Рубрика «вредоносное ПО»
Я вернулся в 1999-й и поймал «Чернобыль»
2025-12-13 в 7:00, admin, рубрики: windows, вирусы, вредоносное ПО, ретрокомпьютинг, ретроспектива, социальная инженерияПилотный выпуск машины времени набрал почти 60 тысяч просмотров, поэтому я написал вторую серию. На этот раз я переношу нас в 1999-й, чтобы побродить по сети и поймать деструктивный вирус CIH, он же Чернобыль. Хочу понять, зачем в эпоху интернета без денег создавали вирусы.
25 апреля. 6 часов утра. Я “скачал” обнаженные фото Лопес
Я вернулся в 2000-й и поймал ILOVEYOU
2025-10-28 в 7:45, admin, рубрики: iloveyou, windows 2000, вирусы, вредоносное ПО, ретрокомпьютинг, ретроспектива, социальная инженерияСтукнуло 25 лет вирусу, который массово признавался в любви и круто сыграл на человеческом любопытстве. Хочу перенестись в нулевые, чтобы рассказать и показать, как работал ILOVEYOU. Для этого запускаю машину времени. Нажимаю на кнопку дисковода. Щелчок, выезжает лоток. Открываю пластиковую коробку с трещиной на крышке, достаю диск с надписью «2000-й год». Пыль на блестящей поверхности, отпечатки пальцев. Опускаю CD, толкаю привод рукой. Сквозь гул кулера и писк попадаю в беззаботные нулевые.
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите
2025-07-29 в 8:21, admin, рубрики: nft, telegram, telegram api, telegram bots, вредоносное ПО, дрейнеры, мошенничество, фишингПоследние обновления в мессенджере Telegram расширили пользовательские возможности, которые открыли новые двери для злоумышленников.
В приложении мессенджера появились новый функционал — открытый рынок подарков в Telegram, и на этом фоне тема NFT стала вновь популярна.
Сегодня разберемся с трендом на NFT-подарки: их довольно сложно получить из-за конкуренции с ботами, а потерять — проще простого.
Мы расскажем и покажем:
-
как мошенники могут забрать все NFT, даже без участия жертвы;
-
как они находят пользователей для осуществления схемы;
-
какие инструменты используют;
Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг)
2023-09-26 в 8:48, admin, рубрики: apple, File Quarantine, gatekeeper, MacOS, Malware Removal Tool, windows против macOS, XProtect, XProtect Remediator, вредоносное ПО, операционная система
Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, но в результате выяснилось, что «проблема» — это сама репутация macOS.
Исследование одного вредоноса
2020-02-20 в 19:39, admin, рубрики: Malware, malware analysis, malware reversing, trojan, вредоносное ПО, информационная безопасность, реверс-инжиниринг, троян
Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll.
Читать полностью »
Кейсы для применения средств анализа сетевых аномалий: обнаружение распространения вредоносного кода
2020-02-07 в 22:39, admin, рубрики: Cisco, nbad, netflow, nta, Блог компании Cisco, вредоносное ПО, вредоносный код, информационная безопасность, сканирование, сканирование портовПродолжу рассмотрение кейсов, связанных с применением решений по мониторингу ИБ с помощью решения класса NTA (Network Traffic Analysis). В прошлый раз я показал, как можно обнаруживать утечки информации, а в этот раз поговорим о выявлении вредоносного кода внутри корпоративной или ведомственной сети.
Android больше не будет уведомлять об обновлении приложений
2020-01-16 в 18:50, admin, рубрики: android, android police, Google, Play Store, вредоносное ПО, вредоносные программы, гаджеты, информационная безопасность, мобильные приложения, разработка мобильных приложений, Разработка под android, смартфоны
Устройства на Android больше не будут показывать уведомления об успешном обновлении приложений. Если раньше уведомления можно было отключить в настройках самостоятельно, то теперь они будут отключены по умолчанию. Читать полностью »
Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика
2019-11-27 в 9:02, admin, рубрики: criminalistics, cybercrime, cybersecurity, hacking, information security, Malware, вредоносное ПО, вредоносное программное обеспечение, информационная безопасность, Исследования и прогнозы в IT, кибербезопасность, компьютерная криминалистика, реверс-инжиниринг, фишинг, фишинговые ссылки
В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточного реагирования на инциденты информационной безопасности CERT Group-IB зафиксировал необычную фишинговую рассылку, за которой скрывалась новая вредоносная программа для ПК, сочетающая в себе функции Keylogger и PasswordStealer. Внимание аналитиков привлекло то, каким образом шпионская программа попадала на машину пользователя — с помощью популярного голосового мессенджера. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB рассказал, как работает вредоносная программа, чем она опасна, и даже нашел ее создателя — в далеком Ираке. Читать полностью »
В прошивке Android-смартфонов нашли 146 уязвимостей. Они позволяют красть данные и шпионить
2019-11-18 в 16:53, admin, рубрики: android, Google, kryptowire, Аналитика мобильных приложений, безопасность данных, вредоносное ПО, информационная безопасность, прошивки для android, Разработка под android, смартфоны
Исследовательская компания Kryptowire провела исследование при финансовой поддержке Министерства внутренней безопасности США. Оно позволило обнаружить в смартфонах крупнейших недорогих брендов встроенное прямо в прошивку потенциально вредоносное ПО и множество уязвимостей.
Предустановленные приложения часто представляют собой небольшие, не имеющие бренда компоненты стороннего программного обеспечения, встроенные в функции более крупных фирменных приложений производителя.
ПО, позволяющее красть данные пользователей и шпионить за ними, нашли в смартфонах Xiaomi, Samsung, BQ (российский бюджетный бренд) и Dexp (дочерний бренд DNS).
Исследователи отмечают, что удалить такие программы невозможно.
Всего же в телефонах 29 производителей нашли 146 уязвимостей. Читать полностью »


