helpnetsecurity.com.

Полиции, чтобы получить постановление суда на использование шпионского трояна, необходимо будет доказать, что под угрозой находятся жизнь и здоровье людей, интересы государства или государственная безопасность.
Читать полностью »

На днях прилетело мне характерное письмецо:

А твой антивирус ловит запароленные архивы? - 1

Не глядя пролистал, потому что и так понятно, что там за бухгалтер вместе с накладными. А сегодня с утра чистил ящик, выдалась минутка, и стало мне любопытно, что ж это за «накладные» (забегая вперед – в письме был шифровальщик).
Читать полностью »

Приветствуем наших читателей на страницах блога iCover! Как известно, объемы продаж, совершаемых в дни масштабных акций ритейлерами возрастают на порядки. И именно в эти дни хакерам выпадает прекрасная возможность апробировать в самых что ни на есть “полевых” условиях перспективные виды кибервооружений, созданные для активного перераспределения денежных потоков. Именно о таком зловреде – новом трояне ModPOS, а точнее его самой последней версии виртуозно заточенной под ритейлеров США и Восточной Европы рассказала группа вирусных аналитиков iSight Partners . И этот зверь, уважаемые читатели, стоит того, чтобы узнать о нем «заблаговременно».

ModPOS – троян к распродаже - 1
Читать полностью »

Apple атакуют новые вирусы - 1

Прошли те времена когда пользователи продукции Apple чувствовали себя в безопасности, число вредоносных программ на IOS и OS X на популярные продукты Apple, такие как iPhone и iPad, увеличивается, и в дальнейшем будут лишь расти, предупреждают эксперты.Читать полностью »

Разработано приложение, которое восстанавливает файлы, зашифрованные CoinVault - 1
Kaspersky Lab и нидерландская полиция разработали и опубликовали приложение, которое позволяет восстановить файлы, которые были зашифрованы вирусом CoinVault. Это приложение использует ключи декодирования, найденные полицией при получении базы данных сервера CoinVault
Читать полностью »

image

Специалисты по безопасности из IBM Security Intelligence обнаружили и подробно описали новую хакерскую атаку, комбинирующую зловредный код и социальную инженерию, благодаря которой уже удалось похитить более миллиона долларов с банковских счетов пострадавших. Атака получила название Dyre Wolf и основана на уже использовавшейся программе Dyre, подменявшей страницы браузеров.

Работая на компьютере жертвы, Dyre при попытке зайти на сайт определённого банка подменяла страницу таким образом, что введённые пользователем данные попадали злоумышленникам. В связи с этим банки усилили «броню» защиты, повсеместно вводя двухфакторную идентификацию. В ответ на это хакеры улучшили «снаряд».
Читать полностью »

Бывает так, что вам приходит смс следующего содержания: «Вам пришло MMS-сообщение, которое можно посмотреть по ссылке: ...» Хотя сейчас мобильные вирусы уже полностью переключились на Android-устройства, все же остались старинные «динозавры», которые до сих пор терроризируют мирных жителей.

В мои руки попал файл «mms5.jar», который был мгновенно детектирован Антивирусов Касперского как «троянская программа Trojan-SMS.J2ME.Smmer.f». Его мы и разберем подробно.
Читать полностью »

Предлагаю вниманию читателей «Хабрахабра» перевод статьи «Linux DDoS Trojan hiding itself with an embedded rootkit» из блога антивирусной компании Avast.

По сообщениям группы «MalwareMustDie!», в конце сентября 2014 года появилась новая угроза для ОС Linux. Её назвали XOR.DDOS, как видно из названия, она образует ботнет для DDoS-атак. Пост упоминал о первоначальном вторжении, по SSH соединению, статические свойства исполняемых файлов Linux и используемые методы шифрования. Позже мы поняли, что процесс установки настраивает окружение Linux жертвы для работы дополнительного компонента — руткита.
Читать полностью »

Написать статью побудила публикация «Троян, ворующий предметы из инвентаря Steam».
Моя статья содержит:
1) Историю появления и распространения в рунете;
2) Историю борьбы «Стима» с данным зловредом;
3) За счёт чего мошенники получают прибыль?
4) Что делают в стиме в связи с этими мошенничествами?
В статье нет полного исходного кода или ссылок, где можно его достать/купить. Кому интересно — добро пожаловать под кат.
Читать полностью »

Троян, ворующий предметы из инвентаря Steam - 1

Хотя про этот троян известно достаточно давно, настоящую массовость он приобрел в конце ноября.
Интересно в нем то, что вместо обычной кражи логинов и паролей, от которой можно вполне просто защититься, он напрямую ворует предметы из инвентаря Steam.

Компания Valve давно в курсе проблемы, но каких-то особых действий за несколько месяцев так и не предприняла, хотя текущую волну можно без проблем остановить небольшими изменениями в клиенте Steam.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js